
Досліджено ефективність використання фіксованої точки у криптографічних алгоритмах, зокрема для генерації ключів та формування електронного підпису. Розглянуто модифікацію алгоритму генерації ключів, яка дозволяє використовувати єдиний масштаб для всіх етапів криптографічних операцій. Запропонований підхід забезпечує зручність реалізації алгоритмів, зберігаючи високу продуктивність, та дозволяє уникнути необхідності використання різних форматів представлення даних. Розроблено універсальну бібліотеку для роботи з довільним масштабом даних, що підтримує ключові операції множення, ділення, обчислення кореня та експоненти. Особливу увагу приділено реалізації множення та ділення, які є найресурсоємнішими операціями. Множення реалізоване з використанням алгоритму Карацуби, а ділення – на основі побітового ділення в стовпчик. Для роботи з секретними ключами враховано вимогу незалежності від часу виконання операцій, що є важливим для забезпечення криптографічної стійкості. Операція комплексного множення виявилася найбільш ресурсоємною через використання багатоступеневих обчислень, включаючи операції множення та ділення. Експериментальні дослідження продуктивності алгоритмів проводилися на випадкових наборах даних із запобіганням переповненню та мінімізацією впливу випадкових факторів на час виконання. Далі наведені результати при порівнянні середніх значень. Застосування фіксованої точки для операцій розгортання ключів забезпечило прискорення в 2,3 рази, обчислення електронного підпису в 3,7 разів в порівнянні з режимом емуляції. Водночас при генерації ключів застосування фіксованої точки для n = 512 забезпечило прискорення в 1,5 рази, а для n = 1024 – уповільнення на 22. Це пов’язано зі зростанням помилок типу reduce_error. Збільшення таких помилок суттєво впливає на операцію генерації ключів, оскільки вони визначаються наприкінці операції, що потребує її повторного виконання. Отримані результати демонструють перспективність використання фіксованої точки у криптографічних алгоритмах за умови оптимального вибору масштабу. Такий підхід дозволяє підвищити продуктивність обчислень та забезпечити незалежність від часу виконання операцій, що є критично важливим для роботи із секретними даними. Представлені результати можуть бути використані для подальшого вдосконалення криптографічних алгоритмів і їх впровадження у середовищах із обмеженими ресурсами.
The article examines the efficiency of using fixed-point arithmetic in cryptographic algorithms, particularly for key generation and digital signature formation. A modification of the key generation algorithm is proposed, allowing the use of a unified scale for all stages of cryptographic operations. The proposed approach simplifies the implementation of algorithms while maintaining high performance and eliminates the need for different data representation formats. A universal library was developed to support operations with arbitrary scales, enabling key operations such as multiplication, division, root extraction, and exponentiation. Special attention was given to the implementation of multiplication and division, which are the most resource-intensive operations. Multiplication is implemented using the Karatsuba algorithm, while division is based on bitwise long division. For operations involving secret keys, the requirement for time-independent execution was addressed to ensure cryptographic resistance. Complex multiplication was identified as the most resource-intensive operation due to its multi-step calculations, including multiple multiplication and division steps. Experimental studies on the performance of the algorithms were conducted on random data sets with overflow prevention and minimization of random factors influencing execution time. The results showed that the minimum execution time values for fixed-point arithmetic outperform the corresponding values for emulated floating-point mode. However, the average and maximum execution times for fixed-point arithmetic are inferior to those of floating-point emulation in most cases, which is attributed to an increase in reduce_error-type errors. These errors significantly impact key generation, as they are detected at the final stage of the operation, requiring its re-execution. The obtained results demonstrate the potential of using fixed-point arithmetic in cryptographic algorithms with optimal scale selection. This approach enhances computational efficiency and ensures time-independent execution of operations, which is critical for working with secret data. The presented findings can be utilized for further improvement of cryptographic algorithms and their implementation in resource-constrained environments.
єдиний масштаб, програмна реалізація, криптографія на решітках, floating point emulation, фіксована точка, fixed point, lattice cryptography, емуляція плаваючої точки, software implementation, Falcon
єдиний масштаб, програмна реалізація, криптографія на решітках, floating point emulation, фіксована точка, fixed point, lattice cryptography, емуляція плаваючої точки, software implementation, Falcon
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 0 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Average | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Average | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Average |
