Using Montgomery curve arithmetic over F2p for point scalar multiplication on short Weierstrass curve over Fp with exactly one 2-torsion point and order not divisible by 4
Journal Title: Computer Science and Mathematical Modelling - Year 2016, Vol 0, Issue 4
Abstract
Montgomery curves are well known because of their efficiency and side channel attacks vulnerability. In this article it is showed how Montgomery curve arithmetic may be used for point scalar multiplication on short Weierstrass curve ESW over Fp with exactly one 2-torsion point and #ESW (Fp) not divisible by 4. If P ∈ ESW (Fp) then also P ∈ ESW (Fp2). Because ESW (Fp2) has three 2-torsion points (because ESW (Fp) has one 2-torsion point) it is possible to use 2-isogenous Montgomery curve EM (Fp2) to the curve ESW (Fp2) for counting point scalar multiplication on ESW (Fp). However arithmetic in (Fp2) is much more complicated than arithmetic in Fp, in hardware implementations this method may be much more useful than standard methods, because it may be nearly 45% faster.
Authors and Affiliations
Michał Wroński
Data Visualization While Determining Similarities of Medical Patterns
The article presents the concept of using the theory of similarity in the recognition of medical patterns. The aim of the work is to construct a graphical model of disease entity pattern and the state of the patient's he...
Transformacja modelu z pełną informacją o sieci użytkowników do modelu z niekompletną informacją Podejście wykorzystujące narzędzia teorii gier
W tym artykule zajmiemy się modelowaniem sieci skierowanych, to znaczy przedstawionych za pomocą grafów skierowanych. Przez „informację” (w raczej ogólnym użyciu tego słowa) będziemy rozumieć dobro, którego przepływ nast...
Inżynieria wymagań w metodach Agile
„Zwinne” wytwarzanie oprogramowania (Agile Software Development) stało się bardzo popularne na przestrzeni kilku ostatnich lat. Metody Agile zostały wymyślone w celu szybszego dostarczenia działającego oprogramowania do...
A concept of standard-based vulnerability management automation for IT systems
The paper focuses on the attempt to show a way of automating IT vulnerability management across enterprise systems with the use of the Security Content Automation Protocol. SCAP offers a set of components which provide,...
Metody badania wybranych usług dodanych w sieciach rozległych
W publikacji przedstawiono wybrane usługi dodane wykorzystywane w sieciach rozległych, a także scharakteryzowano podstawowe typy architektur sieci, w których posiadają one zastosowanie. Omówiono również metody formalnego...