Título de la tesis de maestría: Multiplicación escalar multinúcleo en

Anuncio
Título de la tesis de maestría: Multiplicación escalar multinúcleo en
curvas elípticas de Koblitz.
Alumno: Armando Faz Hernández.
Asesores: Dr. Francisco Rodríguez Henríquez.
Dr. Debrup Chakraborty.
ota: Este documento fue realizado por una persona que no se dedica al estudio de la criptografía.
Resumen del tema de investigación:
A partir de 1985, luego de que Neal Koblitz y Víctor Miller propusieran
(independientemente) la introducción de los criptosistemas de curvas elípticas, la teoría de
este tipo de curvas sobre campos finitos ha sido aplicada a varios problemas en criptografía:
factorización de números enteros, verificación de la condición de número primo y
construcción de criptosistemas.
La Criptografía de Llave Pública ha representado una revolución en el campo de la
criptografía. La misma tuvo su origen en el trabajo de Diffie y Hellman en 19761. Cuando
se inventó el método criptográfico de llave pública, todos los algoritmos se implementaron
en el grupo algebraico más sencillo: Z/nZ. Las curvas elípticas suministran otros grupos
algebraicos útiles para la criptografía, o sea, una de las principales razones para el interés
en criptosistemas basados en curvas elípticas es que éstas son una fuente de un gran número
de grupos abelianos finitos que tienen una rica estructura algebraica. En varios sentidos,
estos grupos son análogos a los grupos multiplicativos de un campo finito; no obstante, los
primeros tienen dos ventajas: son muchos más y, además, parece ser que suministran la
misma seguridad pero con llaves de tamaño más pequeño, comparado con otros esquemas
clásicos como RSA.
En los criptosistemas existentes la multiplicación escalar es una de las operaciones
cruciales a realizar, y por esta razón se buscan algoritmos que realicen eficientemente esta
operación.
Esta tesis de maestría se enfoca en las curvas elípticas de Koblitz, las cuales son eficientes
para el cálculo de la multiplicación por un escalar2. Se usa la propuesta de Solinas3 de
reemplazar el doblado de puntos en la multiplicación escalar en este tipo de curvas, por
aplicaciones del operador de Frobenius, lo cual acelera el cómputo de la multiplicación. La
implementación realizada utiliza además conjuntos de instrucciones SIMD (Single
Instruction Multiple Data), que realizan una misma operación sobre múltiples datos, lo cual
permite una paralelización a nivel de instrucción.
1
ew directions in Cryptography. W. Diffie, M.E. Hellman. IEEE Transactions Information Theory 22, 644654, 1976.
2
CM-curves with good cryptographic properties. N. Koblitz. Lecture otes in Computer Science 576, 279287, 1991.
3
Efficient arithmetic on Koblitz curves. J. A. Solinas. Des. Codes Cryptography 19, 2/3, 195-249, 2000.
Asimismo, para acelerar la implementación, se aprovechan por primera vez las ventajas del
multiplicador sin acarreo, que es útil para la aritmética en el campo de interés (F2m) por
tener una latencia de 8 a 12 ciclos de reloj.
Como resultado se obtuvo que la implementación más rápida que se obtuvo realiza una
multiplicación por un escalar en menos tiempo que otras implementaciones previas
realizadas en la literatura. Este resultado también compite con los tiempos de cómputo que
se han logrado en otras implementaciones en hardware. Se demostró que es posible
combinar una paralelización de la multiplicación con bajo costo de sincronización.
Puntos positivos:
Acerca de la presentación:
Estuvo muy bien el repartir el tríptico. Fue una idea original y en mi opinión, es
válido para echarle una ojeada después de la presentación (creo que se vuelve casi
imposible atender al presentador, entender el contenido de la presentación, que ya es
bastante denso, y además examinar el folleto).
Para la cantidad de contenido, definiciones, demostraciones y demás en que está
basada la investigación, creo que se definió lo más importante para comprender la
presentación.
Las diapositivas son perfectamente legibles, incluyendo figuras y tablas.
La presentación está bien estructurada y se puede seguir el hilo a pesar de las
fórmulas y de lo complejo del tema.
Incluyó secciones de Índice, Introducción, Planteamiento del problema, Resultados,
Conclusiones, Calendario y Referencias.
Las diapositivas están numeradas y no están demasiado sobrecargadas de contenido.
Se entiende perfecto cuál es el tema de la investigación.
Se han obtenido buenos resultados. Se logró reducir el tiempo de cómputo al
paralelizar la multiplicación escalar.
Los resultados son perfectamente publicables además de importantes y felicito al
investigador.
La presentación está escrita en buen inglés.
Acerca del presentador:
Me sorprendió agradablemente que, contrariamente a lo que esperaba, articuló más
de lo que generalmente lo hace. Es importante articular bien al dirigirse a un público
y creo que esto se logró.
No tiene muletillas y en todo momento se dirigió a los presentes sin que pareciera
estarle dirigiendo su discurso a nadie en particular.
Se ve que domina el tema del que está platicando. Se ve muy seguro de sí mismo y
esto es una de las mejores cualidades que se puede tener al enfrentar un público.
Puntos negativos/sugerencias:
Acerca de la presentación:
Siguiendo el tema del primer punto positivo, si la presentación fue escrita en inglés,
¿por qué no así el folleto? Además, sugiero que se aumente la parte en donde se
muestran los resultados comparativos, que es muy importante. Hay varios errores
ortográficos y de gramática en el folleto. Estos sí deben corregirse a como dé lugar
pues el folleto queda en manos de muchos, y la presentación no.
La imagen de la última diapositiva, si bien es hermosa, me parece fuera de lugar. La
presentación no versa acerca de bailes ni estamos en Yucatán.
Esto no es realmente un comentario negativo, pero no comprendo el sentido del
“cronómetro” (o reloj) en la parte inferior izquierda, que aparece a lo largo de la
presentación, en todas las diapositivas.
Diapositiva 78: es “available… ” en vez de “disponible (en http…)”.
Creo que deberían dedicarse una diapositiva a los siguientes puntos antes de la
diapositiva 9: ¿qué es la criptografía? ¿qué son las curvas elípticas (ya no las de
Koblitz)? ¿qué es un criptosistema? ¿por qué la importancia de basar los
criptosistemas de llave pública en problemas “intratables”? (conocimientos básicos
que deben proveerse como introducción a los ajenos al tema).
Diapositiva 9: “the points of an elliptic curve (…) forms”, corregir concordancia
sujeto-verbo.
Diapositiva 9: en inglés es “discrete” para la palabra “discreto”.
Diapositiva 14: Y…¿qué es un grupo elíptico? ¿el grupo definido por una curva
elíptica? Si es así, sugiero que se debe aclarar.
Diapositivas 19-20-21 después de coma no va mayúsculas (, This line …).
Diapositiva 24: creo que se debe invertir el orden de los recuadros, es decir, definir
primero orden de un punto y luego la multiplicación por un escalar, puesto que esta
última requiere de la primera.
Ya en la diapositiva 29, a mí se me olvidó qué es m. También creo que debería
hacerse algún comentario acerca de los ki.
Creo que si se pudiese hacer un comentario (diapositiva 39) de por qué son
reemplazados los doblados por el endomorfismo de Frobenius (no una demostración
formal pues supongo que sea larga), le aplacaría a uno un poco la duda.
En algún momento debería formalizarse que SPM es “scalar point multiplication”.
Diapositiva 51: SIMD = Single Instruction Multiple Data (sugiero que para las
siglas se aclare antes su significado, a no ser que sea algo tan conocido como la
ONU por ejemplo). Reemplazar la contracción “it’s” por el adjetivo posesivo “its”.
A mí no me quedó claro por qué se va a ocupar la multiplicación sin acarreo; creo
que se podría dedicar una diapositiva a esto.
Diapositiva 67: “se paga precio en la memoria cuando se incrementa el ω” ¿ En qué
medida? Se podría especificar esto.
Acerca del presentador:
No tengo ninguno.
Descargar