CN110519058A - 一种对于基于格的公钥加密算法的加速方法 - Google Patents

一种对于基于格的公钥加密算法的加速方法 Download PDF

Info

Publication number
CN110519058A
CN110519058A CN201910618291.3A CN201910618291A CN110519058A CN 110519058 A CN110519058 A CN 110519058A CN 201910618291 A CN201910618291 A CN 201910618291A CN 110519058 A CN110519058 A CN 110519058A
Authority
CN
China
Prior art keywords
multiplication
converted
large number
algorithm
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910618291.3A
Other languages
English (en)
Other versions
CN110519058B (zh
Inventor
王斌
顾小卓
杨颖珊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201910618291.3A priority Critical patent/CN110519058B/zh
Publication of CN110519058A publication Critical patent/CN110519058A/zh
Application granted granted Critical
Publication of CN110519058B publication Critical patent/CN110519058B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3026Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Complex Calculations (AREA)

Abstract

本发明公开了一种对于基于格的公钥加密算法的加速方法,本方法为:首先采用Karatsuba算法或Toom‑Cook算法将格密码算法中的高维多项式运算拆分为多次的低维多项式乘法,然后用克罗内克变换将低维多项式乘法转换为大数协处理器支持计算的大数乘法运算,最后使用大数协处理器执行大数乘法运算。本发明可以提升多项式乘法的运算计算效率,从而加速基于格的后量子密码算法。

Description

一种对于基于格的公钥加密算法的加速方法
技术领域
本发明属于密码技术领域,尤其涉及一种利用大数运算协处理器的对于基于格(lattice)的公钥加密算法的加速方法。
背景技术
基于公钥密码学的加解密技术应用广泛,成为保证信息安全的重要工具,尤其是在数据加密、数字签名等方面发挥着巨大的作用。目前,RSA加密算法、ECC加密算法、DH密钥交换协议等公钥密码算法被广泛的使用,这些密码算法均基于经典数学困难问题,如大数分解(integer factorization)和离散对数(discrete logarithm)等。研究表明,这些基于经典数学困难问题的公钥密码算法在量子计算模型下存在多项式时间的破解算法。近年来,量子计算机及其相关技术的不断发展,严重威胁着基于经典数学困难问题的公钥密码算法的安全性。
后量子(或称“抗量子”)密码算法(post-quantum cryptography)被视为可以抵抗量子计算攻击的密码算法,主要包括基于格的密码、基于编码的密码、基于多变量的密码和基于杂凑函数的密码等。在几种后量子密码算法中,基于格的密码算法具有良好的安全性与运行效率,近年来发展迅速。格(lattice)密码系统是一种新型的密码系统,一个格L就是线性空间Rn上确定的一组线性无关向量的整线性组合,这组向量称为格L。格上的困难问题主要包括最短向量问题(shortest vector problem,SVP),最近向量问题(closest vectorproblem,CVP),小整数解问题(small integer solution problem,SIS)和误差学习(learning with errors,LWE)。
2016年,美国国家标准与技术研究院(National Institute of Standards andTechnology,NIST)启动了后量子密码算法的征集进程。截至2019年初,NIST的后量子密码算法征集进程已进入第二轮(Round-2)。在候选的密码算法中,相比基于其他困难问题的算法,基于格的算法NewHope、Kyber、Saber等均具有较好的运行效率,分别基于R-LWE,M-LWE,M-LWR困难问题(属LWE困难问题的变体),这些算法的运算效率均严重依赖于(带模的)多项式乘法运算。
快速数论变换(Number-Theoretic Transform,NTT)被认为是目前已知的最快的多项式乘法算法,其算法复杂度为O(nlgn),但是满足特定条件的维度n和模数q的多项式相乘才可以使用NTT算法来计算。在一些基于格的密码算法的设计中,为了能够使用效率最高的NTT算法来做多项式乘法,其参数取为满足NTT使用条件的n和q,如Kyber(基于M-LWE),NewHope(基于R-LWE)等。
基于M-LWR困难问题的算法,通常会比基于M-LWE和R-LWE问题的算法设计要简单,一般会将模数p和q取为2的幂,其设计时可以用更为高效的Rounding的运算来代替LWE中的复杂的基于离散高斯分布或中心二项分布采样的错误向量生成,同时公共矩阵A可采用无需拒绝采样的方式来生成。Saber是一种基于M-LWR困难问题的后量子密码算法,其标准版本(Saber-KEM)可以达到180量子比特的安全性。Saber的参数q=8192,p=1024均为2的幂,使得算法过程中的取模运算有很高的效率,也有利于实施高效的Rounding运算(在具体实现中使用高效的位运算即可),但是这也造成了Saber无法使用NTT算法来进行多项式运算。除NTT以外,可被良好实现的快速多项式乘法算法还包括Karatsuba算法与Toom-Cook算法,在Saber的参考实现中使用了这两种算法。
克罗内克变换(Kronecker substitution)可以将多项式乘法运算转化为大数乘法运算,该算法具有多种变体。对于克罗内克变换算法的标准版本,例如要计算f(x)=2x+1和g(x)=3x+2的多项式乘法,我们可以首先计算出f和g在取值点x=100处的函数值,即f(100)=2*100+1=201,g(100)=3*100+2=302,然后计算201*302=60702,最后按两位数代表一个系数的方式(6|07|02)拆分出多项式乘法结果,即6x2+7x+2(称之为解拆封运算)。标准版本的克罗内克变换也称作KS1。为了保证计算的正确性,KS1算法需满足以下条件:对于n维的多项式f与m维的多项式g相乘,f与g中每个系数均属于[0,2c)(即最大为c比特),带入f和g的取值点(即带入x=2b)的最小比特长度其中为向上取整函数,然后再通过解拆封运算得出多项式结果。
克罗内克变换的一个变体称为Negated Kronecker substitution,也称为KS2算法。与KS1只需要计算在一个取值点的大数乘法不同,KS2需要计算在两个取值点的大数乘法,然后将两个大数乘法的结果再通过解拆封运算得出多项式结果。KS2与KS1相比,带来的突出优点是大大降低了带入f和g的取值点的比特长度:对于n维的多项式f与m维的多项式g相乘,f与g中每个系数均属于[0,2c)(即最大为c比特),带入f和g两个取值点(即带入x1=2b,x2=-2b)的最小比特长度为
多项式乘法的教科书式运算具有O(n2)的复杂度(n指多项式维数)。Karatsuba算法可以将一次的高维多项式运算转换为3次的维的多项式乘法,其算法复杂度近似为O(nlg3)。Toom-Cook算法是Karatsuba的一般化,其算法复杂度近似为这里我们主要使用Toom-Cook-4-way算法,可以将一次的高维多项式运算转换为7次的维的多项式乘法。另外,Karatsuba和Toom-Cook也是一种快速大数运算算法,可以将长比特的大数相乘转化为数次的短比特的大数相乘。
ESP32芯片是一款嵌入式芯片,原生支持WiFi和Bluetooth,在物联网(Internetof Things,IoT)领域有广泛的应用。ESP32具有一些安全特性,如安全启动与Flash加密等。另外,ESP32内置了基于物理噪声的真随机数发生器、大数运算协处理器、SHA2协处理器、AES协处理器。
发明内容
本发明的目的是在ESP32芯片上使用硬件大数运算协处理器来实现对基于格(lattice)的公钥加密算法的加速。在一些具有安全特性的嵌入式芯片或智能卡中内置了大数乘法协处理器(本发明中主要讨论大数运算协处理器,在接下来的的叙述中,如未作特别说明,“协处理器”一般指大数运算协处理器,该协处理器专为实现高速大数运算而设计,可以高效地实现512比特及以上长度的大数运算,比使用CPU以软件方式实现大数的运算要快数倍甚至数十倍。该协处理器通常被用于加速RSA和ECC等依赖大数运算的公钥加密算法。
本发明的技术方案为:
一种对于基于格的公钥加密算法的加速方法,其特征在于,首先使用克罗内克变换将格密码算法中的多项式乘法转换为大数乘法运算,然后使用大数协处理器执行大数乘法运算。
进一步的,使用克罗内克变换将格密码算法中的多项式乘法转换为大数乘法运算的方法为:首先使用克罗内克变换将格密码算法中的高维多项式乘法转换为长比特长度的大数乘法运算,然后通过Karatsuba或Toom-Cook算法将长比特长度的大数乘法拆分为数次大数协处理器支持计算的短比特长度的大数乘法,最后使用大数协处理器计算这些短比特长度的大数乘法。
进一步的,使用克罗内克变换将格密码算法中的多项式乘法转换为大数乘法运算的方法为:首先使用克罗内克变换将格密码算法中的多项式乘法转换为N比特的大数乘法运算,通过a次递归的Karatsuba或一次b-way的Toom-Cook快速大数乘法运算,将该N比特的大数乘法拆分为数次的M比特长度的大数乘法,然后使用大数协处理器计算M比特的大数乘法;其中,a≥log2(N/M),b≥(N/M),M为大数运算协处理器所在芯片支持的定长比特。
进一步的,使用克罗内克变换将格密码算法中的多项式乘法转换为大数乘法运算的方法为:首先采用Karatsuba或Toom-Cook算法将格密码算法中的高维多项式乘法拆分为数次的低维多项式乘法,然后用克罗内克变换将低维多项式乘法转换为大数协处理器支持计算的短比特长度的大数乘法运算,最后使用大数协处理器计算这些短比特长度的大数乘法。
进一步的,基于格的公钥加密算法为Saber算法。
进一步的,在ESP32芯片上使用大数协处理器对Saber算法进行加速。
进一步的,对Saber算法中的256维13比特系数的多项式乘法,使用2次递归的Karatsuba算法将其转化为9次的64维13比特系数的多项式乘法,然后将64维多项式乘法使用KS1转换为大数乘法,最后用大数协处理器计算9次2048比特的大数乘法。
进一步的,对Saber算法中的256维10比特系数的多项式乘法,使用1次Toom-Cook-4-way算法将其转换为7次的64维13比特系数的多项式乘法,然后将64维多项式乘法使用KS1转换为大数乘法,最后用大数协处理器计算7次2048比特的大数乘法。
进一步的,在Toom-Cook-4-way的插值变换阶段,对于含有对系数的除法运算,如果除数是奇数的除法运算,则使用乘以该除数关于模数的乘法逆元的方式来代替除法;如果除数是偶数的除法运算,则将该除数分解为一个奇数a与一个偶数b的积,然后将该除数先乘以奇数a的关于模数的乘法逆元,然后对于偶数b做除法运算。
进一步的,在上述Toom-Cook-4-way计算过程中为每个系数多保留3比特的精度。
本发明中主要关注在ESP32芯片上使用协处理器对Saber算法进行加速。克罗内克变换(Kronecker substitution)可以将多项式相乘运算转换为大数乘法运算,在Saber算法中多项式乘法运算是最为耗时的运算之一,转换为大数乘法运算后,可以用协处理器高效运算。
在Saber算法中,涉及两种多项式乘法运算,这两种多项式乘法均是维度为256的多项式相乘,其中一种系数的模数为8192,另一种系数的模数为1024(分别为13比特和10比特)。我们使用克罗内克变换将多项式乘法转换为大数乘法运算,然后使用大数协处理器来高效地执行大数乘法运算,以达到加速的目的。ESP32上的大数运算协处理器支持定长比特{512,1024,1536,2048}的大数乘法运算。即该协处理器最大支持2048比特的大数乘法。以Saber算法中256维13比特系数的多项式乘法为例:
方案一:使用KS1算法,对与256维13比特系数的多项式乘法,带入b=13+13+lg256=34比特的取值点,整个256维的多项式表示为34*256=8704比特的大数。这大大超出了协处理器支持计算的比特长度。本发明的处理方法为:①先将多项式乘法完整地转换为大数乘法,但该大数乘法的操作数比特长度超过了协处理器支持计算的比特长度,②然后用Karatsuba或Toom-Cook算法将该大数乘法拆分为协处理器支持计算的比特长度的大数乘法,③最后使用大数协处理器计算。具体而言,本发明将256维的多项式乘法转换为8704比特的大数乘法,然后使用3次递归的Karatsuba快速大数乘法运算,将其拆分为3*3*3=27次(每递归一次转换为3次比特长度的大数乘法)的1088比特长度(8704/2/2/2=1088)的大数乘法,最后使用协处理器计算27次的1536比特的大数乘法。由于ESP32上需要使用软件的形式计算大数加法运算,每次Karatsuba快速大数乘法运算中含有2次大数加法运算,在我们的实验中,这种方案效率欠佳。
方案二:使用Karatsuba或Toom-Cook-4-way的快速多项式乘法运算时,只需对系数进行运算,无需大数加法运算,效率优于方案一。本发明的处理方法为:①先采用Karatsuba或Toom-Cook-4-way来将高维的多项式乘法拆分为数次的低维多项式乘法(该低维多项式需满足使用克罗内克变换将低维多项式转换为的较短比特长度的大数的比特长度不超出协处理器支持计算的比特长度),②然后用克罗内克变换将低维多项式乘法转换为大数乘法,③最后使用大数协处理器计算。具体而言,本发明中将256维多项式乘法拆分为数次64维多项式乘法,使用Karatsuba算法需9次2048比特的大数乘法(适用于模数=8192),使用Toom-Cook-4-way算法需7次2048比特乘法(适用于模数=1024),最后使用协处理器计算这些大数乘法。
与现有技术相比,本发明的积极效果为:
本发明可以提升多项式乘法的运算计算效率,从而加速基于格的后量子密码算法。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,对本发明作进一步详细说明。
对于上述较为高效的方案二,我们使用KS1计算64维的13比特系数多项式相乘,带入的x比特数应为b=13+13+lg64=32,将多项式转化为32*64=2048比特的大数,ESP32上的大数协处理器支持计算该比特长度大数乘法。使用KS2计算64维的多项式相乘可以降低转换后的大数乘法的比特长度,但是KS2中包含必须由软件实现的两次大数加法运算,这带来了很大的开销,在我们的实验中,使用KS1计算64维的多项式乘法比使用KS2更加高效。
在Toom-Cook-4-way的插值变换阶段,含有对系数的除法运算,对于Saber中系数的模数q=8192,p=1024均为2的幂。对于除数是奇数的除法运算,由于奇数与属于2的幂的模数互素,故可以使用乘以其关于模数的乘法逆元的方式来代替除法;对于除数是偶数的除法运算可以转换为两步运算(偶数的除数可以分解为一个奇数a与一个偶数b的积)先乘以其奇数a的关于模数的乘法逆元,然后对于其偶数b做真正的除法运算。如计算a/24mod模数(24=3*8),可以先计算a1=a*(3对于模数的乘法逆元)mod模数,然后再计算result=a1/8mod模数。在其插值变换阶段,需要做最大除以8的真正除法运算。为了保证结果正确,在计算过程中需为每个系数额外保留3比特的精度(以确保除以8之后取模仍然正确)。在Karatsuba的插值变换阶段,不含有对系数的除法运算,故无需额外保留精度。
经过以上讨论,对于Saber中的多项式乘法,在ESP32芯片上使用大数协处理器最合适的加速方案如下:
对256维13比特系数的多项式乘法(模数q=8192),使用2次递归的Karatsuba算法将其转化为3*3=9次的64维13比特系数的多项式乘法,将64维多项式乘法使用KS1转换为大数乘法。带入13+13+lg64=32比特的取值点,每个多项式表示为32*64=2048比特,使用大数协处理器计算9次2048比特的大数乘法。
对256维10比特系数的多项式乘法(模数p=1024),使用1次Toom-Cook-4-way算法将其转换为7次的64维10+3=13比特系数的多项式乘法(Toom-Cook-4-way中需要额外保留3比特精度),将64维多项式乘法使用KS1转换为大数乘法。带入13+13+lg64=32比特的取值点,每个多项式表示为32*64=2048比特,使用大数协处理器计算7次2048比特的大数乘法。
经过我们的实验,对于256维的多项式相乘,以上方案的效率均优于软件实现的基于NTT算法的多项式乘法(NTT算法是软件可实现的最低算法复杂度的多项式乘法算法)。对于Saber算法,采用以上的高效多项式乘法之后,其运算效率可以达到其参考实现的数倍。
结合克罗内克变换与Karatsuba或Toom-Cook算法,根据大数协处理器支持计算的操作数位数,选取适当的多项式乘法转换为大数乘法的方案,可以提升多项式乘法的运算计算效率,从而加速基于格的后量子密码算法。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种对于基于格的公钥加密算法的加速方法,其特征在于,首先使用克罗内克变换将格密码算法中的多项式乘法转换为大数乘法运算,然后使用大数协处理器执行大数乘法运算。
2.如权利要求1所述的方法,其特征在于,使用克罗内克变换将格密码算法中的多项式乘法转换为大数乘法运算的方法为:首先使用克罗内克变换将格密码算法中的高维多项式乘法转换为长比特长度的大数乘法运算,然后通过Karatsuba或Toom-Cook算法将长比特长度的大数乘法拆分为数次大数协处理器支持计算的短比特长度的大数乘法,最后使用大数协处理器计算这些短比特长度的大数乘法。
3.如权利要求2所述的方法,其特征在于,使用克罗内克变换将格密码算法中的多项式乘法转换为大数乘法运算的方法为:首先使用克罗内克变换将格密码算法中的多项式乘法转换为N比特的大数乘法运算,通过a次递归的Karatsuba或一次b-way的Toom-Cook快速大数乘法运算,将该N比特的大数乘法拆分为数次的M比特长度的大数乘法,然后使用大数协处理器计算M比特的大数乘法;其中,a≥log2(N/M),b≥(N/M),M为大数运算协处理器所在芯片支持的定长比特。
4.如权利要求1所述的方法,其特征在于,使用克罗内克变换将格密码算法中的多项式乘法转换为大数乘法运算的方法为:首先采用Karatsuba或Toom-Cook算法将格密码算法中的高维多项式乘法拆分为数次的低维多项式乘法,然后用克罗内克变换将低维多项式乘法转换为大数协处理器支持计算的短比特长度的大数乘法运算,最后使用大数协处理器计算这些短比特长度的大数乘法。
5.如权利要求1或2或3或4所述的方法,其特征在于,基于格的公钥加密算法为Saber算法。
6.如权利要求5所述的方法,其特征在于,在ESP32芯片上使用大数协处理器对Saber算法进行加速。
7.如权利要求6所述的方法,其特征在于,对Saber算法中的256维13比特系数的多项式乘法,使用2次递归的Karatsuba算法将其转化为9次的64维13比特系数的多项式乘法,然后将64维多项式乘法使用KS1转换为大数乘法;然后用大数协处理器计算9次2048比特的大数乘法。
8.如权利要求6所述的方法,其特征在于,对Saber算法中的256维10比特系数的多项式乘法,使用1次Toom-Cook-4-way算法将其转换为7次的64维13比特系数的多项式乘法,将64维多项式乘法使用KS1转换为大数乘法;然后使用大数协处理器计算7次2048比特的大数乘法。
9.如权利要求8所述的方法,其特征在于,在Toom-Cook-4-way的插值变换阶段,对于含有对系数的除法运算,如果除数是奇数的除法运算,则使用乘以该除数对应乘法逆元的方式来代替除法;如果除数是偶数的除法运算,则将该除数分解为一个奇数a与一个偶数b的积,然后将该除数先乘以奇数a的关于模数的乘法逆元,然后对于偶数b做除法运算。
10.如权利要求9所述的方法,其特征在于,在计算过程中为每个系数多保留3比特的精度。
CN201910618291.3A 2019-07-10 2019-07-10 一种对于基于格的公钥加密算法的加速方法 Active CN110519058B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910618291.3A CN110519058B (zh) 2019-07-10 2019-07-10 一种对于基于格的公钥加密算法的加速方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910618291.3A CN110519058B (zh) 2019-07-10 2019-07-10 一种对于基于格的公钥加密算法的加速方法

Publications (2)

Publication Number Publication Date
CN110519058A true CN110519058A (zh) 2019-11-29
CN110519058B CN110519058B (zh) 2020-09-29

Family

ID=68622610

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910618291.3A Active CN110519058B (zh) 2019-07-10 2019-07-10 一种对于基于格的公钥加密算法的加速方法

Country Status (1)

Country Link
CN (1) CN110519058B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111796797A (zh) * 2020-06-04 2020-10-20 中国科学院信息工程研究所 一种利用ai加速器实现环上多项式乘法计算加速的方法和装置
CN112819168A (zh) * 2021-01-07 2021-05-18 南京航空航天大学 一种格密码加解密中的环多项式乘法器电路
CN113094721A (zh) * 2021-03-16 2021-07-09 中国科学院信息工程研究所 一种基于模上错误学习的后量子口令认证密钥交换方法
CN113179151A (zh) * 2021-03-24 2021-07-27 中国科学院信息工程研究所 一种后量子密码构造中环上舍入学习的通用软件实现方法
CN113259107A (zh) * 2021-06-22 2021-08-13 西安工程大学 一种基于格的双模式加密方法
US11206136B1 (en) 2020-05-27 2021-12-21 Nxp B.V. Method for multiplying polynomials for a cryptographic operation
US11444767B1 (en) 2021-03-03 2022-09-13 Nxp B.V. Method for multiplying polynomials for a cryptographic operation
US20220353066A1 (en) * 2020-12-30 2022-11-03 Pqsecure Technologies, Llc Low footprint hardware architecture for kyber-kem
CN115412241A (zh) * 2022-07-25 2022-11-29 华中科技大学 实现后量子密码算法Kyber和Saber的融合密码安全处理器
US11847938B2 (en) 2021-08-03 2023-12-19 Nxp B.V. Combining regular and symbolic NTTs using co-processors

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030088754A1 (en) * 1997-10-10 2003-05-08 Barry Edwin F. Methods and apparatus for manifold array processing
CN106982106A (zh) * 2015-12-28 2017-07-25 法国矿业电信学校联盟 递归子块解码
WO2017197237A1 (en) * 2016-05-13 2017-11-16 Intel Corporation Evolved node-b (enb), user equipment (ue) and methods for adaptive beamforming and channel state information (csi) reporting
US10270504B2 (en) * 2015-07-23 2019-04-23 Lg Electronics Inc. Codebook-based signal transmission and reception method in multi-antenna wireless communication system and apparatus therefor

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030088754A1 (en) * 1997-10-10 2003-05-08 Barry Edwin F. Methods and apparatus for manifold array processing
US10270504B2 (en) * 2015-07-23 2019-04-23 Lg Electronics Inc. Codebook-based signal transmission and reception method in multi-antenna wireless communication system and apparatus therefor
CN106982106A (zh) * 2015-12-28 2017-07-25 法国矿业电信学校联盟 递归子块解码
WO2017197237A1 (en) * 2016-05-13 2017-11-16 Intel Corporation Evolved node-b (enb), user equipment (ue) and methods for adaptive beamforming and channel state information (csi) reporting

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李建东 等: "MIMO空间相关信道下格规约辅助的信号检测", 《西安电子科技大学学报》 *

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11206136B1 (en) 2020-05-27 2021-12-21 Nxp B.V. Method for multiplying polynomials for a cryptographic operation
CN111796797A (zh) * 2020-06-04 2020-10-20 中国科学院信息工程研究所 一种利用ai加速器实现环上多项式乘法计算加速的方法和装置
CN111796797B (zh) * 2020-06-04 2023-09-26 中国科学院信息工程研究所 一种利用ai加速器实现环上多项式乘法计算加速的方法和装置
US11632242B2 (en) * 2020-12-30 2023-04-18 Pqsecure Technologies, Llc Low footprint hardware architecture for Kyber-KEM
US20220353066A1 (en) * 2020-12-30 2022-11-03 Pqsecure Technologies, Llc Low footprint hardware architecture for kyber-kem
CN112819168A (zh) * 2021-01-07 2021-05-18 南京航空航天大学 一种格密码加解密中的环多项式乘法器电路
CN112819168B (zh) * 2021-01-07 2024-04-05 南京航空航天大学 一种格密码加解密中的环多项式乘法器电路
US11444767B1 (en) 2021-03-03 2022-09-13 Nxp B.V. Method for multiplying polynomials for a cryptographic operation
CN113094721A (zh) * 2021-03-16 2021-07-09 中国科学院信息工程研究所 一种基于模上错误学习的后量子口令认证密钥交换方法
CN113179151B (zh) * 2021-03-24 2022-08-16 中国科学院信息工程研究所 一种后量子密码构造中环上舍入学习的通用软件实现方法
CN113179151A (zh) * 2021-03-24 2021-07-27 中国科学院信息工程研究所 一种后量子密码构造中环上舍入学习的通用软件实现方法
CN113259107B (zh) * 2021-06-22 2022-06-21 西安工程大学 一种基于格的双模式加密方法
CN113259107A (zh) * 2021-06-22 2021-08-13 西安工程大学 一种基于格的双模式加密方法
US11847938B2 (en) 2021-08-03 2023-12-19 Nxp B.V. Combining regular and symbolic NTTs using co-processors
CN115412241A (zh) * 2022-07-25 2022-11-29 华中科技大学 实现后量子密码算法Kyber和Saber的融合密码安全处理器
CN115412241B (zh) * 2022-07-25 2024-02-06 华中科技大学 实现后量子密码算法Kyber和Saber的融合密码安全处理器

Also Published As

Publication number Publication date
CN110519058B (zh) 2020-09-29

Similar Documents

Publication Publication Date Title
CN110519058A (zh) 一种对于基于格的公钥加密算法的加速方法
Nejatollahi et al. Post-quantum lattice-based cryptography implementations: A survey
Al Badawi et al. Implementation and performance evaluation of RNS variants of the BFV homomorphic encryption scheme
Pöppelmann et al. High-performance ideal lattice-based cryptography on 8-bit ATxmega microcontrollers
US7991152B2 (en) Speeding up Galois Counter Mode (GCM) computations
Zhang et al. An efficient and parallel R-LWE cryptoprocessor
Wang et al. VLSI design of a large-number multiplier for fully homomorphic encryption
US8862651B2 (en) Method and apparatus for modulus reduction
US20080080710A1 (en) Method for generating secure elliptic curves using an arithmetic-geometric mean iteration
Huang et al. A novel and efficient design for an RSA cryptosystem with a very large key size
Gao et al. DPF-ECC: Accelerating elliptic curve cryptography with floating-point computing power of GPUs
Dong et al. Utilizing the Double‐Precision Floating‐Point Computing Power of GPUs for RSA Acceleration
KR20230141045A (ko) 암호 프로세서 장치 및 이를 채용하는 데이터 처리 장치
Dong et al. sDPF-RSA: Utilizing floating-point computing power of GPUs for massive digital signature computations
Nejatollahi et al. Software and hardware implementation of lattice-cased cryptography schemes
US7657029B2 (en) Systems and methods for generating random addition chains
Babenko et al. Euclidean division method for the homomorphic scheme ckks
Gao et al. DPF-ECC: A framework for efficient ECC with double precision floating-point computing power
Hartshorn et al. Number theoretic transform (NTT) FPGA accelerator
Jalali et al. Optimized supersingular isogeny key encapsulation on armv8 processors
CN117908835B (zh) 一种基于浮点数计算能力加速sm2国密算法的方法
Beckwith et al. A high-performance hardware implementation of the less digital signature scheme
WO2021149099A1 (ja) 秘密平方根逆数計算システム、秘密正規化システム、それらの方法、秘密計算装置、およびプログラム
KR20090090881A (ko) 센서 모트에서의 효율적인 타원 곡선 암호 연산 방법, 그장치 및 이를 기록한 기록매체
KR100257124B1 (ko) 공통 피승수 모듈라 곱셈을 이용한 고속 멱승 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant