PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Implementation of elliptic curve cryptography for 8-bit and 32-bit embedded systems - time efficiency and power consumption analysis

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Implementacja algorytmów kryptograficznych opartych na krzywych eliptycznych dla 8-bitowych i 32-bitowych systemów wbudowanych - analiza wydajności i zużycia energii
Języki publikacji
EN
Abstrakty
EN
Results of research that compares possibilities of securing transmission from biomedical embedded telemetry devices with elliptic curve cryptography algorithms performed on 8-bit and 32-bit microcontrollers is presented in the paper. The review of possible ways of implementing cryptographic protocols based on elliptic curves in embedded systems with usage of commercial MIRACL library and open-source GMP arithmetic library was performed. We have used MIRACL library to compare time efficiency and energy costs of elliptic curve point multiplication on selected AVR and ARM embedded platforms. Additionally we have implemented basic ECC library based on open-source GMP library for ARM microcontrollers to check efficiency of algorithms based on different number representations. Results obtained during the work showed that despite of the fact that selected ARM microcontroller active supply current is higher than selected AVR device active supply current, total energy cost associated with elliptic point curve multiplication is much smaller in case of ARM microcontrollers.
PL
Celem pracy była analiza możliwości wykorzystania kryptografii opartej na krzywych eliptycznych w wybranych systemach wbudowanych w celu realizacji bezpiecznej transmisji danych biomedycznych W pracy porównano możliwości implementacji algorytmów kryptograficznych bazujących na krzywych eliptycznych w środowisku 8-bitowych mikrokontrolerów AVR oraz 32-bitowych mikrokontrolerów ARM. Za pomocą komercyjnej biblioteki MIRACL zbadano wydajność obliczeniową oraz koszt energetyczny związany z operacją mnożenia punktu na krzywej eliptycznej w środowisku wybranych systemów wbudowanych. Dodatkowo bazując na bibliotece GMP wykonano implementację podstawowych operacji na krzywych eliptycznych dla wybranego mikrokontrolera ARM. Za pomocą wykonanej implementacji porównano wydajność operacji na krzywych eliptycznych realizowanych dla różnej reprezentacji liczb (reprezentacji binarnej i NAF (ang. Non-Adjacent Form)). Wyniki pokazują, iż rozpatrywana rodzina mikrokontrolerów 32-bitowych charakteryzuje się mniejszym kosztem energetycznym operacji mnożenia punktu na krzywej eliptycznej oraz większą wydajnością obliczeniową niż układy 8-bitowe.
Słowa kluczowe
EN
ECC   ARM   AVR   GMP   MIRACL   energy cost  
PL
ECC   ARM   AVR   GMP   MIRACL   koszt energetyczny  
Wydawca
Rocznik
Strony
980--982
Opis fizyczny
Bibliogr. 12 poz., rys., tab., wzory
Twórcy
autor
  • Warsaw University of Technology, Institute of Computer Science, ul Nowowiejska 15/19, 00-665 Warsaw, m.mosdorf@ii.pw.edu.pl
Bibliografia
  • [1] Koblitz N.: A Course in Number Theory and Cryptography. Springer, Berlin, Germany, 1994.
  • [2] Hankerson D., Menezes A. J., Vanstone S. A.: Guide to Elliptic Curve Cryptography, Springer, 2004.
  • [3] Scot M.: Using MIRACL in embedded applications. September 2004.
  • [4] The GMP team: GNU MP, The GNU Multiple Precision Arithmetic Library. Edition 4.2.4, September 18, 2008.
  • [5] Brown M., Hankerson D., López J., Menezes A.: Software Implementation of the NIST Elliptic Curves Over Prime Fields. Lecture Notes In Computer Science; Vol. 2020, Springer 2001.
  • [6] NIST: Recommended Elliptic Curves for Federal Government Use. July 1999.
  • [7] Cetricom Research: Standards for Efficient Cryptography, SEC 1: Elliptic Curve Cryptography. September 2000.
  • [8] Cetricom Research: Standards for Efficient Cryptography, SEC 2: Recommended Elliptic Curve Domain Parameters. September 2000.
  • [9] Blaß E. O., Zitterbart M.: Effcient Implementation of Elliptic Curve Cryptography for Wireless Sensor Networks. TeleMatics Technical Reports 2005.
  • [10] Aydos M., Yanik T., Koc C. K.: High-Speed Implementation of an ECC-based Wireless Authentication Protocol on an ARM Microprocessor. 16th Annual Computer Security Applications Conference, New Orleans, Louisiana, December 11-15, 2000.
  • [11] Rosing M.: Implementing Elliptic Curve Cryptography. Manning Publications Co., 1999.
  • [12] Menezes A. J., Oorschot P. C., Vanstone S. A.: Handbook of Applied Cryptography. CRC Press, 1997.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0084-0039
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.