2022
DOI: 10.46586/tches.v2022.i4.614-636
|View full text |Cite
|
Sign up to set email alerts
|

Improved Plantard Arithmetic for Lattice-based Cryptography

Abstract: This paper presents an improved Plantard’s modular arithmetic (Plantard arithmetic) tailored for Lattice-Based Cryptography (LBC). Based on the improved Plantard arithmetic, we present faster implementations of two LBC schemes, Kyber and NTTRU, running on Cortex-M4. The intrinsic advantage of Plantard arithmetic is that one multiplication can be saved from the modular multiplication of a constant. However, the original Plantard arithmetic is not very practical in LBC schemes because of the limitation on the un… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
7
0
2

Year Published

2023
2023
2024
2024

Publication Types

Select...
5
2
1

Relationship

0
8

Authors

Journals

citations
Cited by 16 publications
(9 citation statements)
references
References 11 publications
0
7
0
2
Order By: Relevance
“…Загалом цифрові підписи є важливим інструментом для забезпечення автентичності та цілісності транзакцій у блокчейні та широко використовуються у системах на основі блокчейну для захисту даних і сприяння довірі між сторонами [13][14][15].…”
Section: методи роботи із цифровими підписамиunclassified
See 1 more Smart Citation
“…Загалом цифрові підписи є важливим інструментом для забезпечення автентичності та цілісності транзакцій у блокчейні та широко використовуються у системах на основі блокчейну для захисту даних і сприяння довірі між сторонами [13][14][15].…”
Section: методи роботи із цифровими підписамиunclassified
“…Роботи [12][13][14][15][16][17][18][19][20][21][22][23][24] присвячено використанню цифрових підписів у технології блокчейн. Їх об'єднує спільний предмет дослідження: реалізація та використання цифрових підписів у різних системах блокчейну.…”
Section: методи доказу з нульовим знаннямunclassified
“…After introducing some notations and recalling the use and structure of the NTT, we briefly describe Kyber keyencapsulation mechanism, then summarize how Huang et al [16] optimize the implementation of its NTT for Cortex-M4 microcontrollers, and wrap up with a description of the Belief Propagation algorithm in the context of Soft-Analytical Side-Channel Attacks.…”
Section: Preliminariesmentioning
confidence: 99%
“…The NTT is often implemented with Cooley-Tukey (CT) butterflies in the forward direction, and Gentleman-Sande (GS) butterflies in the reverse direction [16]. These operations, applied to two integer values 𝑎 and 𝑏 and parameterized by twiddle factor 𝜁, are respectively described by Equations ( 1) and (2).…”
Section: B Number-theoretic Transformmentioning
confidence: 99%
“…The selection of design solutions depends on the application objectives. Software-based NTT implementations are more deployed for applications on IoT and constrained devices [9]- [12]. For high-performance requirements like servers, Graphics Processing Units (GPUs) are prioritized for use.…”
Section: Introductionmentioning
confidence: 99%