Arithmetic using residue number systems
Aritmetika využívající zbytkové systémy
bachelor thesis (DEFENDED)
View/ Open
Permanent link
http://hdl.handle.net/20.500.11956/202656Identifiers
Study Information System: 261142
Collections
- Kvalifikační práce [11983]
Author
Advisor
Referee
Žemlička, Jan
Faculty / Institute
Faculty of Mathematics and Physics
Discipline
Mathematics for Information Technologies
Department
Department of Algebra
Date of defense
5. 9. 2025
Publisher
Univerzita Karlova, Matematicko-fyzikální fakultaLanguage
English
Grade
Very good
Keywords (Czech)
Montgomeryho redukce|pseudo-Mersennova prvočísla|modulární aritmetika|systémy zbytkových tříd|Barrettova redukceKeywords (English)
Montgomery arithmetic|pseudo-Mersenne primes|modular arithmetic|residue number systems|Berrett reductionTato práce se zabývá porovnáním metod zaměřených na zlepšení výpočetní efekti- vity modulární aritmetiky, která hraje klíčovou roli v kryptografických algoritmech jako RSA nebo kryptografie eliptických křivek (ECC). Poskytuje ucelený přehled běžně pou- žívaných přístupů, mezi které patří prvočísla speciálního tvaru, Montgomeryho násobení, Barrettova redukce a zbytkové číselné soustavy (RNS). Pro každou z těchto metod jsou uvedeny explicitní algoritmy spolu s důslednými důkazy jejich správnosti. Dále práce po- pisuje praktické uplatnění těchto algoritmů v kryptografickém kontextu, zdůrazňuje jejich relativní efektivitu a potenciální výhody. Celkově tato bakalářská práce slouží jako pře- hledný podklad pro volbu vhodných algoritmů dle konkrétních potřeb kryptografických aplikací.
This thesis focuses on comparing methods aimed at improving the computational ef- ficiency of modular arithmetic, a critical operation in cryptographic algorithms such as RSA and elliptic curve cryptography (ECC). It provides a comprehensive overview of widely-used approaches, including special-form primes, Montgomery multiplication, Bar- rett reduction, and residue number systems (RNS). For each method, explicit algorithms and rigorous proofs of correctness are presented. The work further discusses the practical application of these algorithms within cryptographic contexts, highlighting their relative efficiencies and potential benefits. Ultimately, this thesis serves as a clear reference for selecting suitable algorithms tailored to specific cryptographic requirements.
