Arithmetic using residue number systems
Aritmetika využívající zbytkové systémy
bakalářská práce (OBHÁJENO)
Zobrazit/ otevřít
Trvalý odkaz
http://hdl.handle.net/20.500.11956/202656Identifikátory
SIS: 261142
Kolekce
- Kvalifikační práce [11978]
Autor
Vedoucí práce
Oponent práce
Žemlička, Jan
Fakulta / součást
Matematicko-fyzikální fakulta
Obor
Matematika pro informační technologie
Katedra / ústav / klinika
Katedra algebry
Datum obhajoby
5. 9. 2025
Nakladatel
Univerzita Karlova, Matematicko-fyzikální fakultaJazyk
Angličtina
Známka
Velmi dobře
Klíčová slova (česky)
Montgomeryho redukce|pseudo-Mersennova prvočísla|modulární aritmetika|systémy zbytkových tříd|Barrettova redukceKlíčová slova (anglicky)
Montgomery arithmetic|pseudo-Mersenne primes|modular arithmetic|residue number systems|Berrett reductionTato práce se zabývá porovnáním metod zaměřených na zlepšení výpočetní efekti- vity modulární aritmetiky, která hraje klíčovou roli v kryptografických algoritmech jako RSA nebo kryptografie eliptických křivek (ECC). Poskytuje ucelený přehled běžně pou- žívaných přístupů, mezi které patří prvočísla speciálního tvaru, Montgomeryho násobení, Barrettova redukce a zbytkové číselné soustavy (RNS). Pro každou z těchto metod jsou uvedeny explicitní algoritmy spolu s důslednými důkazy jejich správnosti. Dále práce po- pisuje praktické uplatnění těchto algoritmů v kryptografickém kontextu, zdůrazňuje jejich relativní efektivitu a potenciální výhody. Celkově tato bakalářská práce slouží jako pře- hledný podklad pro volbu vhodných algoritmů dle konkrétních potřeb kryptografických aplikací.
This thesis focuses on comparing methods aimed at improving the computational ef- ficiency of modular arithmetic, a critical operation in cryptographic algorithms such as RSA and elliptic curve cryptography (ECC). It provides a comprehensive overview of widely-used approaches, including special-form primes, Montgomery multiplication, Bar- rett reduction, and residue number systems (RNS). For each method, explicit algorithms and rigorous proofs of correctness are presented. The work further discusses the practical application of these algorithms within cryptographic contexts, highlighting their relative efficiencies and potential benefits. Ultimately, this thesis serves as a clear reference for selecting suitable algorithms tailored to specific cryptographic requirements.
