Умножение Кочанского - Kochanski multiplication

Умножение Кочанского[1] является алгоритм это позволяет модульная арифметика (умножение или операции на его основе, например возведение в степень ) для эффективного выполнения при большом модуле (обычно несколько сотен бит). Это имеет особое применение в теория чисел И в криптография: например, в ЮАР криптосистема и Обмен ключами Диффи – Хеллмана.

Наиболее распространенный способ аппаратного умножения больших целых чисел - выразить множитель в виде двоичный и перечислить его биты, по одному бит за раз, начиная со старшего бита, выполнить следующие операции с аккумулятор:

  1. Удвойте содержимое аккумулятора (если аккумулятор хранит числа в двоичном формате, как это обычно бывает, это простой «сдвиг влево», который не требует фактических вычислений).
  2. Если текущий бит умножителя равен 1, добавьте множимое в аккумулятор; если 0, ничего не делать.

Для п-битовый множитель, это займет п тактовые циклы (где каждый цикл выполняет либо сдвиг, либо сдвиг и добавление).

Чтобы преобразовать это в алгоритм модульного умножения с модулем р, необходимо вычесть р условно на каждом этапе:

  1. Удвойте содержимое аккумулятора.
  2. Если результат больше или равен р, вычесть р. (Эквивалентно вычесть р из аккумулятора и сохранить результат обратно в аккумулятор тогда и только тогда, когда он неотрицателен).
  3. Если текущий бит умножителя равен 1, добавьте множимое в аккумулятор; если 0, ничего не делать.
  4. Если результат сложения больше или равен р, вычесть р. Если ничего не произошло, ничего не делайте.

Этот алгоритм работает. Однако это критически зависит от скорости добавления.

При сложении длинных целых чисел возникает проблема: несет должны распространяться справа налево, и окончательный результат не известен, пока этот процесс не будет завершен. Распространение переноса можно ускорить с помощью смотреть вперед логика, но это все равно делает сложение намного медленнее, чем должно быть (для 512-битного сложения добавление с упреждающим переносом выполняется в 32 раза медленнее, чем добавление без переносов вообще).

Немодульное умножение может использовать сумматоры, которые экономят время, сохраняя переносы из каждой позиции цифры и используя их позже: например, вычисляя 111111111111 + 000000000010 как 111111111121 вместо ожидания распространения переноса через все число, чтобы получить истинное двоичное значение 1000000000001. Это окончательное распространение все еще необходимо сделать, чтобы получить двоичный результат, но это нужно сделать только один раз в самом конце умножения.

К сожалению, описанный выше метод модульного умножения должен знать величину накопленного значения на каждом этапе, чтобы решить, следует ли вычитать р: например, если необходимо знать, превышает ли значение в аккумуляторе 1000000000000, представление с сохранением переноса 111111111121 бесполезно и должно быть преобразовано в его истинное двоичное значение для сравнения.

Поэтому кажется, что можно либо скорость сохранения или же модульное умножение, но не то и другое одновременно.

Схема алгоритма

Принцип алгоритма Кочанского состоит в том, чтобы догадываться, действительно ли р следует вычесть на основе нескольких наиболее значимых битов значения сохранения переноса в аккумуляторе. Такое предположение иногда будет ошибочным, поскольку нет способа узнать, могут ли скрытые переносы в менее значимых цифрах (которые не были проверены) аннулировать результат сравнения. Таким образом:

  • Вычитание могло не производиться, когда оно требовалось. В этом случае результат в аккумуляторе больше, чем р (хотя алгоритм этого еще не знает), поэтому после следующей смены осталось 2р нужно будет вычесть из аккумулятора.
  • Вычитание могло быть сделано, когда оно не требовалось. В этом случае результат в аккумуляторе меньше 0 (хотя алгоритм еще этого не знает), и поэтому после следующего сдвига слева, р или даже 2р необходимо будет добавить обратно в аккумулятор, чтобы снова сделать его положительным.

То, что происходит, по сути, представляет собой гонку между ошибками, возникающими из-за неверных предположений, которые удваиваются с каждой оставшейся сменой, и исправлениями, сделанными путем добавления или вычитания кратных р на основе предположения о том, какие могут быть ошибки.

Оказывается[2] что проверки 4 самых старших бита аккумулятора достаточно для удержания ошибок в определенных границах, и что единственные значения, которые необходимо добавить в аккумулятор, - это −2р, −р, 0, +р, и +2р, все из которых могут быть созданы мгновенно с помощью простых сдвигов и отрицаний.

В конце полного модульного умножения должен быть оценен истинный двоичный результат операции, и возможно, что дополнительное сложение или вычитание р будет необходимо в результате обнаружения переносчиков; но стоимость этого дополнительного шага невелика, если амортизировать сотни шагов сдвига и сложения, которые доминируют в общей стоимости умножения.

Альтернативы

Brickell[3] опубликовал аналогичный алгоритм, который требует большей сложности электроники для каждой цифры аккумулятора.

Умножение Монтгомери является альтернативным алгоритмом, который обрабатывает множитель «в обратном порядке» (сначала младшая значащая цифра) и использует младшую значащую цифру аккумулятора, чтобы контролировать, следует ли добавлять модуль. Это позволяет избежать распространения переносчиков. Однако этот алгоритм непрактичен для одиночных модульных умножений, поскольку необходимо выполнить два или три дополнительных шага Монтгомери, чтобы преобразовать операнды в специальную форму перед обработкой и преобразовать результат обратно в обычный двоичный код в конце.

Рекомендации

  1. ^ Кочанский, Мартин Дж. (1985). «Разработка микросхемы RSA». Достижения в криптологии: материалы CRYPTO 85. Берлин: Springer-Verlag. С. 350–357. Дои:10.1007 / 3-540-39799-X_25. ISBN  3-540-16463-4.
  2. ^ Кочанский, Мартин Дж. (19 августа 2003 г.). «Новый метод последовательного модульного умножения» (PDF). Архивировано из оригинал (PDF) на 2018-07-16. Подробно описывает алгоритм.
  3. ^ Брикелл, Эрнест Ф. (1983). «Быстрый модульный алгоритм умножения с приложениями к двухключевой криптографии». Достижения в криптологии: материалы CRYPTO '82. Нью-Йорк: Пленум. С. 51–60. Дои:10.1007/978-1-4757-0602-4_5. ISBN  0-306-41366-3.
  • Кочанский, Мартин. «Создание чипа FAP4». Архивировано из оригинал на 2018-05-09. Неформальное объяснение и мотивация алгоритма с подробностями реальной аппаратной реализации.