Implementation of an ECC Digital Signature Technique in Constrained Environments

Cover Page

Cite item

Full Text

Abstract

Relevance. Ensuring secure cryptographic operations in resource-constrained environments presents challenges due to limited computational power and memory. With the rapid growth of Unmanned Vehicle Systems, the need for efficient and secure cryptographic solutions is increasing. Optimizing cryptographic algorithms for such systems becomes especially relevant given their limited computational resources and high security demands.The purpose of this study is to optimize Elliptic Curve Cryptography (ECC) digital signature operations for resource-limited systems, particularly in unmanned vehicle systems. The research aims to enhance computational efficiency and reduce memory usage, making ECC-based security mechanisms more feasible for embedded applications.The novelty of this study lies in its integration of multiple optimization techniques. It improves scalar point multiplication by leveraging cyclic group properties, additive inverses, and an enhanced windowed multiplication method. Additionally, it introduces a deterministic nonce generation approach inspired by EdDSA to further refine digital signature efficiency. These innovations collectively contribute to a more efficient cryptographic process suitable for constrained environments.The theoretical significance lies in the development of a new mathematical apparatus that makes it possible to optimize electronic signature operations.The practical significance of this study is its applicability in low-power embedded systems, where computational and memory resources are highly limited. By optimizing ECC operations, this research enhances the security and performance of cryptographic implementations in unmanned vehicle systems and similar embedded applications, ensuring secure communications without exceeding hardware constraints.The proposed method was implemented on the Arduino Atmega 2560 R3, achieves up to a 54,1 % results are showing reduction in cycle count and a 72,6 % decrease in SRAM usage for key generation, alongside significant performance improvements in signing and verification processes. Experimental results confirm its effectiveness in optimizing ECC operations for constrained devices of unmanned vehicle systems.

About the authors

N. H Sabbry

Saint Petersburg Electrotechnical University

Email: nawrashussein@mail.ru

References

  1. Johnson D., Menezes A., Vanstone S. The Elliptic Curve Digital Signature Algorithm (ECDSA) // International Journal of Information Security. 2001. Vol. 1. PP. 36‒63. doi: 10.1007/s102070100002
  2. Josefsson S., Liusvaara I. Edwards-Curve Digital Signature Algorithm (EdDSA). 2017. doi: 10.17487/RFC8032
  3. Sabbry N.H., Levina A.B. An Optimized Point Multiplication Strategy in Elliptic Curve Cryptography for Resource-Constrained Devices // Mathematics. 2024. Vol. 12. Iss. 6. P. 881. doi: 10.3390/math12060881. EDN:JZKADF
  4. Hisil H., Wong K.K., Carter G., Dawson E. Twisted Edwards Curves Revisited // Proceedings of the 14th International Conference on the Theory and Application of Cryptology and Information Security (ASIACRYPT 2008, Melbourne, Austral-ia, 7‒11 December 2008). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 2008. Vol. 5350. PP. 326‒343. doi: 10.1007/978-3-540-89255-7_20
  5. Sabbry N.H., Levina A. Nonce generation techniques in Schnorr multi-signatures: Exploring EdDSA-inspired approaches // AIMS Mathematics. 2024. Vol. 9. Iss. 8. PP. 20304‒20325. doi: 10.3934/math.2024988. EDN:YSJYIC
  6. Paar C., Pelzl J. Understanding Cryptography: A Textbook for Students and Practitioners. Berlin, Heidelberg: Springer, 2010. doi: 10.1007/978-3-642-04101-3
  7. Hankerson D., Menezes A. Elliptic Curve Cryptography // In: Jajodia S., Samarati P., Yung M. (eds.) Encyclopedia of Cryptography, Security and Privacy. Berlin, Heidelberg: Springer, 2021. PP. 1‒2. doi: 10.1007/978-3-642-27739-9_245-2
  8. Izu T., Möller B., Takagi T. Improved Elliptic Curve Multiplication Methods Resistant Against Side Channel Attacks // Proceedings of the Third International Conference on Cryptology in India (INDOCRYPT 2002, Hyderabad, India, 16–18 December 2002). Lecture Notes in Computer Science. Berlin Heidelberg: Springer, 2002. Vol. 2551. PP. 296‒313. doi: 10.1007/3-540-36231-2_24
  9. Shenets N.N., Petushkov A.S. New Regular Sliding Window Algorithms for Elliptic Curve Scalar Point Multiplication // Automatic Control and Computer Sciences. 2021. Vol. 55. PP. 1029‒1038. doi: 10.3103/S0146411621080289. EDN:FWONTD
  10. Cheon J.H., Hong J., Kim M. Speeding Up the Pollard Rho Method on Prime Fields // Proceedings of the 14th International Conference on the Theory and Application of Cryptology and Information Security (ASIACRYPT 2008, Melbourne, Australia, 7‒11 December 2008). Berlin, Heidelberg: Springer, 2008. PP. 471‒488. doi: 10.1007/978-3-540-89255-7_29
  11. Alyas H.H., Abdullah A.A. Enhancement the ChaCha20 Encryption Algorithm Based on Chaotic Maps // In: Kumar R., Mishra B.K., Pattnaik P.K. Next Generation of Internet of Things: Proceedings of ICNGIoT 2021. Lecture Notes in Networks and Systems. Singapore: Springer, 2021. Vol. 201. PP. 91‒107. doi: 10.1007/978-981-16-0666-3_10. EDN:ZPPOQO
  12. Hutter M., Schwabe P. NaCl on 8-Bit AVR Microcontrollers // Proceedings of the 6th International Conference on Cryptology in Africa «Progress in Cryptology» (AFRICACRYPT 2013, Cairo, Egypt, 22‒24 June 2013). Lecture Notes in Computer Science. Berlin, Heidelberg: Springer, 2013. Vol. 7918. PP. 156‒172. doi: 10.1007/978-3-642-38553-7_9
  13. Nouma S.E., Yavuz A.A. Lightweight and Resilient Signatures for Cloud-Assisted Embedded IoT Systems // arXiv preprint arXiv:2409.13937. 2024. doi: 10.48550/arXiv.2409.13937

Supplementary files

Supplementary Files
Action
1. JATS XML


Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».