Skip to main content
Erschienen in: Cluster Computing 3/2017

21.06.2017

Fast prime number generation algorithms on smart mobile devices

verfasst von: Hosung Jo, Heejin Park

Erschienen in: Cluster Computing | Ausgabe 3/2017

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

As smart mobile devices are widely used, mobile threats are more serious, so security in mobile becomes more and more important. However, the performance of these devices are not powerful enough to use the same security algorithms as PCs. Public key cryptosystems such as RSA need big primes to enhance the security, however, generating a big prime takes substantial time even on a PC. In this paper, we study two prime generation algorithms for smart mobile devices. First, we analyze a previous prime generation algorithm using a GCD test, named PGCD-MR, and show it sometimes performs inferior to the traditional TD-MR test. Second, we propose a new GCD test, named m-bit GCD-MR, for fast prime generation in both PCs and smart mobile devices. We compare the running times of PGCD-MR, m-bit GCD-MR, and TD-MR combinations on PCs and Samsung Galaxy Tab 10.1. The experimental results show our running time analysis is accurate (only 2% error) and m-bit GCD-MR test is the fastest among three prime generation algorithms. More exactly, m-bit GCD-MR test is about 20% faster than the TD-MR combination.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Rivest, R.L., Shamir, A., Adleman, L.: A method for obtaining digital signatures an public-key cryptosystems. Commun. ACM 21(2), 120–126 (1978)MathSciNetCrossRefMATH Rivest, R.L., Shamir, A., Adleman, L.: A method for obtaining digital signatures an public-key cryptosystems. Commun. ACM 21(2), 120–126 (1978)MathSciNetCrossRefMATH
2.
Zurück zum Zitat Liu, C.: A study of relationship among goldbach conjecture, twin prime and fibonacci number. Int. J. Netw. Secur. 19(3), 406–412 (2015)MathSciNet Liu, C.: A study of relationship among goldbach conjecture, twin prime and fibonacci number. Int. J. Netw. Secur. 19(3), 406–412 (2015)MathSciNet
3.
Zurück zum Zitat ElGmal, T.: A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans. Inf. Theory 31(4), 469–472 (1985)MathSciNetCrossRef ElGmal, T.: A public key cryptosystem and a signature scheme based on discrete logarithms. IEEE Trans. Inf. Theory 31(4), 469–472 (1985)MathSciNetCrossRef
4.
Zurück zum Zitat National Institute for Standards and Technology, Digital Signature Standard (DSS), Fedral Register, vol. 169 (1991) National Institute for Standards and Technology, Digital Signature Standard (DSS), Fedral Register, vol. 169 (1991)
5.
Zurück zum Zitat Rhee, K., Jeon, W., Won, D.: Security requirements of a mobile device management system. Int. J. Secur. Appl. 6(2), 353–358 (2012) Rhee, K., Jeon, W., Won, D.: Security requirements of a mobile device management system. Int. J. Secur. Appl. 6(2), 353–358 (2012)
6.
Zurück zum Zitat Rhee, K., Kim, H., Na, H.Y.: Security test methodology for an agent of a mobile device. Int. J. Secur. Appl. 6(2), 137–142 (2012) Rhee, K., Kim, H., Na, H.Y.: Security test methodology for an agent of a mobile device. Int. J. Secur. Appl. 6(2), 137–142 (2012)
7.
Zurück zum Zitat Salazar, J.L., Tornos, J.L., Piles, J.J.: Efficient ways of prime number generation for ring signatures. IET Inf. Secur. 10(1), 33–36 (2016)CrossRef Salazar, J.L., Tornos, J.L., Piles, J.J.: Efficient ways of prime number generation for ring signatures. IET Inf. Secur. 10(1), 33–36 (2016)CrossRef
8.
Zurück zum Zitat Lee, W., Leung, C.K.S., Lee, J.J.: Mobile web navigation in digital ecosystems using rooted directed trees. IEEE Trans. Industr. Electron. 58(6), 2154–2162 (2011)CrossRef Lee, W., Leung, C.K.S., Lee, J.J.: Mobile web navigation in digital ecosystems using rooted directed trees. IEEE Trans. Industr. Electron. 58(6), 2154–2162 (2011)CrossRef
9.
Zurück zum Zitat Cormen, T.H., Leiserson, C.E., Rivest, R.L., Stein, C.: Introduction to Algorithms, 2nd edn. MIT Press (1991) Cormen, T.H., Leiserson, C.E., Rivest, R.L., Stein, C.: Introduction to Algorithms, 2nd edn. MIT Press (1991)
10.
Zurück zum Zitat Menezes, A.J., van Oorschot, P.C., Vanstone, S.A.: Handbook of Applied Cryptography. CRC Press (1997) Menezes, A.J., van Oorschot, P.C., Vanstone, S.A.: Handbook of Applied Cryptography. CRC Press (1997)
12.
Zurück zum Zitat Edoh, K : Elliptic Curve Cryptography on PocketPCs. Int. J. Secur. Appl. 3(3) 23–34 (2009) Edoh, K : Elliptic Curve Cryptography on PocketPCs. Int. J. Secur. Appl. 3(3) 23–34 (2009)
13.
Zurück zum Zitat Maurer, U.M.: Fast generation of prime numbers and secure public-key cryptographic parameters. J. Cryptol. 8(3), 123–155 (1995)MathSciNetCrossRefMATH Maurer, U.M.: Fast generation of prime numbers and secure public-key cryptographic parameters. J. Cryptol. 8(3), 123–155 (1995)MathSciNetCrossRefMATH
14.
Zurück zum Zitat Miller, G.L.: Riemann’s hypothesis and tests for primality. J. Comput. Syst. Sci. (1976) Miller, G.L.: Riemann’s hypothesis and tests for primality. J. Comput. Syst. Sci. (1976)
17.
Zurück zum Zitat Jo, Hosung, Park, Heejin: Probabilistic analysis on JPV algorithm and improving it using GCD function. Appl. Math. Comput. Sci. 9(2L), 535–542 (2015) Jo, Hosung, Park, Heejin: Probabilistic analysis on JPV algorithm and improving it using GCD function. Appl. Math. Comput. Sci. 9(2L), 535–542 (2015)
19.
Zurück zum Zitat Enck, W., et al.: A Study of Android Application Security. USENIX Security Symposium, vol. 2 (2011) Enck, W., et al.: A Study of Android Application Security. USENIX Security Symposium, vol. 2 (2011)
Metadaten
Titel
Fast prime number generation algorithms on smart mobile devices
verfasst von
Hosung Jo
Heejin Park
Publikationsdatum
21.06.2017
Verlag
Springer US
Erschienen in
Cluster Computing / Ausgabe 3/2017
Print ISSN: 1386-7857
Elektronische ISSN: 1573-7543
DOI
https://doi.org/10.1007/s10586-017-0992-3

Weitere Artikel der Ausgabe 3/2017

Cluster Computing 3/2017 Zur Ausgabe