]> git.ipfire.org Git - thirdparty/nettle.git/commitdiff
Optimize modular inversion for secp521r1.
authorNiels Möller <nisse@lysator.liu.se>
Mon, 19 Oct 2020 18:12:56 +0000 (20:12 +0200)
committerNiels Möller <nisse@lysator.liu.se>
Mon, 19 Oct 2020 18:12:56 +0000 (20:12 +0200)
* ecc-secp521r1.c (ecc_secp521r1_inv): New function, modular
inverse using powering.
(_nettle_secp_521r1): Analogous updates. Increases signing
performance roughly 15% on x86_64.

ChangeLog
ecc-secp521r1.c

index b480d9613db36e2ba4b51952f3d534db38280520..8f7e84410a9d9cc94b7ad816376cb0d3b3871481 100644 (file)
--- a/ChangeLog
+++ b/ChangeLog
@@ -1,3 +1,10 @@
+2020-10-19  Niels Möller  <nisse@lysator.liu.se>
+
+       * ecc-secp521r1.c (ecc_secp521r1_inv): New function, modular
+       inverse using powering.
+       (_nettle_secp_521r1): Analogous updates. Increases signing
+       performance roughly 15% on x86_64.
+
 2020-10-15  Niels Möller  <nisse@lysator.liu.se>
 
        * ecc-secp192r1.c (ecc_secp192r1_inv): New function, modular
index 776f7ae03e27ac680f3640f9d45d0024bd9a9001..fc50602154ef218ed0348a5cd8bee41c2be5b9e5 100644 (file)
@@ -75,6 +75,53 @@ ecc_secp521r1_modp (const struct ecc_modulo *m UNUSED, mp_limb_t *rp)
 }
 #endif
 
+#define ECC_SECP521R1_INV_ITCH (4*ECC_LIMB_SIZE)
+
+static void
+ecc_secp521r1_inv (const struct ecc_modulo *p,
+                  mp_limb_t *rp, const mp_limb_t *ap,
+                  mp_limb_t *scratch)
+{
+#define t0 scratch
+#define t1 (scratch + 2*ECC_LIMB_SIZE)
+
+  /* Addition chain for p - 2:
+
+     2^{521} - 3
+     = 1 + 2^2(2^519 - 1)
+     = 1 + 2^2(1 + 2 (2^518 - 1)
+     = 1 + 2^2(1 + 2 (2^259 + 1) (1 + 2(2^258 - 1)))
+     = 1 + 2^2(1 + 2 (2^259 + 1) (1 + 2(2^129 + 1) (2^129 - 1)))
+     = 1 + 2^2(1 + 2 (2^259 + 1) (1 + 2(2^129 + 1) (1 + 2 (2^128 - 1))))
+
+    where
+
+    2^{128} - 1 = (2^64 + 1) (2^32+1) (2^16 + 1) (2^8 + 1) (2^4 + 1) (2^2 + 1) (2 + 1)
+
+    This addition chain needs 520 squarings and 13 multiplies.
+  */
+
+  ecc_mod_sqr (p, rp, ap);             /* a^2 */
+  ecc_mod_mul (p, t0, ap, rp);         /* a^3 = a^{2^2 - 1} */
+  ecc_mod_pow_2kp1 (p, rp, t0, 2, t1); /* a^15 = a^{2^4 - 1} */
+  ecc_mod_pow_2kp1 (p, t0, rp, 4, t1); /* a^{2^8 - 1} */
+  ecc_mod_pow_2kp1 (p, rp, t0, 8, t1); /* a^{2^16 - 1} */
+  ecc_mod_pow_2kp1 (p, t0, rp, 16, t1);        /* a^{2^32 - 1} */
+  ecc_mod_pow_2kp1 (p, rp, t0, 32, t1);        /* a^{2^64 - 1} */
+  ecc_mod_pow_2kp1 (p, t0, rp, 64, t1);        /* a^{2^128 - 1} */
+  ecc_mod_sqr (p, rp, t0);             /* a^{2^129 - 2} */
+  ecc_mod_mul (p, t0, rp, ap);         /* a^{2^129 - 1} */
+  ecc_mod_pow_2kp1 (p, rp, t0, 129, t1); /* a^{2^258 - 1} */
+  ecc_mod_sqr (p, t0, rp);             /* a^{2^259 - 2} */
+  ecc_mod_mul (p, rp, t0, ap);         /* a^{2^259 - 1} */
+  ecc_mod_pow_2kp1 (p, t0, rp, 259, t1); /* a^{2^518 - 1} */
+  ecc_mod_sqr (p, rp, t0);             /* a^{2^519 - 2} */
+  ecc_mod_mul (p, t0, rp, ap);         /* a^{2^519 - 1} */
+  ecc_mod_sqr (p, rp, t0);;            /* a^{2^520 - 2} */
+  ecc_mod_sqr (p, t0, rp);;            /* a^{2^521 - 4} */
+  ecc_mod_mul (p, rp, t0, ap);         /* a^{2^519 - 3} */
+}
+
 const struct ecc_curve _nettle_secp_521r1 =
 {
   {
@@ -82,7 +129,7 @@ const struct ecc_curve _nettle_secp_521r1 =
     ECC_LIMB_SIZE,    
     ECC_BMODP_SIZE,
     ECC_REDC_SIZE,
-    ECC_MOD_INV_ITCH (ECC_LIMB_SIZE),
+    ECC_SECP521R1_INV_ITCH,
     0,
 
     ecc_p,
@@ -93,7 +140,7 @@ const struct ecc_curve _nettle_secp_521r1 =
 
     ecc_secp521r1_modp,
     ecc_secp521r1_modp,
-    ecc_mod_inv,
+    ecc_secp521r1_inv,
     NULL,
   },
   {
@@ -125,7 +172,7 @@ const struct ecc_curve _nettle_secp_521r1 =
   ECC_DUP_JJ_ITCH (ECC_LIMB_SIZE),
   ECC_MUL_A_ITCH (ECC_LIMB_SIZE),
   ECC_MUL_G_ITCH (ECC_LIMB_SIZE),
-  ECC_J_TO_A_ITCH (ECC_LIMB_SIZE),
+  2*ECC_LIMB_SIZE + ECC_SECP521R1_INV_ITCH,
 
   ecc_add_jja,
   ecc_add_jjj,