Сучасні алгоритми захисту інформації вимагають виконання операцій s=(e+dr) mod n у простих полях Галуа GF(p), де n – просте, e, d, r – цілі багаторозрядні числа. Відомий метод Монтгомері, який полягає у виконанні вказаних операцій за модулем N>n, із зведенням всіх проміжних результатів r більших або рівних N за модулем n. N вибирають зручним для аналізу умови r<N. Недоліками методу є низька швидкодія довгих комбінаційних суматорів, необхідних для зведення за модулем n, невизначеність часу множення. У роботі обґрунтовуються можливості застосування послідовних суматорів замість методу Монтгомері і паралельних суматорів. Також на прикладі модульного помножувача проілюстрований новий метод вирішення проблеми Hardware-Software Codesign, який на відміну від методу програмної реконфігурації полягає у трансляції змінюваних параметрів від апаратної частини до програмної.
1. ДСТУ 4145-2002. Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння. – К.: Державний комітет України з питань технічного регулювання та споживчої політики. 2003. 2. Montgomery P. L. Modular multiplication without trial division // Mathematics of Computation, vol. 44, no. 170, pp. 519– 521, Apr. 1985. 3. Глухов В.С., Ногаль М.В. Спеціалізований однорозрядний процесор для захисту інформації в гарантоздатних системах // Наук.-техн. журн. “Радіоелектронні і комп’ютерні системи 5 (32). Національний аерокосмічний університет ім. М.Є. Жуковського “Харківський авіаційний інститут”. – Харків: ХАІ. 2008. – С. 104–109. 4. Глухов В., Заіченко Н., Оліярник Б. Шифропроцесор для бортових інформаційно-керуючих систем. Наукові нотатки // Міжвузівський збірник (за напрямком “Інженерна механіка”), вип. 19 (січень 2007). Луцький державний технічний університет. – Луцьк. 2007. – С.33–43. 5. Ногаль М.В. Додавання і множення в полях Галуа // Вісник Нац. ун-ту “Львівська політехніка” “Комп`ютерні системи та мережі”. № 603. – Львів, 2007. – С.105–111. 6. Глухов В.С., Еліас Р. Кодування станів керуючих автоматів у гарантоздатних системах // Наук.-техн. журн. “Радіоелектронні і комп’ютерні системи 5 (39). Національний аерокосмічний університет ім. М.Є. Жуковського “Харківський авіаційний інститут”. – Харків: ХАІ, 2009. – С.91–95. 7. Глухов В. С., Элиас Р. Эффективность использования метода Монтгомери в современных средствах защиты информации // Матер. 12-ї міжнар. наук.-практ. конф. “Сучасні інформаційні та електронні технології”. Одеса, 23–27 травня 2011 р. – C. 167. 8. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. 9. Межгосударственный стандарт ГОСТ 34.311-95. Информационная технология. Криптографическая защита информации. Функция хэширования. Межгосударст- венный совет по стандартизации, метрологии и сертификации. – Минск: Госстандарт Украины, с дополнениями, 1997. 10. Schaumont, Patrick R. A Practical Introduction to Hardware/Software Codesign. 1st Edition, 2010, ISBN: 978-1-4419-5999-7. Springer. New York. Dordrecht. Heidelberg. London. September 2010. xviii+396.