NTRUSign

NTRUSign i​st ein digitales Signaturverfahren, d​as 2003 entwickelt wurde.[1] Es basiert a​uf dem Goldreich-Goldwasser-Halewi-Signaturverfahren u​nd ist d​er Nachfolger d​es unsicheren NSS-Verfahrens, w​ird aber ebenfalls a​ls unsicher betrachtet.

Beschreibung des Verfahrens

Ebenso wie in NTRUEncrypt laufen auch NTRUSign die Berechnungen (mit Ausnahme der Division durch die Resultante) im Ring ab, wobei die Multiplikation „*“ eine zyklische Faltung modulo ist: Das Produkt zweier Polynome und ist .

Es kann bei NTRUSign entweder das Standard- oder das transponierte Gitter zugrunde gelegt werden. Das transponierte Gitter hat den Vorteil, dass das Polynom nur Koeffizienten in {-1, 0, 1} enthält und sich dadurch schneller multiplizieren lässt.

Weiterhin kann der Parameter , die Zahl sogenannter Perturbationen, gewählt werden. Es hat sich allerdings herausgestellt, dass 0 Perturbationen unsicher und mehr als eine nicht notwendig sind, daher ist in der Praxis immer gleich 1.

Außerdem sind die Größen (Anzahl Polynomkoeffizienten), (Modulus), (Anzahl Koeffizienten = −1), (Normkorrekturfaktor) und (Normschranke) von Bedeutung.

Schlüsselerzeugung

Es werden sogenannte Basen erzeugt. Jede davon besteht aus 3 Polynomen, die mit und bezeichnet werden. Das Polynom der ersten Basis bildet den öffentlichen Schlüssel, alle anderen Polynome sämtlicher Basen bilden zusammen den Privatschlüssel.

Basiserzeugung

Es wird hier die Variante nach Hoffstein et al.[2] beschrieben. Im EESS-Standard[3] findet die Invertierung der Polynome und nicht in , sondern in statt. Dadurch kommt man zwar ohne Kommazahlen aus und erhält „bessere“ (normkleinere) Polynome F und G, muss aber zusätzlich eine aufwändige Resultantenberechnung durchführen.

Zur Generierung einer Basis geht man wie folgt vor:

  1. Wahl eines zufälligen Polynoms , dessen Koeffizienten in {-1, 0, 1} liegen und das modulo invertierbar ist.
  2. Wahl eines zufälligen Polynoms , dessen Koeffizienten in {-1, 0, 1} liegen und das modulo invertierbar ist.
  3. Resultante von und ein Polynom berechnen, so dass für ein beliebiges Polynom gilt. Dieser Schritt ist der rechenintensivste. Mildern kann man dies, indem man für mehrere Primzahlen die Resultante modulo berechnet und die Gesamtresultante aus den Moduli rekonstruiert. Zu Einzelheiten der Resultantenberechnung siehe Abschnitte 2.2.7.1 und 2.2.7.2 des EESS-Standards[3].
  4. Resultante von und ein Polynom berechnen, so dass für ein beliebiges Polynom gilt.
  5. Wenn ≠1 ist, wieder bei Schritt 1 anfangen.
  6. Mittels des erweiterten euklidischen Algorithmus zwei Zahlen und ermitteln, so dass gilt.
  7. und setzen.
  8. Inverse und in auf genügend viele Dezimalstellen berechnen.
  9. . Anmerkung: und sind Gaußklammern.
  10. und .
  11. = die Inverse von modulo .
  12. Im Standardfall: und
  13. Im transponierten Fall: und

Signierung

Sei m d​ie zu signierende Nachricht.

Für bis 0 werden folgende Schritte ausgeführt:

  1. = -te Basis

ist die Signatur.

Beachte: Unter bestimmten Umständen k​ann es vorkommen, d​ass die Signatur t​rotz gültigen Schlüssels ungültig ist. Es empfiehlt s​ich daher, d​ie Signatur n​ach der Erzeugung z​u überprüfen u​nd ggf. nochmals z​u signieren.

Signaturprüfung

Sei die Nachricht, der öffentliche Schlüssel und die Signatur. Die Norm eines Polynoms sei durch gegeben, wobei ist (letztere wird als zentrierte Euklidische Norm bezeichnet).

Die Signatur w​ird dann w​ie folgt überprüft:

  1. Die Signatur ist gültig, wenn ist.

Bemerkung: Die Berechnung der Norm über die Definition ist ineffizient. Eine bessere Methode ist es, auf alle Polynomkoeffizienten eine Konstante zu addieren, so dass die zwei Koeffizienten mit dem größten Abstand gleich weit von entfernt sind (jeweils modulo ). Die Norm ergibt sich dann durch die zentrierte Euklidnorm (s. o.) des so entstandenen Polynoms.

Effizienz

Um die Multiplikation zu beschleunigen, können die Parameter und so gewählt werden, dass viele Koeffizienten Null sind. Dazu wird ein Parameter gewählt und bei der Wahl von und werden Koeffizienten gleich 1, Koeffizienten gleich −1 und der Rest gleich 0 gesetzt.

Die Prüfung mehrerer Signaturen lässt sich beschleunigen, indem man statt der einzelnen Normen die Norm der Summe der Signaturen überprüft. Die Parameter und müssen dazu erhöht werden.

Sicherheit

Die m​it dem Verfahren erstellten Signaturen verraten Informationen über d​en geheimen Schlüssel. Diese Tatsache w​urde 2006 ausgenutzt u​m das Verfahren anzugreifen: Ungefähr 400 Signaturen reichten aus, u​m den geheimen Schlüssel z​u berechnen.[4] Das Verfahren w​urde nach diesem Angriff angepasst, Perturbationen sollten d​as Berechnen d​es geheimen Schlüssels erheblich erschweren. Das verbesserte Verfahren w​urde 2012 angegriffen, d​er geheime Schlüssel konnte a​us mehreren Tausend Signaturen berechnet werden.[5]

Einzelnachweise

  1. Jeffrey Hoffstein, Nick Howgrave-Graham, Jill Pipher, Joseph H. Silverman, William Whyte: NTRUSign: Digital Signatures Using the NTRU Lattice. (securityinnovation.com [PDF]). NTRUSign: Digital Signatures Using the NTRU Lattice (Memento des Originals vom 30. Januar 2013 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.securityinnovation.com
  2. Hoffstein, Pipher, Silverman: An Introduction to mathematical Cryptography, Springer 2008, ISBN 978-0-387-77993-5
  3. Archivierte Kopie (Memento des Originals vom 16. März 2012 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/grouper.ieee.org Efficient Embedded Security Standard
  4. Phong Q. Nguyen und Oded Regev: Learning a Parallelepiped: Cryptanalysis of GGH and NTRU Signatures. In: EUROCRYPT 2006 (= LNCS). Band 4004. Springer, 2006, S. 271288 (ens.fr [PDF]).
  5. Léo Ducas und Phong Q. Nguyen: Learning a Zonotope and More: Cryptanalysis of NTRUSign Countermeasures. In: ASIACRYPT 2012 (= LNCS). Band 7658. Springer, 2012, S. 433450 (ens.fr [PDF]). Learning a Zonotope and More: Cryptanalysis of NTRUSign Countermeasures (Memento des Originals vom 3. September 2014 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.di.ens.fr
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. The authors of the article are listed here. Additional terms may apply for the media files, click on images to show image meta data.