NTRUSign

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche

NTRUSign ist ein digitales Signaturverfahren, das 2003 entwickelt wurde[1] Es basiert auf dem Goldreich-Goldwasser-Halewi-Signaturverfahren und ist der Nachfolger des unsicheren NSS-Verfahrens, wird aber ebenfalls als unsicher betrachtet.

Beschreibung des Verfahrens[Bearbeiten]

Ebenso wie in NTRUEncrypt laufen auch NTRUSign die Berechnungen (mit Ausnahme der Division durch die Resultante) im Ring R = \Z_q[X]/(X^N-1) ab, wobei die Multiplikation „*“ eine zyklische Faltung modulo q ist: Das Produkt zweier Polynome f = [f_0, f_1, \ldots, f_{N-1}] und g = [g_0, g_1, \ldots, g_{N-1}] ist f*g = \sum_{i+j \equiv k \mod N}f_i \cdot g_j \mod q.

Es kann bei NTRUSign entweder das Standard- oder das transponierte Gitter zugrunde gelegt werden. Das transponierte Gitter hat den Vorteil, dass das Polynom f' nur Koeffizienten in {-1,0,1} enthält und sich dadurch schneller multiplizieren lässt.

Weiterhin kann der Parameter B, die Zahl sogenannter Perturbationen, gewählt werden. Es hat sich allerdings herausgestellt, dass 0 Perturbationen unsicher und mehr als eine nicht notwendig sind, daher ist B in der Praxis immer gleich 1.

Außerdem sind die Größen N (Anzahl Polynomkoeffizienten), q (Modulus), d (Anzahl Koeffizienten = -1), \beta (Normkorrekturfaktor) und \mathcal{N} (Normschranke) von Bedeutung.

Schlüsselerzeugung[Bearbeiten]

Es werden B sogenannte Basen erzeugt. Jede davon besteht aus 3 Polynomen, die mit f, f' und h bezeichnet werden. Das Polynom h der ersten Basis bildet den öffentlichen Schlüssel, alle anderen Polynome sämtlicher Basen bilden zusammen den Privatschlüssel.

Basiserzeugung[Bearbeiten]

Es wird hier die Variante nach Hoffstein et al.[2] beschrieben. Im EESS-Standard[3] findet die Invertierung der Polynome f und g nicht in \R, sondern in \Z statt. Dadurch kommt man zwar ohne Kommazahlen aus und erhält „bessere“ (normkleinere) Polynome F und G, muss aber zusätzlich eine aufwändige Resultantenberechnung durchführen.

Zur Generierung einer Basis (f, f', h) geht man wie folgt vor:

  1. Wahl eines zufälligen Polynoms f, dessen Koeffizienten in {-1, 0, 1} liegen und das modulo q invertierbar ist.
  2. Wahl eines zufälligen Polynoms g, dessen Koeffizienten in {-1, 0, 1} liegen und das modulo q invertierbar ist.
  3. Resultante R_f von f und ein Polynom \rho_f berechnen, so dass \rho_f * f + \tau_f * (x^n-1) = R_f für ein beliebiges Polynom \tau_f gilt. Dieser Schritt ist der rechenintensivste. Mildern kann man dies, indem man für mehrere Primzahlen p_i die Resultante modulo p_i berechnet und die Gesamtresultante aus den Moduli rekonstruiert. Zu Einzelheiten der Resultantenberechnung siehe Abschnitte 2.2.7.1 und 2.2.7.2 des EESS-Standards[3].
  4. Resultante R_g von g und ein Polynom \rho_g berechnen, so dass \rho_g * g+\tau_g * (x^n-1)=R_g für ein beliebiges Polynom \tau_g gilt.
  5. Wenn GGT(R_f,R_g)≠1 ist, wieder bei Schritt 1 anfangen.
  6. Mittels des erweiterten euklidischen Algorithmus' zwei Zahlen S_f und S_g ermitteln, so dass S_f R_f+S_g R_g=1 gilt.
  7. A(x)=qS_f\rho_f(x) und B(x)=-qS_g\rho_g(x) setzen.
  8. Inverse f^{-1}(x)=\rho_f(x)/R_f und g^{-1}(x)=\rho_g(x)/R_g in \R[x]/(x^N-1) auf genügend viele Dezimalstellen berechnen.
  9. C(x)=\lfloor 1/2(B(x)*f^-1(x)+A(x)*g^-1(x)) \rceil. Anmerkung: \lfloor und \rceil sind Gaußklammern.
  10. F(x)=B(x)-C(x)*f(x) und G(x)=A(x)-C(x)*g(x).
  11. f_q = die Inverse von f modulo q.
  12. Im Standardfall: f'=F und h=g*f_q \mod q
  13. Im transponierten Fall: f'=g und h=F*f_q \mod q

Signierung[Bearbeiten]

Sei m die zu signierende Nachricht.

Für i=B bis 0 werden folgende Schritte ausgeführt:

  1. (f, f', h) = i-te Basis
  2. x = \lfloor -\frac{1}{q}m_i*f'_i \rceil
  3. y = \lfloor \frac{1}{q}m_i*f_i \rceil
  4. s_i = x*f + y*f'
  5. m_i = si*(h_i-h_{i-1}) \mod q
  6. s = s + s_i

s ist die Signatur.

Beachte: Unter bestimmten Umständen kann es vorkommen, dass die Signatur trotz gültigen Schlüssels ungültig ist. Es empfiehlt sich daher, die Signatur nach der Erzeugung zu überprüfen und ggf. nochmals zu signieren.

Signaturprüfung[Bearbeiten]

Sei m die Nachricht, h der öffentliche Schlüssel und s die Signatur. Die Norm ||t|| eines Polynoms t sei durch \inf_{0 \leq k<q} ||t+kq||_z gegeben, wobei ||r||_z = \sum_{i=0}^{N-1}r_i^2 - \frac{1}{N}\sum_{i=0}^{N}r_i ist (letztere wird als zentrierte Euklidische Norm bezeichnet).

Die Signatur wird dann wie folgt überprüft:

  1. b = \sqrt{||s||^2 + \beta^2||s*h-m||^2}
  2. Die Signatur ist gültig, wenn b<\mathcal{N} ist.

Bemerkung: Die Berechnung der Norm über die Definition ist ineffizient. Eine bessere Methode ist es, auf alle Polynomkoeffizienten eine Konstante zu addieren, so dass die zwei Koeffizienten mit dem größten Abstand gleich weit von \frac{q}{2} entfernt sind (jeweils modulo q). Die Norm ergibt sich dann durch die zentrierte Euklidnorm (s.o.) des so entstandenen Polynoms.

Effizienz[Bearbeiten]

Um die Multiplikation zu beschleunigen, können die Parameter f und g so gewählt werden, dass viele Koeffizienten Null sind. Dazu wird ein Parameter d gewählt und bei der Wahl von f und g werden d Koeffizienten gleich 1, d-1 Koeffizienten gleich -1 und der Rest gleich 0 gesetzt.

Die Prüfung mehrerer Signaturen lässt sich beschleunigen, indem man statt der einzelnen Normen die Norm der Summe der Signaturen überprüft. Die Parameter N und \mathcal{N} müssen dazu erhöht werden.

Sicherheit[Bearbeiten]

Die mit dem Verfahren erstellten Signaturen verraten Informationen über den geheimen Schlüssel. Diese Tatsache wurde 2006 ausgenutzt um das Verfahren anzugreifen: Ungefähr 400 Signaturen reichten aus, um den geheimen Schlüssel zu berechnen.[4] Das Verfahren wurde nach diesem Angriff angepasst, Perturbationen sollten das Berechnen des geheimen Schlüssels erheblich erschweren. Das verbesserte Verfahren wurde 2012 angegriffen, der geheime Schlüssel konnte aus mehreren Tausend Signaturen berechnet werden.[5]

Einzelnachweise[Bearbeiten]

  1.  Jeffrey Hoffstein, Nick Howgrave-Graham, Jill Pipher, Joseph H. Silverman, William Whyte: NTRUSign: Digital Signatures Using the NTRU Lattice. (http://www.securityinnovation.com/uploads/Crypto/NTRUSign_RSA.pdf).
  2. Hoffstein, Pipher, Silverman: An Introduction to mathematical Cryptography, Springer 2008, ISBN 978-0-387-77993-5
  3. a b http://grouper.ieee.org/groups/1363/lattPK/submissions/EESS1v2.pdf Efficient Embedded Security Standard
  4.  Phong Q. Nguyen und Oded Regev: Learning a Parallelepiped: Cryptanalysis of GGH and NTRU Signatures. In: EUROCRYPT 2006 (= LNCS. 4004). Springer, 2006, S. 271-288 (ftp://ftp.di.ens.fr/pub/users/pnguyen/FullLEARNING.pdf).
  5.  Léo Ducas und Phong Q. Nguyen: Learning a Zonotope and More: Cryptanalysis of NTRUSign Countermeasures. In: ASIACRYPT 2012 (= LNCS. 7658). Springer, 2012, S. 433-450 (http://www.di.ens.fr/~ducas/NTRUSign_Cryptanalysis/DucasNguyen_Learning.pdf).

Weblinks[Bearbeiten]