NTRUSign

NTRUSign ist ein digitales Signaturverfahren, das 2003 entwickelt wurde.[1] Es basiert auf dem Goldreich-Goldwasser-Halewi-Signaturverfahren und ist der Nachfolger des unsicheren NSS-Verfahrens, wird aber ebenfalls als unsicher betrachtet.

Beschreibung des Verfahrens

Ebenso wie in NTRUEncrypt laufen auch NTRUSign die Berechnungen (mit Ausnahme der Division durch die Resultante) im Ring R = Z q [ X ] / ( X N 1 ) {\displaystyle R=\mathbb {Z} _{q}[X]/(X^{N}-1)} ab, wobei die Multiplikation „*“ eine zyklische Faltung modulo q {\displaystyle q} ist: Das Produkt zweier Polynome f = [ f 0 , f 1 , , f N 1 ] {\displaystyle f=[f_{0},f_{1},\ldots ,f_{N-1}]} und g = [ g 0 , g 1 , , g N 1 ] {\displaystyle g=[g_{0},g_{1},\ldots ,g_{N-1}]} ist f g = i + j k mod N f i g j mod q {\displaystyle f*g=\sum _{i+j\equiv k\mod N}f_{i}\cdot g_{j}\mod q} .

Es kann bei NTRUSign entweder das Standard- oder das transponierte Gitter zugrunde gelegt werden. Das transponierte Gitter hat den Vorteil, dass das Polynom f {\displaystyle f'} nur Koeffizienten in {-1, 0, 1} enthält und sich dadurch schneller multiplizieren lässt.

Weiterhin kann der Parameter B {\displaystyle B} , die Zahl sogenannter Perturbationen, gewählt werden. Es hat sich allerdings herausgestellt, dass 0 Perturbationen unsicher und mehr als eine nicht notwendig sind, daher ist B {\displaystyle B} in der Praxis immer gleich 1.

Außerdem sind die Größen N {\displaystyle N} (Anzahl Polynomkoeffizienten), q {\displaystyle q} (Modulus), d {\displaystyle d} (Anzahl Koeffizienten = −1), β {\displaystyle \beta } (Normkorrekturfaktor) und N {\displaystyle {\mathcal {N}}} (Normschranke) von Bedeutung.

Schlüsselerzeugung

Es werden B {\displaystyle B} sogenannte Basen erzeugt. Jede davon besteht aus 3 Polynomen, die mit f , f {\displaystyle f,f'} und h {\displaystyle h} bezeichnet werden. Das Polynom h {\displaystyle h} der ersten Basis bildet den öffentlichen Schlüssel, alle anderen Polynome sämtlicher Basen bilden zusammen den Privatschlüssel.

Basiserzeugung

Es wird hier die Variante nach Hoffstein et al.[2] beschrieben. Im EESS-Standard[3] findet die Invertierung der Polynome f {\displaystyle f} und g {\displaystyle g} nicht in R {\displaystyle \mathbb {R} } , sondern in Z {\displaystyle \mathbb {Z} } statt. Dadurch kommt man zwar ohne Kommazahlen aus und erhält „bessere“ (normkleinere) Polynome F und G, muss aber zusätzlich eine aufwändige Resultantenberechnung durchführen.

Zur Generierung einer Basis ( f , f , h ) {\displaystyle (f,f',h)} geht man wie folgt vor:

  1. Wahl eines zufälligen Polynoms f {\displaystyle f} , dessen Koeffizienten in {-1, 0, 1} liegen und das modulo q {\displaystyle q} invertierbar ist.
  2. Wahl eines zufälligen Polynoms g {\displaystyle g} , dessen Koeffizienten in {-1, 0, 1} liegen und das modulo q {\displaystyle q} invertierbar ist.
  3. Resultante R f {\displaystyle R_{f}} von f {\displaystyle f} und ein Polynom ρ f {\displaystyle \rho _{f}} berechnen, so dass ρ f f + τ f ( x n 1 ) = R f {\displaystyle \rho _{f}*f+\tau _{f}*(x^{n}-1)=R_{f}} für ein beliebiges Polynom τ f {\displaystyle \tau _{f}} gilt. Dieser Schritt ist der rechenintensivste. Mildern kann man dies, indem man für mehrere Primzahlen p i {\displaystyle p_{i}} die Resultante modulo p i {\displaystyle p_{i}} berechnet und die Gesamtresultante aus den Moduli rekonstruiert. Zu Einzelheiten der Resultantenberechnung siehe Abschnitte 2.2.7.1 und 2.2.7.2 des EESS-Standards[3].
  4. Resultante R g {\displaystyle R_{g}} von g {\displaystyle g} und ein Polynom ρ g {\displaystyle \rho _{g}} berechnen, so dass ρ g g + τ g ( x n 1 ) = R g {\displaystyle \rho _{g}*g+\tau _{g}*(x^{n}-1)=R_{g}} für ein beliebiges Polynom τ g {\displaystyle \tau _{g}} gilt.
  5. Wenn G G T ( R f , R g ) {\displaystyle GGT(R_{f},R_{g})} ≠1 ist, wieder bei Schritt 1 anfangen.
  6. Mittels des erweiterten euklidischen Algorithmus zwei Zahlen S f {\displaystyle S_{f}} und S g {\displaystyle S_{g}} ermitteln, so dass S f R f + S g R g = 1 {\displaystyle S_{f}R_{f}+S_{g}R_{g}=1} gilt.
  7. A ( x ) = q S f ρ f ( x ) {\displaystyle A(x)=qS_{f}\rho _{f}(x)} und B ( x ) = q S g ρ g ( x ) {\displaystyle B(x)=-qS_{g}\rho _{g}(x)} setzen.
  8. Inverse f 1 ( x ) = ρ f ( x ) / R f {\displaystyle f^{-1}(x)=\rho _{f}(x)/R_{f}} und g 1 ( x ) = ρ g ( x ) / R g {\displaystyle g^{-1}(x)=\rho _{g}(x)/R_{g}} in R [ x ] / ( x N 1 ) {\displaystyle \mathbb {R} [x]/(x^{N}-1)} auf genügend viele Dezimalstellen berechnen.
  9. C ( x ) = 1 / 2 ( B ( x ) f 1 ( x ) + A ( x ) g 1 ( x ) ) {\displaystyle C(x)=\lfloor 1/2(B(x)*f^{-}1(x)+A(x)*g^{-}1(x))\rceil } . Anmerkung: {\displaystyle \lfloor } und {\displaystyle \rceil } sind Gaußklammern.
  10. F ( x ) = B ( x ) C ( x ) f ( x ) {\displaystyle F(x)=B(x)-C(x)*f(x)} und G ( x ) = A ( x ) C ( x ) g ( x ) {\displaystyle G(x)=A(x)-C(x)*g(x)} .
  11. f q {\displaystyle f_{q}} = die Inverse von f {\displaystyle f} modulo q {\displaystyle q} .
  12. Im Standardfall: f = F {\displaystyle f'=F} und h = g f q mod q {\displaystyle h=g*f_{q}\mod q}
  13. Im transponierten Fall: f = g {\displaystyle f'=g} und h = F f q mod q {\displaystyle h=F*f_{q}\mod q}

Signierung

Sei m die zu signierende Nachricht.

Für i = B {\displaystyle i=B} bis 0 werden folgende Schritte ausgeführt:

  1. ( f , f , h ) {\displaystyle (f,f',h)} = i {\displaystyle i} -te Basis
  2. x = 1 q m i f i {\displaystyle x=\lfloor -{\frac {1}{q}}m_{i}*f'_{i}\rceil }
  3. y = 1 q m i f i {\displaystyle y=\lfloor {\frac {1}{q}}m_{i}*f_{i}\rceil }
  4. s i = x f + y f {\displaystyle s_{i}=x*f+y*f'}
  5. m i = s i ( h i h i 1 ) mod q {\displaystyle m_{i}=si*(h_{i}-h_{i-1})\mod q}
  6. s = s + s i {\displaystyle s=s+s_{i}}

s {\displaystyle s} ist die Signatur.

Beachte: Unter bestimmten Umständen kann es vorkommen, dass die Signatur trotz gültigen Schlüssels ungültig ist. Es empfiehlt sich daher, die Signatur nach der Erzeugung zu überprüfen und ggf. nochmals zu signieren.

Signaturprüfung

Sei m {\displaystyle m} die Nachricht, h {\displaystyle h} der öffentliche Schlüssel und s {\displaystyle s} die Signatur. Die Norm | | t | | {\displaystyle ||t||} eines Polynoms t {\displaystyle t} sei durch inf 0 k < q | | t + k q | | z {\displaystyle \inf _{0\leq k<q}||t+kq||_{z}} gegeben, wobei | | r | | z = i = 0 N 1 r i 2 1 N i = 0 N r i {\displaystyle ||r||_{z}=\sum _{i=0}^{N-1}r_{i}^{2}-{\frac {1}{N}}\sum _{i=0}^{N}r_{i}} ist (letztere wird als zentrierte Euklidische Norm bezeichnet).

Die Signatur wird dann wie folgt überprüft:

  1. b = | | s | | 2 + β 2 | | s h m | | 2 {\displaystyle b={\sqrt {||s||^{2}+\beta ^{2}||s*h-m||^{2}}}}
  2. Die Signatur ist gültig, wenn b < N {\displaystyle b<{\mathcal {N}}} ist.

Bemerkung: Die Berechnung der Norm über die Definition ist ineffizient. Eine bessere Methode ist es, auf alle Polynomkoeffizienten eine Konstante zu addieren, so dass die zwei Koeffizienten mit dem größten Abstand gleich weit von q 2 {\displaystyle {\frac {q}{2}}} entfernt sind (jeweils modulo q {\displaystyle q} ). Die Norm ergibt sich dann durch die zentrierte Euklidnorm (s. o.) des so entstandenen Polynoms.

Effizienz

Um die Multiplikation zu beschleunigen, können die Parameter f {\displaystyle f} und g {\displaystyle g} so gewählt werden, dass viele Koeffizienten Null sind. Dazu wird ein Parameter d {\displaystyle d} gewählt und bei der Wahl von f {\displaystyle f} und g {\displaystyle g} werden d {\displaystyle d} Koeffizienten gleich 1, d 1 {\displaystyle d-1} Koeffizienten gleich −1 und der Rest gleich 0 gesetzt.

Die Prüfung mehrerer Signaturen lässt sich beschleunigen, indem man statt der einzelnen Normen die Norm der Summe der Signaturen überprüft. Die Parameter N {\displaystyle N} und N {\displaystyle {\mathcal {N}}} müssen dazu erhöht werden.

Sicherheit

Die mit dem Verfahren erstellten Signaturen verraten Informationen über den geheimen Schlüssel. Diese Tatsache wurde 2006 ausgenutzt um das Verfahren anzugreifen: Ungefähr 400 Signaturen reichten aus, um den geheimen Schlüssel zu berechnen.[4] Das Verfahren wurde nach diesem Angriff angepasst, Perturbationen sollten das Berechnen des geheimen Schlüssels erheblich erschweren. Das verbesserte Verfahren wurde 2012 angegriffen, der geheime Schlüssel konnte aus mehreren Tausend Signaturen berechnet werden.[5]

Einzelnachweise

  1. Jeffrey Hoffstein, Nick Howgrave-Graham, Jill Pipher, Joseph H. Silverman, William Whyte: NTRUSign: Digital Signatures Using the NTRU Lattice. (securityinnovation.com [PDF]). 
  2. Hoffstein, Pipher, Silverman: An Introduction to mathematical Cryptography, Springer 2008, ISBN 978-0-387-77993-5
  3. a b Originals vom 16. März 2012 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/grouper.ieee.org Efficient Embedded Security Standard
  4. Phong Q. Nguyen und Oded Regev: Learning a Parallelepiped: Cryptanalysis of GGH and NTRU Signatures. In: EUROCRYPT 2006 (= LNCS). Band 4004. Springer, 2006, S. 271–288 (ens.fr [PDF]). 
  5. Léo Ducas und Phong Q. Nguyen: Learning a Zonotope and More: Cryptanalysis of NTRUSign Countermeasures. In: ASIACRYPT 2012 (= LNCS). Band 7658. Springer, 2012, S. 433–450 (ens.fr [PDF]). 
  • http://grouper.ieee.org/groups/1363/lattPK/submissions/EESS1v2.pdf Beschreibung des Algorithmus
  • http://grouper.ieee.org/groups/1363/WorkingGroup/presentations/NTRUSignParams-2005-08.pdf Ergänzungen, Optimierungen und Herleitung von Parametern
  • Patent US7308097B2: Digital signature and authentication method and apparatus. Angemeldet am 6. Dezember 2002, veröffentlicht am 11. Dezember 2007, Anmelder: NTRU Cryptosystems Inc, Erfinder: Jeffrey Hoffstein et Al (läuft nach der 20-jährigen Spanne am 6. Dezember 2022 ab).
  • http://sourceforge.net/projects/ntru/ NTRUSign als Java-Quelltext