NTRUSign

Aus testwiki
Zur Navigation springen Zur Suche springen

NTRUSign ist ein digitales Signaturverfahren, das 2003 entwickelt wurde.[1] Es basiert auf dem Goldreich-Goldwasser-Halewi-Signaturverfahren und ist der Nachfolger des unsicheren NSS-Verfahrens, wird aber ebenfalls als unsicher betrachtet.

Beschreibung des Verfahrens

Ebenso wie in NTRUEncrypt laufen auch NTRUSign die Berechnungen (mit Ausnahme der Division durch die Resultante) im Ring R=q[X]/(XN1) ab, wobei die Multiplikation „*“ eine zyklische Faltung modulo q ist: Das Produkt zweier Polynome f=[f0,f1,,fN1] und g=[g0,g1,,gN1] ist f*g=i+jkmodNfigjmodq.

Es kann bei NTRUSign entweder das Standard- oder das transponierte Gitter zugrunde gelegt werden. Das transponierte Gitter hat den Vorteil, dass das Polynom f nur Koeffizienten in {-1, 0, 1} enthält und sich dadurch schneller multiplizieren lässt.

Weiterhin kann der Parameter B, die Zahl sogenannter Perturbationen, gewählt werden. Es hat sich allerdings herausgestellt, dass 0 Perturbationen unsicher und mehr als eine nicht notwendig sind, daher ist B in der Praxis immer gleich 1.

Außerdem sind die Größen N (Anzahl Polynomkoeffizienten), q (Modulus), d (Anzahl Koeffizienten = −1), β (Normkorrekturfaktor) und 𝒩 (Normschranke) von Bedeutung.

Schlüsselerzeugung

Es werden B sogenannte Basen erzeugt. Jede davon besteht aus 3 Polynomen, die mit f,f und h bezeichnet werden. Das Polynom h der ersten Basis bildet den öffentlichen Schlüssel, alle anderen Polynome sämtlicher Basen bilden zusammen den Privatschlüssel.

Basiserzeugung

Es wird hier die Variante nach Hoffstein et al.[2] beschrieben. Im EESS-Standard[3] findet die Invertierung der Polynome f und g nicht in , sondern in statt. Dadurch kommt man zwar ohne Kommazahlen aus und erhält „bessere“ (normkleinere) Polynome F und G, muss aber zusätzlich eine aufwändige Resultantenberechnung durchführen.

Zur Generierung einer Basis (f,f,h) geht man wie folgt vor:

  1. Wahl eines zufälligen Polynoms f, dessen Koeffizienten in {-1, 0, 1} liegen und das modulo q invertierbar ist.
  2. Wahl eines zufälligen Polynoms g, dessen Koeffizienten in {-1, 0, 1} liegen und das modulo q invertierbar ist.
  3. Resultante Rf von f und ein Polynom ρf berechnen, so dass ρf*f+τf*(xn1)=Rf für ein beliebiges Polynom τf gilt. Dieser Schritt ist der rechenintensivste. Mildern kann man dies, indem man für mehrere Primzahlen pi die Resultante modulo pi berechnet und die Gesamtresultante aus den Moduli rekonstruiert. Zu Einzelheiten der Resultantenberechnung siehe Abschnitte 2.2.7.1 und 2.2.7.2 des EESS-Standards[3].
  4. Resultante Rg von g und ein Polynom ρg berechnen, so dass ρg*g+τg*(xn1)=Rg für ein beliebiges Polynom τg gilt.
  5. Wenn GGT(Rf,Rg)≠1 ist, wieder bei Schritt 1 anfangen.
  6. Mittels des erweiterten euklidischen Algorithmus zwei Zahlen Sf und Sg ermitteln, so dass SfRf+SgRg=1 gilt.
  7. A(x)=qSfρf(x) und B(x)=qSgρg(x) setzen.
  8. Inverse f1(x)=ρf(x)/Rf und g1(x)=ρg(x)/Rg in [x]/(xN1) auf genügend viele Dezimalstellen berechnen.
  9. C(x)=1/2(B(x)*f1(x)+A(x)*g1(x)). Anmerkung: und sind Gaußklammern.
  10. F(x)=B(x)C(x)*f(x) und G(x)=A(x)C(x)*g(x).
  11. fq = die Inverse von f modulo q.
  12. Im Standardfall: f=F und h=g*fqmodq
  13. Im transponierten Fall: f=g und h=F*fqmodq

Signierung

Sei m die zu signierende Nachricht.

Für i=B bis 0 werden folgende Schritte ausgeführt:

  1. (f,f,h) = i-te Basis
  2. x=1qmi*f'i
  3. y=1qmi*fi
  4. si=x*f+y*f
  5. mi=si*(hihi1)modq
  6. s=s+si

s ist die Signatur.

Beachte: Unter bestimmten Umständen kann es vorkommen, dass die Signatur trotz gültigen Schlüssels ungültig ist. Es empfiehlt sich daher, die Signatur nach der Erzeugung zu überprüfen und ggf. nochmals zu signieren.

Signaturprüfung

Sei m die Nachricht, h der öffentliche Schlüssel und s die Signatur. Die Norm ||t|| eines Polynoms t sei durch inf0k<q||t+kq||z gegeben, wobei ||r||z=i=0N1ri21Ni=0Nri ist (letztere wird als zentrierte Euklidische Norm bezeichnet).

Die Signatur wird dann wie folgt überprüft:

  1. b=||s||2+β2||s*hm||2
  2. Die Signatur ist gültig, wenn b<𝒩 ist.

Bemerkung: Die Berechnung der Norm über die Definition ist ineffizient. Eine bessere Methode ist es, auf alle Polynomkoeffizienten eine Konstante zu addieren, so dass die zwei Koeffizienten mit dem größten Abstand gleich weit von q2 entfernt sind (jeweils modulo q). Die Norm ergibt sich dann durch die zentrierte Euklidnorm (s. o.) des so entstandenen Polynoms.

Effizienz

Um die Multiplikation zu beschleunigen, können die Parameter f und g so gewählt werden, dass viele Koeffizienten Null sind. Dazu wird ein Parameter d gewählt und bei der Wahl von f und g werden d Koeffizienten gleich 1, d1 Koeffizienten gleich −1 und der Rest gleich 0 gesetzt.

Die Prüfung mehrerer Signaturen lässt sich beschleunigen, indem man statt der einzelnen Normen die Norm der Summe der Signaturen überprüft. Die Parameter N und 𝒩 müssen dazu erhöht werden.

Sicherheit

Die mit dem Verfahren erstellten Signaturen verraten Informationen über den geheimen Schlüssel. Diese Tatsache wurde 2006 ausgenutzt um das Verfahren anzugreifen: Ungefähr 400 Signaturen reichten aus, um den geheimen Schlüssel zu berechnen.[4] Das Verfahren wurde nach diesem Angriff angepasst, Perturbationen sollten das Berechnen des geheimen Schlüssels erheblich erschweren. Das verbesserte Verfahren wurde 2012 angegriffen, der geheime Schlüssel konnte aus mehreren Tausend Signaturen berechnet werden.[5]

Einzelnachweise

  1. Vorlage:Literatur
  2. Hoffstein, Pipher, Silverman: An Introduction to mathematical Cryptography, Springer 2008, ISBN 978-0-387-77993-5
  3. 3,0 3,1 Vorlage:Webarchiv Efficient Embedded Security Standard
  4. Vorlage:Literatur
  5. Vorlage:Literatur