NTRUSign
NTRUSign ist ein digitales Signaturverfahren, das 2003 entwickelt wurde.<ref>Jeffrey Hoffstein, Nick Howgrave-Graham, Jill Pipher, Joseph H. Silverman, William Whyte: NTRUSign: Digital Signatures Using the NTRU Lattice. (securityinnovation.com [PDF]).</ref> Es basiert auf dem Goldreich-Goldwasser-Halewi-Signaturverfahren und ist der Nachfolger des unsicheren NSS-Verfahrens, wird aber ebenfalls als unsicher betrachtet.
Beschreibung des Verfahrens
Ebenso wie in NTRUEncrypt laufen auch NTRUSign die Berechnungen (mit Ausnahme der Division durch die Resultante) im Ring <math>R = \Z_q[X]/(X^N-1)</math> ab, wobei die Multiplikation „*“ eine zyklische Faltung modulo <math>q</math> ist: Das Produkt zweier Polynome <math>f = [f_0, f_1, \ldots, f_{N-1}]</math> und <math>g = [g_0, g_1, \ldots, g_{N-1}]</math> ist <math>f*g = \sum_{i+j \equiv k \mod N}f_i \cdot g_j \mod q</math>.
Es kann bei NTRUSign entweder das Standard- oder das transponierte Gitter zugrunde gelegt werden. Das transponierte Gitter hat den Vorteil, dass das Polynom <math>f'</math> nur Koeffizienten in {-1, 0, 1} enthält und sich dadurch schneller multiplizieren lässt.
Weiterhin kann der Parameter <math>B</math>, die Zahl sogenannter Perturbationen, gewählt werden. Es hat sich allerdings herausgestellt, dass 0 Perturbationen unsicher und mehr als eine nicht notwendig sind, daher ist <math>B</math> in der Praxis immer gleich 1.
Außerdem sind die Größen <math>N</math> (Anzahl Polynomkoeffizienten), <math>q</math> (Modulus), <math>d</math> (Anzahl Koeffizienten = −1), <math>\beta</math> (Normkorrekturfaktor) und <math>\mathcal{N}</math> (Normschranke) von Bedeutung.
Schlüsselerzeugung
Es werden <math>B</math> sogenannte Basen erzeugt. Jede davon besteht aus 3 Polynomen, die mit <math>f, f'</math> und <math>h</math> bezeichnet werden. Das Polynom <math>h</math> der ersten Basis bildet den öffentlichen Schlüssel, alle anderen Polynome sämtlicher Basen bilden zusammen den Privatschlüssel.
Basiserzeugung
Es wird hier die Variante nach Hoffstein et al.<ref>Hoffstein, Pipher, Silverman: An Introduction to mathematical Cryptography, Springer 2008, ISBN 978-0-387-77993-5</ref> beschrieben. Im EESS-Standard<ref name=EESS><templatestyles src="Webarchiv/styles.css" />Archivierte Kopie ( des Vorlage:IconExternal vom 16. März 2012 im Internet Archive) Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis. Efficient Embedded Security Standard</ref> findet die Invertierung der Polynome <math>f</math> und <math>g</math> nicht in <math>\R</math>, sondern in <math>\Z</math> statt. Dadurch kommt man zwar ohne Kommazahlen aus und erhält „bessere“ (normkleinere) Polynome F und G, muss aber zusätzlich eine aufwändige Resultantenberechnung durchführen.
Zur Generierung einer Basis <math>(f, f', h)</math> geht man wie folgt vor:
- Wahl eines zufälligen Polynoms <math>f</math>, dessen Koeffizienten in {-1, 0, 1} liegen und das modulo <math>q</math> invertierbar ist.
- Wahl eines zufälligen Polynoms <math>g</math>, dessen Koeffizienten in {-1, 0, 1} liegen und das modulo <math>q</math> invertierbar ist.
- Resultante <math>R_f</math> von <math>f</math> und ein Polynom <math>\rho_f</math> berechnen, so dass <math>\rho_f * f + \tau_f * (x^n-1) = R_f</math> für ein beliebiges Polynom <math>\tau_f</math> gilt. Dieser Schritt ist der rechenintensivste. Mildern kann man dies, indem man für mehrere Primzahlen <math>p_i</math> die Resultante modulo <math>p_i</math> berechnet und die Gesamtresultante aus den Moduli rekonstruiert. Zu Einzelheiten der Resultantenberechnung siehe Abschnitte 2.2.7.1 und 2.2.7.2 des EESS-Standards<ref name=EESS />.
- Resultante <math>R_g</math> von <math>g</math> und ein Polynom <math>\rho_g</math> berechnen, so dass <math>\rho_g * g+\tau_g * (x^n-1)=R_g</math> für ein beliebiges Polynom <math>\tau_g</math> gilt.
- Wenn <math>GGT(R_f,R_g)</math>≠1 ist, wieder bei Schritt 1 anfangen.
- Mittels des erweiterten euklidischen Algorithmus zwei Zahlen <math>S_f</math> und <math>S_g</math> ermitteln, so dass <math>S_f R_f+S_g R_g=1</math> gilt.
- <math>A(x)=qS_f\rho_f(x)</math> und <math>B(x)=-qS_g\rho_g(x)</math> setzen.
- Inverse <math>f^{-1}(x)=\rho_f(x)/R_f</math> und <math>g^{-1}(x)=\rho_g(x)/R_g</math> in <math>\R[x]/(x^N-1)</math> auf genügend viele Dezimalstellen berechnen.
- <math>C(x)=\lfloor 1/2(B(x)*f^-1(x)+A(x)*g^-1(x)) \rceil</math>. Anmerkung: <math>\lfloor</math> und <math>\rceil</math> sind Gaußklammern.
- <math>F(x)=B(x)-C(x)*f(x)</math> und <math>G(x)=A(x)-C(x)*g(x)</math>.
- <math>f_q</math> = die Inverse von <math>f</math> modulo <math>q</math>.
- Im Standardfall: <math>f'=F</math> und <math>h=g*f_q \mod q</math>
- Im transponierten Fall: <math>f'=g</math> und <math>h=F*f_q \mod q</math>
Signierung
Sei m die zu signierende Nachricht.
Für <math>i=B</math> bis 0 werden folgende Schritte ausgeführt:
- <math>(f, f', h)</math> = <math>i</math>-te Basis
- <math>x = \lfloor -\frac{1}{q}m_i*f'_i \rceil</math>
- <math>y = \lfloor \frac{1}{q}m_i*f_i \rceil</math>
- <math>s_i = x*f + y*f'</math>
- <math>m_i = si*(h_i-h_{i-1}) \mod q</math>
- <math>s = s + s_i</math>
<math>s</math> ist die Signatur.
Beachte: Unter bestimmten Umständen kann es vorkommen, dass die Signatur trotz gültigen Schlüssels ungültig ist. Es empfiehlt sich daher, die Signatur nach der Erzeugung zu überprüfen und ggf. nochmals zu signieren.
Signaturprüfung
Sei <math>m</math> die Nachricht, <math>h</math> der öffentliche Schlüssel und <math>s</math> die Signatur. Die Norm <math>||t||</math> eines Polynoms <math>t</math> sei durch <math>\inf_{0 \leq k<q} ||t+kq||_z</math> gegeben, wobei <math>||r||_z = \sum_{i=0}^{N-1}r_i^2 - \frac{1}{N}\sum_{i=0}^{N}r_i</math> ist (letztere wird als zentrierte Euklidische Norm bezeichnet).
Die Signatur wird dann wie folgt überprüft:
- <math>b = \sqrt{||s||^2 + \beta^2||s*h-m||^2}</math>
- Die Signatur ist gültig, wenn <math>b<\mathcal{N}</math> ist.
Bemerkung: Die Berechnung der Norm über die Definition ist ineffizient. Eine bessere Methode ist es, auf alle Polynomkoeffizienten eine Konstante zu addieren, so dass die zwei Koeffizienten mit dem größten Abstand gleich weit von <math>\frac{q}{2}</math> entfernt sind (jeweils modulo <math>q</math>). Die Norm ergibt sich dann durch die zentrierte Euklidnorm (s. o.) des so entstandenen Polynoms.
Effizienz
Um die Multiplikation zu beschleunigen, können die Parameter <math>f</math> und <math>g</math> so gewählt werden, dass viele Koeffizienten Null sind. Dazu wird ein Parameter <math>d</math> gewählt und bei der Wahl von <math>f</math> und <math>g</math> werden <math>d</math> Koeffizienten gleich 1, <math>d-1</math> Koeffizienten gleich −1 und der Rest gleich 0 gesetzt.
Die Prüfung mehrerer Signaturen lässt sich beschleunigen, indem man statt der einzelnen Normen die Norm der Summe der Signaturen überprüft. Die Parameter <math>N</math> und <math>\mathcal{N}</math> müssen dazu erhöht werden.
Sicherheit
Die mit dem Verfahren erstellten Signaturen verraten Informationen über den geheimen Schlüssel. Diese Tatsache wurde 2006 ausgenutzt, um das Verfahren anzugreifen: Ungefähr 400 Signaturen reichten aus, um den geheimen Schlüssel zu berechnen.<ref>Phong Q. Nguyen und Oded Regev: Learning a Parallelepiped: Cryptanalysis of GGH and NTRU Signatures. In: EUROCRYPT 2006 (= LNCS). Band 4004. Springer, 2006, S. 271–288 (ens.fr [PDF]).</ref> Das Verfahren wurde nach diesem Angriff angepasst, Perturbationen sollten das Berechnen des geheimen Schlüssels erheblich erschweren. Das verbesserte Verfahren wurde 2012 angegriffen, der geheime Schlüssel konnte aus mehreren Tausend Signaturen berechnet werden.<ref>Léo Ducas und Phong Q. Nguyen: Learning a Zonotope and More: Cryptanalysis of NTRUSign Countermeasures. In: ASIACRYPT 2012 (= LNCS). Band 7658. Springer, 2012, S. 433–450 (ens.fr [PDF]).</ref>
Einzelnachweise
<references />
Weblinks
- http://grouper.ieee.org/groups/1363/lattPK/submissions/EESS1v2.pdf Beschreibung des Algorithmus
- http://grouper.ieee.org/groups/1363/WorkingGroup/presentations/NTRUSignParams-2005-08.pdf Ergänzungen, Optimierungen und Herleitung von Parametern
- Patent US7308097B2: Digital signature and authentication method and apparatus. Angemeldet am 6. Dezember 2002, veröffentlicht am 11. Dezember 2007, Anmelder: NTRU Cryptosystems Inc, Erfinder: Jeffrey Hoffstein et Al (läuft nach der 20-jährigen Spanne am 6. Dezember 2022 ab).
- http://sourceforge.net/projects/ntru/ NTRUSign als Java-Quelltext