NTRUEncrypt

NTRUEncrypt é um método de criptografia assimétrica que foi desenvolvido em 1996 pelos matemáticos Jeffrey Hoffstein , Jill Pipher e Joseph H. Silverman . É vagamente baseado em problemas de rede que são considerados inquebráveis mesmo com computadores quânticos . No entanto, NTRUEncrypt ainda não foi tão bem pesquisado quanto os métodos mais comuns (por exemplo, RSA).

O algoritmo é patenteado nos EUA; as patentes expirarão em 2021. NTRUEncrypt é padronizado pelo IEEE P1363.1. É usado z. B. das empresas americanas WiKID, Echosat e yaSSL.

Descrição do procedimento

Apenas o algoritmo principal é descrito abaixo. Sozinho, é suscetível a certos ataques; consulte a seção Pré e Pós-processamento .

Salvo indicação em contrário, todos os cálculos ocorrem no anel , ou seja, H. o grau do polinômio nunca excede . A multiplicação “*” é um módulo de convolução cíclico : O produto de dois polinômios e é .

Geração de chave

  1. Selecione os parâmetros com .
  2. Escolhendo um polinômio aleatório cujos coeficientes estão em {−1, 0, 1}. Os inversos (o módulo inverso ) e (o módulo inverso ) devem existir.
  3. Geração de um polinômio aleatório cujos coeficientes estão em {−1, 0, 1}.
  4. é a chave pública, a chave secreta. (Para uma descriptografia mais rápida, ele também pode ser incluído na chave secreta.)

Encriptação

  1. Conversão do texto simples em polinômio .
  2. Escolha de um polinômio aleatório com coeficientes pequenos.
  3. O polinômio é o texto cifrado.

Decifrar

  1. Cálculo de com escolha dos representantes dos coeficientes de no intervalo .
  2. Cálculo de .
  3. O texto simples é obtido convertendo o polinômio na representação de texto.

correção

Para polinomial se aplica: . Como os coeficientes são todos pequenos, essa equação também existe no anel . Portanto, a segunda etapa está correta.

Eficiência

Para acelerar a multiplicação, os polinômios e podem ser escolhidos de forma que muitos coeficientes sejam zero. Para este efeito, os parâmetros são selecionados e na seleção de são coeficientes iguais a 1, coeficientes iguais a -1 e o resto definido como 0. Se você escolher , os coeficientes são iguais a 1, coeficientes iguais a −1 e o restante igual a 0 (Nota: o número de unidades não deve ser igual ao número de unidades menos, caso contrário, o polinômio não pode ser invertido).

A descriptografia se torna mais eficiente quando o polinômio de acordo com a fórmula com formas. Desde então se aplica, o cálculo do módulo inverso é omitido . Ao escolher os parâmetros, no entanto, é importante garantir que o nível de segurança desejado seja mantido, uma vez que um invasor agora pode pesquisar o conjunto de .

Além disso, para acelerar a multiplicação, o polinômio pode ser formado de acordo com a fórmula , onde , e pode ser povoado de forma muito esparsa. Os três parâmetros , e , em seguida, tomar o lugar do parâmetro . O aumento na eficiência resulta do fato de que se aplica ( mas ainda tem coeficientes suficientes diferentes de zero) e pode, portanto, ser multiplicado por mais rápido do que por .

Finalmente, em vez de um número primo, um polinômio pode ser escolhido, sendo a escolha mais favorável. Esta variante só aparece na literatura mais antiga.

segurança

Não há prova formal de segurança para NTRUEncrypt como há para outros métodos criptográficos, mas o método é considerado seguro para parâmetros suficientemente grandes. No início de 2011, foi publicado um trabalho dos criptologistas Damien Stehlé e Ron Steinfeld, no qual é fornecida uma prova de segurança para uma forma modificada de NTRUEncrypt.

Vários ataques em NTRUEncrypt são possíveis. O mais simples deles é experimentar todos os polinômios que são questionados para os parâmetros e . Um ataque mais eficaz é o meio ataque (ataque de encontro no meio ), no qual em vez de um polinômio de comprimento total, dois polinômios com apenas coeficientes são testados ao mesmo tempo. Como resultado, esse ataque precisa apenas da raiz quadrada do número de etapas envolvidas na tentativa e erro primitiva. A redução da grade é ainda mais eficaz , por ex. B. usando o algoritmo LLL .

Pré e pós-processamento

O algoritmo principal NTRUEncrypt não oferece nenhuma segurança contra invasores que manipulam os dados após a criptografia. Isso pode ser remediado por um preenchimento especial , que o destinatário pode usar para reconhecer cifras manipuladas.

Três desses métodos são conhecidos. SVES-1 e SVES-2 são mais antigos e vulneráveis ​​a ataques que exploram erros de descriptografia. O SVES-3 elimina esses pontos fracos e é descrito no padrão P1363.1 sob a designação SVES.

Parâmetros de nível de segurança de 256 bits

Originalmente, valores entre 167 e 503 eram recomendados para a duração , mas as recomendações foram ajustadas de acordo depois que vários ataques se tornaram conhecidos. Os seguintes parâmetros atendem a todos os ataques atualmente conhecidos (a partir de 9/2011):

designação N p q d f d g
Menor comprimento de chave EES1087EP2 1087 3 2048 120 362
Chave de comprimento médio, duração média EES1171EP1 1171 3 2048 106 390
Horário de fechamento e fechamento mais curto EES1499EP1 1499 3 2048 79 499

Veja também

Links da web

Evidência individual

  1. Jeffrey Hoffstein, Jill Pipher, Joseph H. Silverman. NTRU: Um Anel Based Public Key Cryptosystem ( Memento do originais datados 30 jan 2013 na Internet Archive ) Info: O arquivo de ligação foi inserido automaticamente e ainda não foi marcada. Verifique o link original e o arquivo de acordo com as instruções e, em seguida, remova este aviso. . In Algorithmic Number Theory (ANTS III), Portland, OR, junho de 1998, JP Buhler (Ed.), Lecture Notes in Computer Science 1423, Springer-Verlag Berlin, 1998, 267-288. @ 1@ 2Modelo: Webachiv / IABot / www.securityinnovation.com
  2. Patente US7031468 : Método e aparelho criptográfico com velocidade aprimorada. Arquivado em 24 de agosto de 2001 , publicado em 18 de abril de 2006 , cessionário: NTRU Cryptosystems, Inc., inventores: Jeffrey Hoffstein, Joseph H. Silverman. (Expiração do período de 20 anos em 24 de agosto de 2021)
  3. dispositivos de autenticação Wikid ( Memento do originais de 14 de Dezembro de 2011 no Internet Archive ) Info: O arquivo de ligação foi inserido automaticamente e ainda não foi marcada. Verifique o link original e o arquivo de acordo com as instruções e, em seguida, remova este aviso. . @ 1@ 2Modelo: Webachiv / IABot / www.wikidsystems.com
  4. Artigo sobre NTRU no Networkworld de 20 de abril de 2011  ( página não disponível , pesquisa em arquivos da webInformação: O link foi automaticamente marcado como defeituoso. Por favor, verifique o link de acordo com as instruções e remova este aviso. .@ 1@ 2Modelo: Dead Link / www.networkworld.com  
  5. Biblioteca SSL incorporada CyaSSL .
  6. ^ A b c Hoffstein e Silverman: Otimizações para NTRU .
  7. Damien Stehlé e Ron Steinfeld: Tornando o NTRU tão seguro quanto o problema de pior caso sobre redes ideais . ( ens-lyon.fr [PDF]).
  8. O impacto das falhas de descriptografia na segurança da criptografia NTRU .
  9. IEEE P1363.1 ( Memento do originais de 29 de junho de 2013 na Internet Archive ) Info: O arquivo de ligação foi inserido automaticamente e ainda não foi marcada. Verifique o link original e o arquivo de acordo com as instruções e, em seguida, remova este aviso. ( PDF ( Memento do originais de 30 de dezembro de 2016 na Internet Archive ) Info: O arquivo de ligação foi inserido automaticamente e ainda não foi verificado Verifique o link original e arquivo de acordo com as. Instruções e, em seguida, remover esta nota. De um esboço) @ 1@ 2Modelo: Webachiv / IABot / grouper.ieee.org @ 1@ 2Modelo: Webachiv / IABot / pdfs.semanticscholar.org