الگوریتم امضای انتیآریوساین
الگوریتم امضای انتیآریوساین NTRUSign یک الگوریتم کلید عمومی رمزنگاری امضای دیجیتال است که بر اساس طرح امضای GGH بنا شدهاست. الگوریتم امضای انتیآریوساین NTRUSign یک الگوریتم کلید عمومی رمزنگاری امضای دیجیتال است که بر اساس طرح امضای GGH بنا شدهاست. این موضوع برای اولین بار در جلسهای در Asiacrypt 2001 ارائه شده و به صورت کارشناسی شده در کنفرانس RSA 2003 منتشر شد. انتشاری که سال 2003 انجام شد شامل توصیههایی پارامتری برای امنیت 80 بیتی بود. در نسخههای منتشر شده پس از آن 2005 توصیه پارامتر برای امنیت 80 بیتی تجدید نظر شد، و پارامترهایی که سطح امنیتی را تا 112، 128، 160، 192 و 256 بیت بالا بردند معرفی شدند , یک الگوریتم برای استخراج مجموعه پارامتر در هر سطح امنیتی مورد نظر را توصیف کردند. شرکت رمزنگاری NTRU برای ثبت اختراع در الگوریتم مشغول به کار شدهاست.
NTRUSign شامل انتقال یک پیام به نقطه تصادفی در فضای 2N بعدی، که N که N یکی از پارامتراهای NTRUSign میباشد، و همچنین حل مسئله بردار نزدیک در یک مشبکه بسیار مرتبط با مشبکه NTRUEncrypt میباشد. این شبکه دارای خاصیت است که بهطور 2N بعدی خصوصی برای شبکه را میتوان با 2 بردار توصیف شده است، که هر کدام با ضریب N شرح داده شده، و به صورت عمومی میتوان با یک بردار N بعدی تنها توصیف کرد. این موضوع قادر می سازد کلیدهای عمومی در فضای O(N) باشند، به جای O (N2) که به عنوان موردی با دیگر طرحهای امضا مبتنی بر شبکه است. عملیات O (N2) زمان میگیرد، که با O (N3) برای منحنی رمزنگاری بیضوی و RSA عملیات کلید خصوصی در تضاد است. بنابراین NTRUSign سریع تر از الگوریتمهای در سطوح امنیتی کم، و بهطور قابل توجهی سریع تر در سطوح امنیتی بالا میباشد.
NTRUSign تحت بررسی استاندارد توسط گروه کاری IEEE P1363 میباشد.
امنیت
NTRUSign یک طرح امضای بدون دانش نیست و رونوشتهای امضا اطلاعاتی در مورد کلید خصوصی را فاش کیممند که اولین بار توسط Gentry و Szydlo مشاهده شد.[۱] در سال 2006 Nguyen و Regev نشان دادند که برای پارامتر هموار اصلی NTRUSign، مجموعه نفوذگرها (هکرها) میتوانند کلید خصوصی با کمتر از 400 امضا بیابند.[۲] پیشنهادهای کنونی استفاده از آشفتگی برای افزایش طول رونوشت مورد نیاز برای بهبود دادن کلید خصوصی میباشد: صاحب امضا نکتهای که معرف پیام است را با یک مقدار محرمانه کوچک که قبل از امضای خود محاسبه میشود را جایگزین میکند. NTRU ادعا میکند که حداقل 30^2 امضا و احتمالاً بهطور قابل توجهی بیشتر نیاز است، تا قبل از رونوشت امضاهای آشفته تا هر گونه حمله مفید را قادر سازد. در سال 2012 یک حمله به طرح با آشفتگی ارائه شد که تنها نیاز به چند هزار امضا برای پارامترهای امنیتی استاندارد داشت.[۳]
لینک مفید: <url> https://www.securityinnovation.com/products/encryption-libraries/ntru-cryptography.html </url>
منابع[ویرایش]
- ↑ http://www.szydlo.com/ntru-revised-full02.pdf
- ↑ P. Nguyen and O. Regev, "Learning a Parallelepiped: Cryptanalysis of GGH and NTRU Signatures", available from ftp://ftp.di.ens.fr/pub/users/pnguyen/FullLEARNING.pdf[پیوند مرده]
- ↑ Ducas, Léo; Nguyen, Phong (2012). "Learning a Zonotope and More: Cryptanalysis of NTRUSign Countermeasures". ASIACRYPT 2012. LNCS 7658. Springer. pp. 433–450. doi:10.1007/978-3-642-34961-4_27. Retrieved 2013-03-07.