1 / 23

سیستم رمزی NTRU و حملات مشبکه روی آن

سیستم رمزی NTRU و حملات مشبکه روی آن. گردآورنده: زهرا فرجی معز با راهنمایی: دکتر حسین حاجی ابوالحسن. سیستم رمزی کلید عمومی NTRU.

cleave
Download Presentation

سیستم رمزی NTRU و حملات مشبکه روی آن

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. سیستم رمزی NTRUو حملات مشبکه روی آن گردآورنده: زهرا فرجی معز با راهنمایی: دکتر حسین حاجی ابوالحسن

  2. سیستم رمزی کلید عمومی NTRU • سیستم رمزنگاری کلید عمومی NTRU برای اولین بار به طور غیر رسمی در خلال نشست های جانبی کنفرانس Crypto96 توسط سه ریاضیدان به نام های جفری هافشتین،ژیل پایفر و جزف سیلورمن معرفی ودو سال بعد به طور رسمی منتشر شد. • در حال حاضر سیستم NTRU نفوذناپذیر تلقی می شود. • این سیستم به دلیل سرعت بالا در اجرا و اشغال حافظه کم در کارت های هوشمند، دستگاه های تلفن همراه و... مورد استفاده قرار گرفته است. بنا به این دلایل؛ در اردیبهشت ماه 1388، IEEE نیز این سیستم را با شناسه P1363.1 استانداردسازی و منتشر کرد. اخیراً شرکت هایی مثل Sony,Nxp,Motorola,Cisco,Intel وIBMدر حال بررسی به منظور استفاده از این سیستم می باشند...

  3. نمادها و مقدمات • n,m:عدد صحیح مثبت • R=Z[x]/(xⁿ-1)حلقه چندجمله ای از درجه n-1 با ضرایب صحیح. • Rm=Zm[x]/(xⁿ-1)حلقه چندجمله ای از درجه n-1 با ضرایب صحیح به سنج m. • Ґ (d1,d2) چندجمله ای هایی در R که تعداد ضرایب 1 برابرd1 و تعداد ضرایب 1- برابرd2 و بقیه ضرایب صفر اند.

  4. عملکرد سیستم رمزی NTRU • پارامتر های عمومی: • n عدد اول • pوq ، همچنین n وq دو عدد که نسبت به هم اولند و q بزرگتر از p می باشد.مقادیر نامی عبارتند از p=3 . • ضرب چندجمله ای ها را با * نمایش می دهیم؛ به طوریکه • df,dg,drاعداد صحیح مثبت.

  5. کلید خصوصی: • fєҐ(df, df-1) • gєҐ(dg, dg) • و • کلید عمومی:

  6. رمزنگاری : c=p.r*h+m در آن m پیام فرستنده است که به روشی قراردادی و کارآمد به یک چندجمله ای تبدیل می شود وrєҐ(dr, dr)چندجمله ای تصادفی ست. • رمزگشایی :

  7. می دانیم چندجمله ای های r,g,f,m دارای ضرایب کوچک و مقدار p نیز کوچک است. پس ضرایب در بازه (–q/2,q/2] قرار می گیرند و خواهیم داشت: در نتیجه داریم: mod p

  8. با توجه به اهمیت سیستم NTRU در صنعت، لازم می دانیم که توجه عمیق تری به این سیستم داشته باشیم. لذا این سیستم را به عنوان سیستم رمزنگاری مبتنی بر مشبکه در نظر گرفته و حملات لتیس به آن را مورد ارزیابی قرار می دهیم.

  9. NTRU به عنوان سیستم رمزی مبتنی بر مشبکه اگر کلید عمومی سیستم NTRU در نظر گرفته شود، مشبکه مرتبط با h برای این سیستم را ، نامیده که توسط ماتریس زیر تولید می شود:

  10. از آنجا که می دانیم . داریم : پس می توان نوشت به طوریکه با توجه به تعریف ماتریس ، خواهیم داشت در نهایت می توان نتیجه گرفت

  11. می دانیم تعداد چندجمله ای های متعلق به Ґ(d1, d2)، برابر است با و این مقدار زمانی ماکزیمم می شود که n/3=d1 = d2. بدین دلیل فرض می کنیم df= dg= n/3 . آنگاه خواهیم داشت - - (ماتریس بالا مثلثی ست) -بردار (f,g) به اندازه فاکتوری از کوتاه تر از مقدار شهود گوسی است. پس به طور تقریبی کلید خصوصی (f,g) بردار کوتاهی در لتیس است

  12. بیشترین زمانی که در سیستم NTRU صرف می شود، ناشی از ضرب چندجمله ای هاست .از طرفی ضرایب در آنها 1و1- میباشد. پس زمان اجرای این سیستم تنها صرف عملیات جمع و تفریق می شود. می توان نتیجه گرفت که سیستم NTRU دارای پیچیدگیO(n²) است. که در مقایسه با سیستم های RSA وECC کمتر است. لذا NTRU از دیدگاه محاسباتی بسیار ارزان و کارآمد است.

  13. پارامترهای امنیت NTRU

  14. پارامترهای معرفی شده NTRU

  15. حمله متقارن همزمان روی NTRU با کاهش ناقطعی مشبکه می دانیم . زیرا در اینجا شرحی از الگوریتم لاس وگاس برای شکستن سیستم NTRU ارائه شده است. (الگوریتم لاس وگاس، الگوریتمی ست که اگر خروجی داشته باشد؛حتماً درست خواهد بود.) ورودی الگوریتم : پایه لتیس NTRU || (f,g) ||t=

  16. در این روش به دنبال برداری در مشبکه NTRU می گردیم که نرمش با نرم (f,g)برابری کند... برای این منظور سعی می کنیم ؛ پایه لتیس را به پایه ای کاهش دهیم که شامل بردار مطلوب باشد. قبل از ارائه الگوریتم ، لازم است تعاریفی را بیان کنیم:

  17. تقارن لتیس NTRU اگر در نظر بگیریم V=(v1,v2,…,v2n) =(U,W) ; U =(v1,v2,…,vn) , W =(vn+1,vn+2,…,v2n) rotatek(x) : درایه های بردار x را k مرحله به سمت راست شیفت می دهیم. تعریف می کنیم Birotatek(V)=(rotatek(U), rotatek(W) )

  18. می توان ثابت کرد که L=L΄ ↔det(L)=det(L΄) می توان نشان داد که در مشبکه NTRU عبارت زیر برقرار می باشد: Birotatek(V) ЄL VЄ L همچنین اگر L لتیسی صحیح باشد و V={v1,…,vn} پایه L باشدو wєL آنگاه (برای هر i=1,…,n)A={v1,…,vi-1,w,vi+1,…,vn}, زیر مشبکه L΄ از L را می پوشاند.

  19. الگوریتم Birote در این جا الگوریتمی ارائه می شود که یک ماتریس B(پایه یک مشبکه)، m,nای که ||bm||>||bn||را به عنوان ورودی گرفته و خروجی آن ماتریسی است که حاصلضرب نرم سطورش کمتر از حاصلضرب نرم سطورB

  20. اگر L مشبکه صحیح باشد وA={BT|TєSL(n,Z)} مجموعه تمام پایه های L باشد. تابع را با ضابطه تعریف کرده که b کوچکترین بردار نابدیهی در B . الگوریتمی که برای حمله به NTRU ارائه خواهیم داد؛ تلاش می کند پایه ای برای L بیابد که تصویر آن تحت تابع فوق برابر با 1 باشد... مسئله بعدی در این حمله چگونگی مرتب سازی اعضای پایه است، که این فرایند نیز با استفاده از جایگشتی تصادفی که نسبت به جایگشت همانی درk مکان (kثابت است) تفاوت دارد، انجام میشود.

  21. Hill-Descending Algorithm

  22. با تشکر از توجه شما

More Related