GGH

הצפנת גולדרייך-גולדווסר-הלוי (בשמה המקוצר GGH[1]) היא מערכת הצפנת מפתח ציבורי וחתימה דיגיטלית הראשונה שהייתה מבוססת על סריגים, שפותחה ב-1997 על ידי עודד גולדרייך, שפרירה גולדווסר ושי הלוי. הצפנת GGH מתבססת על הקושי המשוער שבפתרון בעיית הווקטור הקרוב ביותר (CVP) בתורת הסריגים והיא מזכירה במקצת את הצפנת מקאליס המבוססת על תורת הקודים. למערכת זו בעיקר חשיבות תאורטית והיא אינה מעשית היות שכדי להתגבר על קריפטואנליזה של הצופן על המפתחות להיות ארוכים מאוד.

פונקציה חד-כיוונית עם דלת מלכודת

[עריכת קוד מקור | עריכה]

הבסיס התאורטי של הצפנת GGH הוא שבהינתן כל בסיס של סריג כלשהו, קל מאוד לייצר וקטור קרוב לנקודה כלשהי בסריג, פשוט על ידי הכפלה של הנקודה הנתונה בווקטור שגיאה אקראי קטן. אולם מאידך החזרה מנקודה הזו לנקודה המקורית היא פעולה קשה. עובדה זו משמשת בסיס לפונקציה חד-כיוונית עם דלת מלכודת כאשר דלת המלכודת מסתמכת על העובדה שבסיסים שונים של אותו סריג מניבים הבדלים בקושי במציאת הנקודה הקרובה ביותר. המידע הסודי יכול להיות אם כן "בסיס מצומצם" שאיתו פתרון בעיית הווקטור הקרוב ביותר או קירוב טוב שלה היא מסדר גודל פולינומי, בסיס כזה נקרא "בסיס טוב". לעומתו המפתח הציבורי יהיה בסיס אחר של אותו סריג המאפשר חישוב בכיוון אחד אך לא בכיוון ההפוך. כלומר עם בסיס זה מציאת הנקודה הקרובה ביותר עם מיטב האלגוריתמים הידועים תהיה קשה מאוד.

סריג ובעיית הווקטור הקרוב ביותר

[עריכת קוד מקור | עריכה]
ערך מורחב – הצפנה מבוססת סריג

בהינתן קבוצה של וקטורים בלתי תלויים מעל , הסריג (Lattice) הנפרש על ידי הוא קבוצת כל הצירופים הליניאריים האפשריים של הווקטורים עם מקדמים שלמים, כלומר:

כל וקטור נקרא "נקודה" בסריג. נוח לייצג את הסריג באמצעות מטריצה לא סינגולרית (הפיכה) מסדר שרכיביה הם מספרים ממשיים ועמודותיה הם וקטורי הבסיס . פרט חשוב בנוגע לסריגים הוא שלכל סריג בסיסים רבים שלהם אותה דטרמיננטה. למעשה, על ידי צירוף ליניארי (שלם) כלשהו של וקטורי הבסיס אפשר להגיע לבסיס אחר של אותו סריג. מזה נובע שבהינתן מטריצה (שרכיביה שלמים) כך שמתקיים קיימת מטריצה אחרת כך שמתקיים . תכונה נוספת וחשובה המשמשת בהצפנת GGH היא orthogonality defect (פונקציית אורתוגונליות פגומה) שהיא פונקציה המוגדרת כך:

כאשר הוא הנורמה האוקלידית של העמודה של . והיא מספקת כלי מדידה להערכה כמה קרובות עמודות B להיות אורתוגונליות (ניצבות) זו לזו. כאשר עמודות אורתוגונליות . בסיס של סריג נחשב לבסיס "טוב" אם פונקציית פגם האורתוגונליות נמוכה, כלומר אורתוגונלית או "כמעט" אורתוגונלית, כך שהפונקציה האמורה לא גדולה בהרבה מ-1.

בעיית הווקטור הקרוב ביותר היא בעיה קשה בתורת הסריגים שלה השלכות על תורת הקריפטוגרפיה. בהינתן בסיס של סריג כמתואר לעיל ווקטור כלשהו , הבעיה היא למצוא וקטור אחר ב- שהוא הקרוב ביותר ל- בנורמה מסוימת. בעיה זו הוכחה כבעיית NP-קשה. לא ידוע על אלגוריתם שיכול אף למצוא קירוב טוב בפקטור פולינומי ב- שהוא הממד. בעיה קשורה נוספת היא מציאת בסיס מינימלי (SBP), שגם היא קשה, אם ניתן למצוא בסיס כזה בזמן פולינומי אז אפשר גם לפתור את בעיית הווקטור הקצר ביותר. האלגוריתם הטוב ביותר הידוע כיום הוא LLL אלגוריתם לצמצום בסיס הסריג (lattice basis reduction) והוא אינו יעיל כאשר הסריג בעל ממד גדול. חישוב המפתח הפרטי מתוך המפתח הציבורי שקול לפתרון בעיה זו.

תיאור הצופן

[עריכת קוד מקור | עריכה]

האלגוריתם מורכב משלושה חלקים; הכנה, הצפנה ופענוח כדלהלן: להכנה המקבל בוחר שני בסיסים ו- המיוצגים כמטריצות מסדר כאמור, כאשר הוא פרמטר ביטחון (למשל ). הבסיס נבחר באופן אקראי באופן שיהיה בסיס "טוב" כלומר שהפונקציה שלו נמוכה והוא משמש כמפתח פרטי ונשמר בסוד. המקבל מפרסם את המפתח הציבורי שהוא גרסה "מסווית" של המפתח הפרטי. השיטה הישירה להסוות את היא ערבוב של כל וקטורי עם צירוף ליניארי של וקטורים אחרים, עם מקדמים בטווח . נוח לממש זאת באמצעות המכפלה כאשר הוא מטריצה אונימודולרית (unimodular) אקראית, כלומר מטריצה ריבועית במספרים שלמים שהדטרמיננטה שלה היא . והמקבל שומר גם את בסוד.

להצפנת המסר תחילה השולח ממיר את בשיטה מוסכמת ובטוחה לנקודה בסריג, נניח הווקטור . לאחר מכן השולח מחשב את:

ושולח למקבל את .

כאשר הוא "וקטור שגיאה" אקראי קצר, כלומר שמקדמיו הם בהסתברות שווה, עבור ממשי (כגון ). בחירת וקטור השגיאה בצורה זו גרמה לנקודת תורפה מהותית שאיפשרה התקפה יעילה נגד המערכת. נראה היה שלא ניתן למצוא פתרון יעיל שעוקף את הבעיה ורבים סברו לאור זאת ש-GGH אינה ראויה לשימוש כיום בשל כך. אולם במרוצת השנים נמצאו פתרונות (להלן) והסתבר ש-GGH הוספדה מוקדם מדי.

לצורך הפענוח המקבל משתמש בטכניקת קירוב של Babai (היעילה רק כאשר הבסיס נוח) כדי להפוך את פעולת ההצפנה. דהיינו מייצג את כצירוף ליניארי של עמודות , מעגל את המקדמים של צירוף זה לשלמים הקרובים ביותר ומקבל נקודה בסריג. ייצוג הנקודה כצירוף ליניארי של עמודות הוא הווקטור . ליתר דיוק אם היא מטריצה יונימודולרית, המקבל מחשב את ואת . כך:

. מהנקודה המקבל יכול לשחזר את המסר .

מדוע זה עובד. היות שהמטריצה היא יונימודולרית, הפונקציה ההפוכה להצפנה היא וכן . כזכור לכן מתקיים:

מכפילים את הביטוי האחרון ב- כדי לבודד את , ממנו אפשר לחלץ את . אלגוריתם בּבּאי מאפשר לצמצם את הביטוי מהמשוואה האמורה בתנאי שהוא מספיק קטן, כלומר הכניסות שלו הם ערכים ממשיים הנמוכים מ-.

בהצעה המקורית, הובאו שתי שיטות להכנת בסיס הסריג כך שייקרא "טוב". אחת היא לבחור מטריצה אקראית שהכניסות בה הם שלמים קטנים כלומר שהעמודות הן וקטורים בעלי מקדמים בטווח והאחרת היא לבחור את כך שמתקיים כאשר היא מטריצת היחידה מסדר וכן הוא שלם בגודל בינוני ו- מטריצה אקראית המכילה וקטורים קטנים כמו בקודמת. כמו כן כדי להכין את המטריצה הוצעו כמה דרכים כדי למנוע מצב שהמקדמים של יתנפחו לממדים גדולים מדי מה שיגרום להתנפחות הצופן. טווח המסר הוא כל הקטורים ממעלה עם מקדמים מהצורה עבור כלשהו. יש צורך בשיטה בטוחה סמנטית להמרת המסר לוקטור האמור ולהפך.

חתימה דיגיטלית

[עריכת קוד מקור | עריכה]

אם נתונה מערכת מפתח ציבורי של GGH המתאימה לשריג , באופן טבעי סכימת חתימה דיגיטלית תהיה כדלהלן: נתון המסר והתמצית שלו שחושבה על ידי פונקציית גיבוב בטוחה כלשהי, החתימה היא חישוב הנקודה בסריג האמור, הקרובה ביותר ל-. אימות החתימה מתבצע על ידי בדיקה שאכן נמצא בסריג כלומר וכן שהיא אכן נקודה קרובה כלומר קטן מערך מפרמטר קרבה שנקבע כחלק מתהליך החתימה.

ב-2006 פרסמו עודד רגב ו-Phong Nguyen קריפטואנליזה של חתימת GGH ו-NTRU[2] שמראה שאפשר לחשוף את המפתח הפרטי בזמן מאוד קצר תוך שימוש ב-400 חתימות בלבד. מסיבה זו חתימת GGH אינה בטוחה לשימוש מהיבט פרקטי.

ביטחון ויעילות

[עריכת קוד מקור | עריכה]

תוצאת צופן GGH מתנפחת באופן משמעותי לעומת המסר המקורי בערך . הערכה מדויקת של מידת ההתנפחות תלויה בגודל הכניסות של שבתורו תלוי בגודל הכניסות של ו-. קיימות גרסאות של הצופן שמשפרות את המצב. Micciancio הציע להחליף את המפתח הציבורי במפתח הציבורי המבוסס על הצורה הנורמלית של הרמיט (HNF) של שהוא יותר קטן. שיפור נוסף הוא במקום להטמיע את המסר בנקודה בסריג אפשר להטמיעו בווקטור השגיאה וכן אם עובדים עם מקבילון במקום עם המטריצה מקורית הטקסט המוצפן יהיה קטן משמעותית.

ההתקפות האפשריות נגד מערכת GGH הם:

  1. ניחוש המפתח הפרטי מתוך המפתח הציבורי . לצורך כך אפשר להשתמש באלגוריתם LLL על המפתח הציבורי. אם האלגוריתם מצליח מתקבלת המטריצה שיכול להיות שתהיה טובה מספיק כדי לפתור את בעיית הווקטור הקצר ואז לשבור את המערכת. כדי למנוע התקפה כזו חובה לבחור בסיס מספיק גדול כך ששימוש באלגוריתם LLL לא יהיה יעיל.
  2. ניסיון לנחש מידע על הטקסט המקורי לאור העובדה שווקטור השגיאה קטן. אם כאשר הוא וקטור השגיאה אם מקדמים קטנים, אפשר בהתקפת כוח גס לנסות את כל האפשרויות של . לצורך ההתקפה אפשר תחילה לחשב את ואז לבדוק עבור כל עמודה אם הנורמה קטנה תמיד. אם כן יש סבירות שהעמודה מייצגת את המקדם המתאים ב-. כדי למנוע התקפה זו סכימת ההמרה של המסר לנקודה בסריג חייבת להיות בטוחה או שאפשר לרפד את המסר בסכימת ריפוד תחילה.
  3. ניסיון לפתור את בעיית הווקטור הקרוב ביותר בעזרת באמצעות אלגוריתם ידוע כמו הטכניקה של בבאי. הבעיה כאמור קשה כל עוד הפרמטרים מבטיחים שהסריג אינו מכיל תבנית כלשהי המקלה על פתרון וכן שהוא מספיק גדול.

ב-1999 חוקרים מצאו[3] בעיות מהותיות בסכמה המקורית שהוצעה על ידי גולדרייך גולדווסר והלוי, שנראה היה שלא ניתן לפתור אותן. ב-2012 הציעו Yoshino ו-Kunihiro פתרון[4]. בגרסה המשופרת נראה שהבעיות תוקנו. אולם פותחו חלופות מתקדמות יותר כמו גרסאות של NTRU שגם יותר בטוחות וגם מציעות ביצועים אופטימליים ומהוות מתחרים ראויים לאלגוריתמים התקניים כמו RSA ודיפי הלמן.

האטרקטיביות של שיטה זו ונגזרותיה, שמוצאת היום עניין רב מצד האקדמיה, היא השערת העמידות נגד קריפטואנליזה קוונטית. להערכת מומחים שיטות מפתח ציבורי כמו RSA ודיפי הלמן עומדות לצאת משימוש כאשר מחשבים קוונטיים כלליים בקנה מידה גדול יהיו זמינים. וההערכות הן שמדובר על סדר גודל של כחמש-עשרה שנה. מסיבה זו האקדמיה נמצאת בחיפוש נמרץ אחר שיטות מפתח ציבורי שתהיינה עמידות נוכח האיום הממשמש ובא. הוכח שכדי ש-GGH תהיה בטוחה נגד קריפטואנליזה עם אלגוריתם LLL אורך המפתחות צריך להיות עצום, מסיבה זו האלגוריתם אינו מתאים לשימוש מעשי בקנה מידה מסחרי.

דוגמה במספרים קטנים

[עריכת קוד מקור | עריכה]

יהי סריג אשר הבסיס שלו הוא המטריצה

וכן כך שמתקבל אם המסר הוא הווקטור וכן וקטור השגיאה כלומר . אז הצפנה היא:

לפענוח המקבל מחשב את:

יוצא ש- וכן . אם מעגלים את התוצאה ל- אפשר לחלץ את המסר .

הערות שוליים

[עריכת קוד מקור | עריכה]
  1. ^ Oded Goldreich, Shafi Goldwasser, and Shai Halevi. Public-key cryptosystems from lattice reduction problems. In CRYPTO ’97: Proceedings of the 17th Annual International Cryptology Conference on Advances in Cryptology, pages 112–131, London, UK, 1997. Springer-Verlag.
  2. ^ Learning a Parallelepiped: Cryptanalysis of GGH and NTRU Signatures
  3. ^ Phong Q. Nguyen. Cryptanalysis of the Goldreich–Goldwasser–Halevi Cryptosystem from Crypto ’97. In CRYPTO ’99: Proceedings of the 19th Annual International Cryptology Conference on Advances in Cryptology, pages 288–304, London, UK, 1999. Springer-Verlag.
  4. ^ M. Yoshino, N. Kunihiro, Improving GGH Cryptosystem for Large Error Vector. International Symposium on Information Theory and its Applications (2012) 416-420.