Analysis of the end-to-end encryption algorithm NTRU PRIME IIT UKRAINE taking into account known attacks

Authors

  • I.D. Gorbenko
  • O.G. Kachko
  • M.V. Yesina

DOI:

https://doi.org/10.30837/rt.2017.4.191.02

Keywords:

attack, ring, end-to-end encryption, field, factor ring

Abstract

Modern cryptographic transformations of the end-to-end encryption type, namely – NTRU-like cryptosystems are considered. A new cryptographic system NTRU PRIME IIT UKRAINE was created based on existing cryptographic transformations of this type. A brief description of this cryptosystem is presented and an analysis of its resistance to known attacks is carried out, conclusions are made and recommendations are given.

References

ETSI GR QSC 001 V.1.1.1 (2016-07). Quntum-Safe Cryptography (QSC); Quantum-safe algorithmic framework. [Електронний ресурс]. – Режим доступу: https://portal.etsi.org/webapp/workProgram /Report_WorkItem.asp?wki_id=46690.

Koblitz Neal A riddle wrapped in an enigma / Neal Koblitz, Alfred J. Menezes. – Режим доступу: https://eprint.iacr.org/2015/1018.pdf.

Lily Chen Report on Post-Quatum Cryptography. NISTIR 8105 (DRAFT) / Lili Chen, Stephen Jordan, Yi-Kai-Liu, Dustin Moody, Rene Peralta, Ray Perlner, Daniel Smith-Tone. – Режим доступу: http://csrc.nist.gov/publications/drafts/nistir-8105/nistir_8105_draft.pdf.

Mosca M. Setting the Scene for the ETSI Quantum-safe Cryptography Workshop / M. Mosca // E-proceedings of “1st Quantum-Safe-Crypto Workshop”, Sophia Antipolis, Sep 26-27, 2013. – Режим доступу: http://docbox.etsi.org/Workshop/2013/201309_CRYPTO/eproceedings_Crypto_2013.pdf.

Post-quantum crypto project. [Електронний ресурс]. – Режим доступу: http://csrc.nist.gov/groups/ST/post-quantum-crypto/index.html.

Proposed Submission Requirements and Evaluation Criteria for the Post-Quantum Cryptography Standardization Process. [Електронний ресурс]. – Режим доступу: http://csrc.nist.gov/groups/ST/post-quantum-crypto/documents/call-for-proposals-draft-aug-2016.pdf.

Quantum Safe Cryptography and Security. An introduction, benefits, enablers and challenges. ETSI White Paper No. 8, 2015. [Електронний ресурс]. – Режим доступу: http://www.etsi.org/images/files/ETSIWhitePapers/QuantumSafeWhitepaper.pdf.

American National Standard for Financial Services – Lattice-Based Polynomial Public Key Establishment Algorithm for the Financial Services Industry – ANSI X9.98–2010, 2010. – 284 p.

Daniel J. Bernstein, Chitchanok Chuengsatiansup, Tanja Lange, Christine van Vredendaal: NTRU Prime. – Режим доступу: https://ntruprime.cr.yp.to/ntruprime-20160511.pdf.

Качко О. Г. Оптимізація NTRU подібного алгоритму для несиметричного шифрування з “незручними параметрами” / О. Г. Качко, Л. В. Макутоніна, О. С. Акользіна // Математичне та комп’ютерне моделювання. Серія: Техн. науки, 2017. – 15 (2017). – С. 79–85.

Hoffstein J. NTRU: a ring based public key cryptosystem / J. Hoffstein, J. Pipher, J. H. Silverman // Algorithmic Number Theory, Third International Symposium, Portland, Oregon, USA, June 21 – 25, 1998. – Proceedings. – Springer, 1998. – P. 267–288.

Campbell P., Groves M., Shepherd D. SOLYLOQUI: a cautionary tale, 2014. – Режим доступу: http:docbox.etsi.org/Workshop/2014/201410_CRYPTO/S07_Systams_and_Ayyacks/S07_Groves_Annex.pdf.

Howgrave-Graham N. A hibrid lattice-reduction and the meet-in-the-midle attack against NTRU / N. Howgrave-Graham // Advances in Cryptology – CRYPTO 2007. – Proceedings. – Springer-Verlag. – 2007. – P. 150–169.

Howgrave-Graham N. A meet-in-the-midle attack on an NTRU private key / N. Howgrave-Graham, J. H. Silverman, W. Whyte // Technical report, NTRUCryptosystems, June 2003. Report, 2003.

Coppersmith D. Lattice attack on NTRU / D. Coppersmith, A. Shamir // Advances in Cryptology – EUROCRYPT’97. – Proceedings. – Springer-Verlag. – 1997. – P. 52–61.

Wunderer Th. Revising the hibrid attack: improved analysis and refined security estimates. – Режим доступу: http://eprint.iacr.org/2016/733.

Babai L. On Lovasz’ lattice reduction and the nearest lattice point problem / L. Babai // Combinatorica. – 1986. – Vol. 5. – № 6(11). – P. 1–13.

Hoffstein J., Pipher J., Schanck J.M., Silverman J.H., Whyte W., Zhang Z. Choosing parameters for NTRUEncrypt. – Режим доступу: http://eprint.iacr.org/2015/708.

Chen Y. BKZ 2.0: better lattice security estimates / Y. Chen, P.Q. Nguyen // Advances in Cryptology – ASIACRYPT 2011. – Proceedings. – Springer-Verlag. – 2011. – P. 1–20.

Горбенко Ю. І. Спеціальна тема / Ю. І. Горбенко, Р. С. Ганзя // Зб. наук. праць, вип.2(22) Спеціальні телекомунікаційні системи та захист інформації, прим. №59 ДССЗЗІ України. – С. 17–26.

Горбенко Ю. І. Аналіз стійкості популярних криптосистем проти квантового криптоаналізу на основі алгоритму Гровера / Ю. І. Горбенко, Р. С. Ганзя // Захист інформації. – 2014. – Т. 16, №2. – С. 106–112.

Горбенко Ю. І. Аналіз шляхів розвитку криптографії після появи квантових комп’ютерів / Ю. І. Горбенко, Р. С. Ганзя // Вісник Нац. ун-ту «Львівська Політехніка». Сер. «Комп’ютерні системи та мережі», 2014. – № 806. – С. 40–49.

J. Silverman and A. Odlyzko. NTRU Report 004, Version 2, A Meet-The Middle Attack on an NTRU Private Key, Technical Report, NTRU Cryptosysytems, (2003).

A Chosen-Ciphertext Attack against NTRU. [Електронний ресурс]. – Режим доступу: http://www.iacr.org/archive/crypto2000/18800021/18800021.pdf.

Information technology – Security techniques – Digital signature schemes giving message recovery – Part 2: Integer factorization based mechanisms : ISO/IEC 9796-2:2010. – 54 p.

IBM Raises the Bar with a 50-Qubit Quantum Computer. [Електронний ресурс]. – Режим доступу: https://www.technologyreview.com/s/609451/ibm-raises-the-bar-with-a-50-qubit-quantum-computer/?utm_campaign=add_this&utm_source=twitter&utm_medium=post.

Создан первый квантовый компьютер на 53 кубитах. [Електронний ресурс]. – Режим доступу: https://hightech.fm/2017/11/30/53-qubit.

Published

2017-12-22

How to Cite

Gorbenko, I., Kachko, O., & Yesina, M. (2017). Analysis of the end-to-end encryption algorithm NTRU PRIME IIT UKRAINE taking into account known attacks. Radiotekhnika, 4(191), 11–23. https://doi.org/10.30837/rt.2017.4.191.02

Issue

Section

Articles