הצפנת גולדרייך-גולדווסר-הלוי (בשמה המקוצר GGH[1]) היא מערכת הצפנת מפתח ציבורי וחתימה דיגיטלית הראשונה שהייתה מבוססת על סריגים, שפותחה ב-1997 על ידי עודד גולדרייך, שפרירה גולדווסר ושי הלוי. הצפנת GGH מתבססת על הקושי המשוער שבפתרון בעיית הווקטור הקרוב ביותר (CVP) בתורת הסריגים והיא מזכירה במקצת את הצפנת מקאליס המבוססת על תורת הקודים. למערכת זו בעיקר חשיבות תאורטית והיא אינה מעשית היות שכדי להתגבר על קריפטואנליזה של הצופן על המפתחות להיות ארוכים מאוד.
הבסיס התאורטי של הצפנת GGH הוא שבהינתן כל בסיס של סריג כלשהו, קל מאוד לייצר וקטור קרוב לנקודה כלשהי בסריג, פשוט על ידי הכפלה של הנקודה הנתונה בווקטור שגיאה אקראי קטן. אולם מאידך החזרה מנקודה הזו לנקודה המקורית היא פעולה קשה. עובדה זו משמשת בסיס לפונקציה חד-כיוונית עם דלת מלכודת כאשר דלת המלכודת מסתמכת על העובדה שבסיסים שונים של אותו סריג מניבים הבדלים בקושי במציאת הנקודה הקרובה ביותר. המידע הסודי יכול להיות אם כן "בסיס מצומצם" שאיתו פתרון בעיית הווקטור הקרוב ביותר או קירוב טוב שלה היא מסדר גודל פולינומי, בסיס כזה נקרא "בסיס טוב". לעומתו המפתח הציבורי יהיה בסיס אחר של אותו סריג המאפשר חישוב בכיוון אחד אך לא בכיוון ההפוך. כלומר עם בסיס זה מציאת הנקודה הקרובה ביותר עם מיטב האלגוריתמים הידועים תהיה קשה מאוד.
בהינתן קבוצה של וקטורים בלתי תלויים מעל , הסריג (Lattice) הנפרש על ידי הוא קבוצת כל הצירופים הליניאריים האפשריים של הווקטורים עם מקדמים שלמים, כלומר:
כל וקטור נקרא "נקודה" בסריג. נוח לייצג את הסריג באמצעות מטריצה לא סינגולרית (הפיכה) מסדר שרכיביה הם מספרים ממשיים ועמודותיה הם וקטורי הבסיס . פרט חשוב בנוגע לסריגים הוא שלכל סריג בסיסים רבים שלהם אותה דטרמיננטה. למעשה, על ידי צירוף ליניארי (שלם) כלשהו של וקטורי הבסיס אפשר להגיע לבסיס אחר של אותו סריג. מזה נובע שבהינתן מטריצה (שרכיביה שלמים) כך שמתקיים קיימת מטריצה אחרת כך שמתקיים . תכונה נוספת וחשובה המשמשת בהצפנת GGH היא orthogonality defect (פונקציית אורתוגונליות פגומה) שהיא פונקציה המוגדרת כך:
כאשר הוא הנורמה האוקלידית של העמודה של . והיא מספקת כלי מדידה להערכה כמה קרובות עמודות B להיות אורתוגונליות (ניצבות) זו לזו. כאשר עמודות אורתוגונליות . בסיס של סריג נחשב לבסיס "טוב" אם פונקציית פגם האורתוגונליות נמוכה, כלומר אורתוגונלית או "כמעט" אורתוגונלית, כך שהפונקציה האמורה לא גדולה בהרבה מ-1.
בעיית הווקטור הקרוב ביותר היא בעיה קשה בתורת הסריגים שלה השלכות על תורת הקריפטוגרפיה. בהינתן בסיס של סריג כמתואר לעיל ווקטור כלשהו , הבעיה היא למצוא וקטור אחר ב- שהוא הקרוב ביותר ל- בנורמה מסוימת. בעיה זו הוכחה כבעיית NP-קשה. לא ידוע על אלגוריתם שיכול אף למצוא קירוב טוב בפקטור פולינומי ב- שהוא הממד. בעיה קשורה נוספת היא מציאת בסיס מינימלי (SBP), שגם היא קשה, אם ניתן למצוא בסיס כזה בזמן פולינומי אז אפשר גם לפתור את בעיית הווקטור הקצר ביותר. האלגוריתם הטוב ביותר הידוע כיום הוא LLL אלגוריתם לצמצום בסיס הסריג (lattice basis reduction) והוא אינו יעיל כאשר הסריג בעל ממד גדול. חישוב המפתח הפרטי מתוך המפתח הציבורי שקול לפתרון בעיה זו.
האלגוריתם מורכב משלושה חלקים; הכנה, הצפנה ופענוח כדלהלן: להכנה המקבל בוחר שני בסיסים ו- המיוצגים כמטריצות מסדר כאמור, כאשר הוא פרמטר ביטחון (למשל ). הבסיס נבחר באופן אקראי באופן שיהיה בסיס "טוב" כלומר שהפונקציה שלו נמוכה והוא משמש כמפתח פרטי ונשמר בסוד. המקבל מפרסם את המפתח הציבורי שהוא גרסה "מסווית" של המפתח הפרטי. השיטה הישירה להסוות את היא ערבוב של כל וקטורי עם צירוף ליניארי של וקטורים אחרים, עם מקדמים בטווח . נוח לממש זאת באמצעות המכפלה כאשר הוא מטריצה אונימודולרית (unimodular) אקראית, כלומר מטריצה ריבועית במספרים שלמים שהדטרמיננטה שלה היא . והמקבל שומר גם את בסוד.
להצפנת המסר תחילה השולח ממיר את בשיטה מוסכמת ובטוחה לנקודה בסריג, נניח הווקטור . לאחר מכן השולח מחשב את:
כאשר הוא "וקטור שגיאה" אקראי קצר, כלומר שמקדמיו הם בהסתברות שווה, עבור ממשי (כגון ). בחירת וקטור השגיאה בצורה זו גרמה לנקודת תורפה מהותית שאיפשרה התקפה יעילה נגד המערכת. נראה היה שלא ניתן למצוא פתרון יעיל שעוקף את הבעיה ורבים סברו לאור זאת ש-GGH אינה ראויה לשימוש כיום בשל כך. אולם במרוצת השנים נמצאו פתרונות (להלן) והסתבר ש-GGH הוספדה מוקדם מדי.
לצורך הפענוח המקבל משתמש בטכניקת קירוב של Babai (היעילה רק כאשר הבסיס נוח) כדי להפוך את פעולת ההצפנה. דהיינו מייצג את כצירוף ליניארי של עמודות , מעגל את המקדמים של צירוף זה לשלמים הקרובים ביותר ומקבל נקודה בסריג. ייצוג הנקודה כצירוף ליניארי של עמודות הוא הווקטור . ליתר דיוק אם היא מטריצה יונימודולרית, המקבל מחשב את ואת . כך:
מדוע זה עובד. היות שהמטריצה היא יונימודולרית, הפונקציה ההפוכה להצפנה היא וכן . כזכור לכן מתקיים:
מכפילים את הביטוי האחרון ב- כדי לבודד את , ממנו אפשר לחלץ את . אלגוריתם בּבּאי מאפשר לצמצם את הביטוי מהמשוואה האמורה בתנאי שהוא מספיק קטן, כלומר הכניסות שלו הם ערכים ממשיים הנמוכים מ-.
בהצעה המקורית, הובאו שתי שיטות להכנת בסיס הסריג כך שייקרא "טוב". אחת היא לבחור מטריצה אקראית שהכניסות בה הם שלמים קטנים כלומר שהעמודות הן וקטורים בעלי מקדמים בטווח והאחרת היא לבחור את כך שמתקיים כאשר היא מטריצת היחידה מסדר וכן הוא שלם בגודל בינוני ו- מטריצה אקראית המכילה וקטורים קטנים כמו בקודמת. כמו כן כדי להכין את המטריצה הוצעו כמה דרכים כדי למנוע מצב שהמקדמים של יתנפחו לממדים גדולים מדי מה שיגרום להתנפחות הצופן. טווח המסר הוא כל הקטורים ממעלה עם מקדמים מהצורה עבור כלשהו. יש צורך בשיטה בטוחה סמנטית להמרת המסר לוקטור האמור ולהפך.
אם נתונה מערכת מפתח ציבורי של GGH המתאימה לשריג , באופן טבעי סכימת חתימה דיגיטלית תהיה כדלהלן: נתון המסר והתמצית שלו שחושבה על ידי פונקציית גיבוב בטוחה כלשהי, החתימה היא חישוב הנקודה בסריג האמור, הקרובה ביותר ל-. אימות החתימה מתבצע על ידי בדיקה שאכן נמצא בסריג כלומר וכן שהיא אכן נקודה קרובה כלומר קטן מערך מפרמטר קרבה שנקבע כחלק מתהליך החתימה.
ב-2006 פרסמו עודד רגב ו-Phong Nguyen קריפטואנליזה של חתימת GGH ו-NTRU[2] שמראה שאפשר לחשוף את המפתח הפרטי בזמן מאוד קצר תוך שימוש ב-400 חתימות בלבד. מסיבה זו חתימת GGH אינה בטוחה לשימוש מהיבט פרקטי.
תוצאת צופן GGH מתנפחת באופן משמעותי לעומת המסר המקורי בערך . הערכה מדויקת של מידת ההתנפחות תלויה בגודל הכניסות של שבתורו תלוי בגודל הכניסות של ו-. קיימות גרסאות של הצופן שמשפרות את המצב. Micciancio הציע להחליף את המפתח הציבורי במפתח הציבורי המבוסס על הצורה הנורמלית של הרמיט (HNF) של שהוא יותר קטן. שיפור נוסף הוא במקום להטמיע את המסר בנקודה בסריג אפשר להטמיעו בווקטור השגיאה וכן אם עובדים עם מקבילון במקום עם המטריצה מקורית הטקסט המוצפן יהיה קטן משמעותית.
ההתקפות האפשריות נגד מערכת GGH הם:
ב-1999 חוקרים מצאו[3] בעיות מהותיות בסכמה המקורית שהוצעה על ידי גולדרייך גולדווסר והלוי, שנראה היה שלא ניתן לפתור אותן. ב-2012 הציעו Yoshino ו-Kunihiro פתרון[4]. בגרסה המשופרת נראה שהבעיות תוקנו. אולם פותחו חלופות מתקדמות יותר כמו גרסאות של NTRU שגם יותר בטוחות וגם מציעות ביצועים אופטימליים ומהוות מתחרים ראויים לאלגוריתמים התקניים כמו RSA ודיפי הלמן.
האטרקטיביות של שיטה זו ונגזרותיה, שמוצאת היום עניין רב מצד האקדמיה, היא השערת העמידות נגד קריפטואנליזה קוונטית. להערכת מומחים שיטות מפתח ציבורי כמו RSA ודיפי הלמן עומדות לצאת משימוש כאשר מחשבים קוונטיים כלליים בקנה מידה גדול יהיו זמינים. וההערכות הן שמדובר על סדר גודל של כחמש-עשרה שנה. מסיבה זו האקדמיה נמצאת בחיפוש נמרץ אחר שיטות מפתח ציבורי שתהיינה עמידות נוכח האיום הממשמש ובא. הוכח שכדי ש-GGH תהיה בטוחה נגד קריפטואנליזה עם אלגוריתם LLL אורך המפתחות צריך להיות עצום, מסיבה זו האלגוריתם אינו מתאים לשימוש מעשי בקנה מידה מסחרי.
יהי סריג אשר הבסיס שלו הוא המטריצה
וכן כך שמתקבל אם המסר הוא הווקטור וכן וקטור השגיאה כלומר . אז הצפנה היא:
לפענוח המקבל מחשב את:
יוצא ש- וכן . אם מעגלים את התוצאה ל- אפשר לחלץ את המסר .