返回

研究人员展示了对同态加密的新的侧通道攻击

发布时间:2022-04-14 03:30:44 391
# 研究# 设备# 攻击# 信息# 隐私
Homomorphic Encryption

来自北卡罗来纳州立大学和Dokuz Eylul大学的一组学者已经证明了他们所说的对同态加密的“第一侧通道攻击”,在加密过程中,可以利用该攻击泄露数据。

该研究的作者之一艾丁·艾苏(Aydin Aysu)说:“基本上,通过监测对数据进行同态加密的设备的功耗,我们能够在数据被加密时读取数据。”。“这表明,即使是下一代加密技术也需要针对侧通道攻击提供保护。”

同态加密是一种加密形式,允许直接对加密数据执行某些类型的计算,而不必首先对其进行解密。

它还意味着保护隐私,因为它允许与其他第三方服务(如数据分析公司)共享敏感数据,以便进一步处理,而基础信息仍然是加密的,因此服务提供商无法访问。

换言之,同态加密的目标是促进端到端加密数据存储和计算服务的开发,数据所有者永远不需要与第三方服务共享他们的密钥。

研究人员提出的数据泄漏攻击涉及在科技巨头微软SEAL(Microsoft SEAL)的开源技术实现中发现的一个漏洞,可以通过某种方式利用该漏洞,恢复被同态加密的明文信息,从而有效解除隐私保护。

具体来说,这次袭击被称为揭示研究人员说,“在SEAL的加密阶段以高斯采样为目标,可以通过单个功率测量提取整个消息”,方法是利用“微软SEAL v3.6之前基于功率的侧通道泄漏,该版本实现了Brakerski/Fan Vercauteren(BFV)协议。”。

 

研究人员注意到,2020年12月3日发布的SEAL版本3.6及其后版本使用了不同的采样算法,同时警告说,新版本的库可能存在“不同的漏洞”

“加密错误在默认情况下是从中心二项分布(CBD)中采样的,除非‘SEAL_USE_GAUSSIAN_NOISE’设置为ON,”微软首席研究经理、密码学和隐私研究小组负责人金·莱恩(Kim Laine)在发行说明中说。

莱恩进一步补充道:“从CBD进行采样的时间是恒定的,比从高斯分布进行采样的速度更快,这就是为什么许多NIST PQC入围者都使用这种方法。”。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线