研究人员展示了对同态加密的新的侧通道攻击

来自北卡罗来纳州立大学和Dokuz Eylul大学的一组学者已经证明了他们所说的对同态加密的“第一侧通道攻击”,在加密过程中,可以利用该攻击泄露数据。
该研究的作者之一艾丁·艾苏(Aydin Aysu)说:“基本上,通过监测对数据进行同态加密的设备的功耗,我们能够在数据被加密时读取数据。”。“这表明,即使是下一代加密技术也需要针对侧通道攻击提供保护。”
同态加密是一种加密形式,允许直接对加密数据执行某些类型的计算,而不必首先对其进行解密。
它还意味着保护隐私,因为它允许与其他第三方服务(如数据分析公司)共享敏感数据,以便进一步处理,而基础信息仍然是加密的,因此服务提供商无法访问。
换言之,同态加密的目标是促进端到端加密数据存储和计算服务的开发,数据所有者永远不需要与第三方服务共享他们的密钥。
研究人员提出的数据泄漏攻击涉及在科技巨头微软SEAL(Microsoft SEAL)的开源技术实现中发现的一个漏洞,可以通过某种方式利用该漏洞,恢复被同态加密的明文信息,从而有效解除隐私保护。

具体来说,这次袭击被称为揭示研究人员说,“在SEAL的加密阶段以高斯采样为目标,可以通过单个功率测量提取整个消息”,方法是利用“微软SEAL v3.6之前基于功率的侧通道泄漏,该版本实现了Brakerski/Fan Vercauteren(BFV)协议。”。
研究人员注意到,2020年12月3日发布的SEAL版本3.6及其后版本使用了不同的采样算法,同时警告说,新版本的库可能存在“不同的漏洞”
“加密错误在默认情况下是从中心二项分布(CBD)中采样的,除非‘SEAL_USE_GAUSSIAN_NOISE’设置为ON,”微软首席研究经理、密码学和隐私研究小组负责人金·莱恩(Kim Laine)在发行说明中说。
莱恩进一步补充道:“从CBD进行采样的时间是恒定的,比从高斯分布进行采样的速度更快,这就是为什么许多NIST PQC入围者都使用这种方法。”。