最新的网络安全研究成果,来自北卡罗来纳州立大学的研究人员展示了他们对同态加密的首次侧信道攻击,随着加密过程的进行,可以利用该攻击泄露数据。
研究人员称,通过监控正在为同态加密数据进行编码的设备中的功耗,我们能够在数据被加密时读取数据,这表明,即使是下一代加密技术也需要防止侧信道攻击。
根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,同态加密是一种加密形式,它允许直接对加密数据执行某些类型的计算,而无需首先对其进行解密。
同台加密主要用于保护隐私,因为它允许与其他第三方服务共享敏感数据,例如数据分析公司,以便在基础信息保持加密的同时进行进一步处理,并且通过扩展,服务提供商无法访问。
换句话说,同态加密的目标是促进端到端加密数据存储和计算服务的开发,其中数据所有者永远不需要与第三方服务共享他们的密钥。
研究人员提出的数据泄露攻击涉及在Microsoft SEAL中发现的一个漏洞,该技术是微软开源的技术实现,可以通过允许有效恢复一条同态加密的明文消息的方式加以利用撤消隐私保护。
具体来说,这种被称为RevEAL的攻击针对 SEAL 加密阶段的高斯采样,并且可以通过一次功率测量来提取整个消息,利用了 Microsoft SEAL v3 之前基于功率的侧信道泄漏实现了 Brakerski / Fan-Vercauteren ( BFV ) 协议。
研究人员指出,SEAL 版本 3.6 于 2020 年 12 月 3 日发布,后来使用了不同的采样算法,同时警告说该库的较新版本可能存在其他漏洞。
极牛网精选文章《针对同态加密的新型侧信道攻击,可绕过隐私加密泄露数据》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/18385.html