研究人員通過側(cè)信道攻擊可以在同態(tài)加密過程中竊取數(shù)據(jù)。
同態(tài)加密被認(rèn)為是下一代數(shù)據(jù)安全技術(shù),加密后第三方無法讀取,但第三方仍然可以使用這些技術(shù)來進行操作。比如,用戶可以使用同態(tài)加密技術(shù)上傳蜜柑數(shù)據(jù)到云計算系統(tǒng)來執(zhí)行數(shù)據(jù)分析。云端程序可以執(zhí)行分析并發(fā)送結(jié)果信息給用戶,但是這些程序本身并沒有讀取原始的敏感信息。
微軟在同態(tài)加密領(lǐng)域處于領(lǐng)導(dǎo)地位,并創(chuàng)建了SEAL同態(tài)加密庫來幫助社區(qū)開展同態(tài)加密研究和開發(fā)。
RevEAL側(cè)信道攻擊
近日,研究人員在其中發(fā)現(xiàn)一個安全漏洞,攻擊者利用該漏洞對同態(tài)加密進行了首個側(cè)信道攻擊——RevEAL,并成功從同態(tài)加密過程中竊取了加密的數(shù)據(jù)。RevEAL攻擊的目標(biāo)是SEAL加密階段的Gaussian抽樣過程,并使用功率測量提取出了整個消息。
RevEAL攻擊可以:
·識別抽樣的每個系數(shù)索引;
·從控制流變量中提取出系統(tǒng)的sign值;
·高概率從數(shù)據(jù)流變量中恢復(fù)出系數(shù);
·使用Blockwise Korkine-Zolotarev(BKZ)算法有效探索和估計其余的搜索空間。
實驗結(jié)果
通過功率測量,RevEAL攻擊在SEAL(v3.2)版本的RISC-V FPGA實現(xiàn)結(jié)果表明該攻擊可以將明文加密的安全等級從2^128降低到2^4.4。
研究人員確認(rèn)該漏洞影響SEAL v3.6及之前版本。2020年12月3日,微軟發(fā)布了SEAL versions 3.6版本,之后使用不同的抽樣算法,因此,該庫的新版本可能會產(chǎn)生另一個新的不同的漏洞。
研究成果將在2022年3月舉行的歐洲設(shè)計、自動化、測試大會(Design,Automation and Test in Europe Conference(DATE22))上作展示,論文下載地址:https://eprint.iacr.org/2022/204.pdf
本文翻譯自:https://thehackernews.com/2022/03/researchers-demonstrate-new-side.html