近日,北卡羅來納州立大學(xué)的研究人員宣稱首次成功實施了針對同態(tài)加密的側(cè)信道攻擊,從同態(tài)加密過程中竊取數(shù)據(jù)。同態(tài)加密是一種被寄予厚望的新興數(shù)據(jù)安全技術(shù),允許對加密數(shù)據(jù)執(zhí)行操作而不犧牲數(shù)據(jù)的安全性。
此次攻擊的論文將于3月23日在DATE22線上會議上公布,第一作者是北卡羅來納州立大學(xué)的博士生Furkan Aydin,其他署名作者是該大學(xué)的三名研究人員。
研究人員表示并沒能用數(shù)學(xué)工具破解同態(tài)加密,但他們找到了繞過方法。北卡羅來納州立大學(xué)電氣和計算機工程系的助理教授Aydin Aysu將這種攻擊比作電影中的開鎖者,他們聆聽保險箱的聲音來破解它?!拔覀冊谟嬎銠C硬件上做同樣的事情?!盇ysu說?!拔覀兺ㄟ^‘監(jiān)聽’執(zhí)行同態(tài)加密計算的設(shè)備的功耗,推斷出實際的計算正在進(jìn)行?!?/p>
最安全的
隱私增強技術(shù)
同態(tài)加密是一種隱私保護技術(shù),使組織更容易在云環(huán)境中安全地存儲、使用和管理數(shù)據(jù)。同態(tài)加密可以直接在加密數(shù)據(jù)上執(zhí)行計算任務(wù)(例如搜索或分析),例如云服務(wù)提供商可以在不查看高度敏感數(shù)據(jù)的情況下進(jìn)行數(shù)據(jù)計算(即“可用不可看”),同時允許組織將數(shù)據(jù)安全地存儲在云中并對數(shù)據(jù)執(zhí)行分析,而無需向云運營商提供對加密密鑰的訪問權(quán)限,也無需在本地下載和操作數(shù)據(jù)。
同態(tài)加密在云端可以直接對加密數(shù)據(jù)進(jìn)行操作,只將加密結(jié)果返回給數(shù)據(jù)所有者,其更復(fù)雜的應(yīng)用場景可能涉及多方,擁有第三方可以操作的私有數(shù)據(jù),并將結(jié)果返回給一個或多個參與者進(jìn)行解密。一個負(fù)責(zé)同態(tài)加密技術(shù)開發(fā)標(biāo)準(zhǔn)的開放聯(lián)盟表示,與AES等典型加密方法最大的不同是,同態(tài)加密無需使用密鑰即可直接對加密數(shù)據(jù)執(zhí)行計算操作。
同態(tài)加密也被看作是最安全的隱私增強技術(shù)(PET),是加密的“圣杯”,有望徹底改變企業(yè)和個人利用數(shù)據(jù)資源的方式。
目前,同態(tài)加密已經(jīng)有很多用例,例如在數(shù)據(jù)隱私、法規(guī)合規(guī)、反洗錢、金融欺詐和數(shù)據(jù)貨幣化等領(lǐng)域,但該技術(shù)距離廣泛采用仍有一段距離,主要是因為算法仍然相對較慢,并且有巨大的存儲需求。Aysu說,與傳統(tǒng)系統(tǒng)相比,同態(tài)加密“沒有被廣泛使用,它主要處于研究階段,并面向?qū)嶋H實施?!?/p>
利用了微軟開源庫
的一個漏洞
北卡羅來納州立大學(xué)的研究人員開發(fā)的同態(tài)加密攻擊技術(shù)利用了微軟的完全同態(tài)加密庫(微軟簡單加密庫SEAL)中的一個漏洞。SEAL是一組加密庫,用于對加密數(shù)據(jù)執(zhí)行計算操作。研究人員稱,該漏洞“基于功率的側(cè)信道泄漏”,從SEAL同態(tài)加密庫3.6版本之前就存在。它使攻擊者僅通過監(jiān)聽執(zhí)行同態(tài)加密編碼操作的設(shè)備的功率就能以明文形式提取同態(tài)加密中的數(shù)據(jù)。
Aysu指出:該漏洞允許攻擊者監(jiān)聽執(zhí)行加密的設(shè)備并推斷正在處理的比特位是0還是1。“這些信息使我們能夠用一些奇特的方程找出同態(tài)加密中的秘密消息?!?/p>
為了發(fā)起攻擊,攻擊者需要能夠測量設(shè)備的功耗,這意味著攻擊者要么需要與設(shè)備位于同一地點,要么必須能夠遠(yuǎn)程監(jiān)控設(shè)備上的功耗。
Aysu指出,攻擊者不需要花費大量金錢或時間來利用漏洞執(zhí)行攻擊,北卡羅來納州立大學(xué)的研究人員只需要成本不到1000美元的設(shè)備,最多大約一個小時就能發(fā)起真實攻擊。但研究人員指出,這些攻擊遠(yuǎn)遠(yuǎn)超出了普通腳本小子的能力?!斑@些是難以執(zhí)行的攻擊,需要博士水平的知識才行?!盇ysu說道。
Aysu表示,微軟已經(jīng)意識到了這個問題,并聲稱新版本的Microsoft SEAL不受影響。