近日,北卡羅來(lái)納州立大學(xué)的研究人員宣稱首次成功實(shí)施了針對(duì)同態(tài)加密的側(cè)信道攻擊,從同態(tài)加密過(guò)程中竊取數(shù)據(jù)。同態(tài)加密是一種被寄予厚望的新興數(shù)據(jù)安全技術(shù),允許對(duì)加密數(shù)據(jù)執(zhí)行操作而不犧牲數(shù)據(jù)的安全性。
此次攻擊的論文將于3月23日在DATE22線上會(huì)議上公布,第一作者是北卡羅來(lái)納州立大學(xué)的博士生Furkan Aydin,其他署名作者是該大學(xué)的三名研究人員。
研究人員表示并沒(méi)能用數(shù)學(xué)工具破解同態(tài)加密,但他們找到了繞過(guò)方法。北卡羅來(lái)納州立大學(xué)電氣和計(jì)算機(jī)工程系的助理教授Aydin Aysu將這種攻擊比作電影中的開(kāi)鎖者,他們聆聽(tīng)保險(xiǎn)箱的聲音來(lái)破解它?!拔覀?cè)谟?jì)算機(jī)硬件上做同樣的事情。”Aysu說(shuō)。“我們通過(guò)‘監(jiān)聽(tīng)’執(zhí)行同態(tài)加密計(jì)算的設(shè)備的功耗,推斷出實(shí)際的計(jì)算正在進(jìn)行。”
最安全的
隱私增強(qiáng)技術(shù)
同態(tài)加密是一種隱私保護(hù)技術(shù),使組織更容易在云環(huán)境中安全地存儲(chǔ)、使用和管理數(shù)據(jù)。同態(tài)加密可以直接在加密數(shù)據(jù)上執(zhí)行計(jì)算任務(wù)(例如搜索或分析),例如云服務(wù)提供商可以在不查看高度敏感數(shù)據(jù)的情況下進(jìn)行數(shù)據(jù)計(jì)算(即“可用不可看”),同時(shí)允許組織將數(shù)據(jù)安全地存儲(chǔ)在云中并對(duì)數(shù)據(jù)執(zhí)行分析,而無(wú)需向云運(yùn)營(yíng)商提供對(duì)加密密鑰的訪問(wèn)權(quán)限,也無(wú)需在本地下載和操作數(shù)據(jù)。
同態(tài)加密在云端可以直接對(duì)加密數(shù)據(jù)進(jìn)行操作,只將加密結(jié)果返回給數(shù)據(jù)所有者,其更復(fù)雜的應(yīng)用場(chǎng)景可能涉及多方,擁有第三方可以操作的私有數(shù)據(jù),并將結(jié)果返回給一個(gè)或多個(gè)參與者進(jìn)行解密。一個(gè)負(fù)責(zé)同態(tài)加密技術(shù)開(kāi)發(fā)標(biāo)準(zhǔn)的開(kāi)放聯(lián)盟表示,與AES等典型加密方法最大的不同是,同態(tài)加密無(wú)需使用密鑰即可直接對(duì)加密數(shù)據(jù)執(zhí)行計(jì)算操作。
同態(tài)加密也被看作是最安全的隱私增強(qiáng)技術(shù)(PET),是加密的“圣杯”,有望徹底改變企業(yè)和個(gè)人利用數(shù)據(jù)資源的方式。
目前,同態(tài)加密已經(jīng)有很多用例,例如在數(shù)據(jù)隱私、法規(guī)合規(guī)、反洗錢(qián)、金融欺詐和數(shù)據(jù)貨幣化等領(lǐng)域,但該技術(shù)距離廣泛采用仍有一段距離,主要是因?yàn)樗惴ㄈ匀幌鄬?duì)較慢,并且有巨大的存儲(chǔ)需求。Aysu說(shuō),與傳統(tǒng)系統(tǒng)相比,同態(tài)加密“沒(méi)有被廣泛使用,它主要處于研究階段,并面向?qū)嶋H實(shí)施?!?/p>
利用了微軟開(kāi)源庫(kù)
的一個(gè)漏洞
北卡羅來(lái)納州立大學(xué)的研究人員開(kāi)發(fā)的同態(tài)加密攻擊技術(shù)利用了微軟的完全同態(tài)加密庫(kù)(微軟簡(jiǎn)單加密庫(kù)SEAL)中的一個(gè)漏洞。SEAL是一組加密庫(kù),用于對(duì)加密數(shù)據(jù)執(zhí)行計(jì)算操作。研究人員稱,該漏洞“基于功率的側(cè)信道泄漏”,從SEAL同態(tài)加密庫(kù)3.6版本之前就存在。它使攻擊者僅通過(guò)監(jiān)聽(tīng)執(zhí)行同態(tài)加密編碼操作的設(shè)備的功率就能以明文形式提取同態(tài)加密中的數(shù)據(jù)。
Aysu指出:該漏洞允許攻擊者監(jiān)聽(tīng)執(zhí)行加密的設(shè)備并推斷正在處理的比特位是0還是1?!斑@些信息使我們能夠用一些奇特的方程找出同態(tài)加密中的秘密消息?!?/p>
為了發(fā)起攻擊,攻擊者需要能夠測(cè)量設(shè)備的功耗,這意味著攻擊者要么需要與設(shè)備位于同一地點(diǎn),要么必須能夠遠(yuǎn)程監(jiān)控設(shè)備上的功耗。
Aysu指出,攻擊者不需要花費(fèi)大量金錢(qián)或時(shí)間來(lái)利用漏洞執(zhí)行攻擊,北卡羅來(lái)納州立大學(xué)的研究人員只需要成本不到1000美元的設(shè)備,最多大約一個(gè)小時(shí)就能發(fā)起真實(shí)攻擊。但研究人員指出,這些攻擊遠(yuǎn)遠(yuǎn)超出了普通腳本小子的能力?!斑@些是難以執(zhí)行的攻擊,需要博士水平的知識(shí)才行?!盇ysu說(shuō)道。
Aysu表示,微軟已經(jīng)意識(shí)到了這個(gè)問(wèn)題,并聲稱新版本的Microsoft SEAL不受影響。