RevEAL:同态加密侧信道攻击 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

RevEAL:同态加密侧信道攻击

ang010ela 新闻 2022-03-16 11:55:00
185477
收藏

导语:​研究人员通过侧信道攻击可以在同态加密过程中窃取数据。

研究人员通过侧信道攻击可以在同态加密过程中窃取数据。

同态加密被认为是下一代数据安全技术,加密后第三方无法读取,但第三方仍然可以使用这些技术来进行操作。比如,用户可以使用同态加密技术上传蜜柑数据到云计算系统来执行数据分析。云端程序可以执行分析并发送结果信息给用户,但是这些程序本身并没有读取原始的敏感信息。

微软在同态加密领域处于领导地位,并创建了SEAL同态加密库来帮助社区开展同态加密研究和开发。

RevEAL侧信道攻击

近日,研究人员在其中发现一个安全漏洞,攻击者利用该漏洞对同态加密进行了首个侧信道攻击——RevEAL,并成功从同态加密过程中窃取了加密的数据。RevEAL攻击的目标是SEAL加密阶段的Gaussian抽样过程,并使用功率测量提取出了整个消息。

image.png

RevEAL攻击可以:

· 识别抽样的每个系数索引;

· 从控制流变量中提取出系统的sign值;

· 高概率从数据流变量中恢复出系数;

· 使用Blockwise Korkine-Zolotarev (BKZ) 算法有效探索和估计其余的搜索空间。

实验结果

通过功率测量,RevEAL攻击在SEAL (v3.2)版本的RISC-V FPGA实现结果表明该攻击可以将明文加密的安全等级从2^128降低到2^4.4。

image.png

研究人员确认该漏洞影响 SEAL v3.6 及之前版本。2020年12月3日,微软发布了SEAL versions 3.6版本,之后使用不同的抽样算法,因此,该库的新版本可能会产生另一个新的不同的漏洞。

研究成果将在2022年3月举行的欧洲设计、自动化、测试大会(Design, Automation and Test in Europe Conference (DATE22))上作展示,论文下载地址:https://eprint.iacr.org/2022/204.pdf

本文翻译自:https://thehackernews.com/2022/03/researchers-demonstrate-new-side.html如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务