-
30/08/2016
-
319
-
448 bài viết
Tấn công Side-Channel Attack trên mã hóa Homomorphic
Homomorphic encryption là một phương thức mã hóa cho phép mọi dữ liệu được mã hóa trong khi nó được xử lý và thao tác. Nó cho phép bạn hoặc bên thứ ba (chẳng hạn như nhà cung cấp cloud) áp dụng các chức năng trên dữ liệu được mã hóa mà không cần tiết lộ các giá trị của dữ liệu.
Hệ thống homomorphic cryption giống như các hình thức mã hóa công khai khác ở chỗ nó sử dụng khóa chung để mã hóa dữ liệu và chỉ cho phép cá nhân có khóa riêng phù hợp để truy cập dữ liệu không được mã hóa của nó (mặc dù cũng có ví dụ về mã hóa đồng hình khóa đối xứng). Tuy nhiên, điều làm cho nó khác biệt so với các hình thức mã hóa khác là nó sử dụng hệ thống đại số để cho phép bạn hoặc người khác thực hiện nhiều tính toán (hoặc thao tác) trên dữ liệu được mã hóa.
Trong thực tế, hầu hết các sơ đồ mã hóa đồng cấu hoạt động tốt nhất với dữ liệu được biểu diễn dưới dạng số nguyên và trong khi sử dụng phép cộng và phép nhân làm các hàm vận hành. Điều này có nghĩa là dữ liệu được mã hóa có thể được thao tác và phân tích như thể nó ở định dạng văn bản gốc mà không thực sự được giải mã . Nói cách khác, HE có thể cho phép nhân viên của bạn (hoặc bên thứ ba) làm việc và sử dụng dữ liệu được mã hóa mà không cần truy cập hoặc biết nội dung của dữ liệu được giải mã. Họ có thể tính toán và xử lý dữ liệu được mã hóa để có câu trả lời được mã hóa, nhưng chỉ bạn mới có thể giải mã được bản mã và hiểu ý nghĩa của nó. Homomorphic cryption đòi hỏi một vài vòng tương tác và sử dụng các mạch số học (tập trung vào phép cộng và phép nhân, cho phép bạn thêm và nhân số) thay vì các mạch Boolean như các phương pháp tính toán an toàn khác (như tính toán hai bên [2PC] hoặc đa tổng tính toán -party [MPC]).
Aydin Aysu, một trong những tác giả của nghiên cứu, cho biết: “Về cơ bản, bằng cách giám sát mức tiêu thụ điện năng trong một thiết bị mã hóa dữ liệu để mã hóa Homomorphic , chúng tôi có thể đọc dữ liệu khi nó đang thực hiện việc mã hóa. "Điều này chứng tỏ rằng ngay cả các công nghệ mã hóa thế hệ tiếp theo cũng cần được bảo vệ chống lại các cuộc tấn công Side-Channel Attack".
Cuộc tấn công rò rỉ dữ liệu do các nhà nghiên cứu đề xuất liên quan đến một lỗ hổng được phát hiện trong Microsoft SEAL, phần mềm triển khai công nghệ mã nguồn mở của gã khổng lồ công nghệ, có thể bị khai thác theo cách cho phép khôi phục một đoạn tin nhắn rõ ràng được mã hóa Homomorphic một cách hiệu quả hoàn tác các biện pháp bảo vệ quyền riêng tư.
Cụ thể, cuộc tấn công, được đặt tên là RevEAL, "nhắm mục tiêu lấy mẫu Gaussian trong giai đoạn mã hóa của SEAL và có thể trích xuất toàn bộ thông báo bằng một phép đo công suất duy nhất", bằng cách lợi dụng " tấn công rò rỉ Side-Channel SEAL_USE_GAUSSIAN_NOISE dựa trên nguồn của Microsoft SEAL trước phiên bản v3 .6 triển khai giao thức Brakerski / Fan-Vercauteren (BFV), "các nhà nghiên cứu cho biết.
Các nhà nghiên cứu lưu ý rằng SEAL phiên bản 3.6, được phát hành vào ngày 3 tháng 12 năm 2020 và sau đó sử dụng một thuật toán lấy mẫu khác, đồng thời cảnh báo rằng các phiên bản thư viện mới hơn có thể ảnh hưởng "lỗ hổng bảo mật khác".
"Lỗi mã hóa được lấy mẫu từ Phân phối nhị thức tập trung (CBD) theo mặc định của 'SEAL_USE_GAUSSIAN_NOISE' ở trạng thái BẬT", Kim Laine, giám đốc nghiên cứu chính của Microsoft, người đứng đầu Nhóm nghiên cứu mật mã và quyền riêng tư, đã chi sẻ trong ghi chú phát hành.
Laine cho biết thêm: “Lấy mẫu từ CBD là thời gian không đổi và nhanh hơn so với lấy mẫu từ phân bố Gaussian, đó là lý do tại sao nó được sử dụng bởi nhiều thí sinh lọt vào vòng chung kết PQC của NIST”.
Hệ thống homomorphic cryption giống như các hình thức mã hóa công khai khác ở chỗ nó sử dụng khóa chung để mã hóa dữ liệu và chỉ cho phép cá nhân có khóa riêng phù hợp để truy cập dữ liệu không được mã hóa của nó (mặc dù cũng có ví dụ về mã hóa đồng hình khóa đối xứng). Tuy nhiên, điều làm cho nó khác biệt so với các hình thức mã hóa khác là nó sử dụng hệ thống đại số để cho phép bạn hoặc người khác thực hiện nhiều tính toán (hoặc thao tác) trên dữ liệu được mã hóa.
Trong thực tế, hầu hết các sơ đồ mã hóa đồng cấu hoạt động tốt nhất với dữ liệu được biểu diễn dưới dạng số nguyên và trong khi sử dụng phép cộng và phép nhân làm các hàm vận hành. Điều này có nghĩa là dữ liệu được mã hóa có thể được thao tác và phân tích như thể nó ở định dạng văn bản gốc mà không thực sự được giải mã . Nói cách khác, HE có thể cho phép nhân viên của bạn (hoặc bên thứ ba) làm việc và sử dụng dữ liệu được mã hóa mà không cần truy cập hoặc biết nội dung của dữ liệu được giải mã. Họ có thể tính toán và xử lý dữ liệu được mã hóa để có câu trả lời được mã hóa, nhưng chỉ bạn mới có thể giải mã được bản mã và hiểu ý nghĩa của nó. Homomorphic cryption đòi hỏi một vài vòng tương tác và sử dụng các mạch số học (tập trung vào phép cộng và phép nhân, cho phép bạn thêm và nhân số) thay vì các mạch Boolean như các phương pháp tính toán an toàn khác (như tính toán hai bên [2PC] hoặc đa tổng tính toán -party [MPC]).
Homomorphic Encryption đã bị tấn công như thế nào?
Một nhóm các học giả từ Đại học Bang North Carolina và Đại học Dokuz Eylul đã công bố chứng minh về "Side-Channel Attack" vào mã hóa Homomorphic có thể bị lợi dụng để làm rò rỉ dữ liệu khi quá trình mã hóa đang được tiến hành.Aydin Aysu, một trong những tác giả của nghiên cứu, cho biết: “Về cơ bản, bằng cách giám sát mức tiêu thụ điện năng trong một thiết bị mã hóa dữ liệu để mã hóa Homomorphic , chúng tôi có thể đọc dữ liệu khi nó đang thực hiện việc mã hóa. "Điều này chứng tỏ rằng ngay cả các công nghệ mã hóa thế hệ tiếp theo cũng cần được bảo vệ chống lại các cuộc tấn công Side-Channel Attack".
Cuộc tấn công rò rỉ dữ liệu do các nhà nghiên cứu đề xuất liên quan đến một lỗ hổng được phát hiện trong Microsoft SEAL, phần mềm triển khai công nghệ mã nguồn mở của gã khổng lồ công nghệ, có thể bị khai thác theo cách cho phép khôi phục một đoạn tin nhắn rõ ràng được mã hóa Homomorphic một cách hiệu quả hoàn tác các biện pháp bảo vệ quyền riêng tư.
Cụ thể, cuộc tấn công, được đặt tên là RevEAL, "nhắm mục tiêu lấy mẫu Gaussian trong giai đoạn mã hóa của SEAL và có thể trích xuất toàn bộ thông báo bằng một phép đo công suất duy nhất", bằng cách lợi dụng " tấn công rò rỉ Side-Channel SEAL_USE_GAUSSIAN_NOISE dựa trên nguồn của Microsoft SEAL trước phiên bản v3 .6 triển khai giao thức Brakerski / Fan-Vercauteren (BFV), "các nhà nghiên cứu cho biết.
"Lỗi mã hóa được lấy mẫu từ Phân phối nhị thức tập trung (CBD) theo mặc định của 'SEAL_USE_GAUSSIAN_NOISE' ở trạng thái BẬT", Kim Laine, giám đốc nghiên cứu chính của Microsoft, người đứng đầu Nhóm nghiên cứu mật mã và quyền riêng tư, đã chi sẻ trong ghi chú phát hành.
Laine cho biết thêm: “Lấy mẫu từ CBD là thời gian không đổi và nhanh hơn so với lấy mẫu từ phân bố Gaussian, đó là lý do tại sao nó được sử dụng bởi nhiều thí sinh lọt vào vòng chung kết PQC của NIST”.
Theo TheHackerNew, Ssl.vn
Chỉnh sửa lần cuối bởi người điều hành: