同態(tài)加密被認(rèn)為是下一代數(shù)據(jù)安全技術(shù),但研究人員發(fā)現(xiàn)了一個(gè)漏洞,這讓他們在數(shù)據(jù)被加密時(shí)也能竊取數(shù)據(jù)。
“我們沒能用數(shù)學(xué)工具破解同態(tài)加密,”這項(xiàng)工作的作者、北卡羅來納州立大學(xué)計(jì)算機(jī)工程助理教授艾登-艾蘇說,“相反,我們使用了側(cè)面通道攻擊。基本上,通過監(jiān)測正在對數(shù)據(jù)進(jìn)行同態(tài)加密的設(shè)備的功耗,我們能夠讀取正在加密的數(shù)據(jù)。這表明,即使是下一代的加密技術(shù)也需要針對側(cè)信道攻擊的保護(hù)。”
同態(tài)加密是一種加密數(shù)據(jù)的方式,能使第三方無法讀取數(shù)據(jù)。然而,同態(tài)加密仍然允許第三方和第三方技術(shù)使用數(shù)據(jù)進(jìn)行操作。例如,用戶可以使用同態(tài)加密法將敏感數(shù)據(jù)上傳到云計(jì)算系統(tǒng),以便對數(shù)據(jù)進(jìn)行分析。云中的程序可以執(zhí)行分析,并將結(jié)果信息發(fā)回給用戶,但這些程序?qū)嶋H上永遠(yuǎn)無法讀取敏感數(shù)據(jù)。
“同態(tài)加密是一種有吸引力的技術(shù),因?yàn)樗A袅藬?shù)據(jù)隱私,但允許用戶利用數(shù)據(jù),”艾蘇說,“雖然理論上已經(jīng)開發(fā)一段時(shí)間了,但同態(tài)加密需要巨大的計(jì)算能力。因此,我們?nèi)匀惶幱谑雇瑧B(tài)加密實(shí)用化的早期階段。”
該研究論文題為"RevEAL: Single-Trace Side-Channel Leakage of the SEAL Homomorphic Encryption Library",已發(fā)表在歐洲設(shè)計(jì)、自動化和測試會議上。
前瞻經(jīng)濟(jì)學(xué)人APP資訊組
參考資料:https://www.date-conference.com/programme
標(biāo)簽: 同態(tài)加密