حمله کانال جانبی جدیدی به رمزگذاری Homomorphic کشف شد


5/5 - (1 امتیاز)

گروهی از دانشگاهیان از دانشگاه ایالتی کارولینای شمالی و دانشگاه Dokuz Eylul آنچه را که به گفته آنها “اولین حمله کانال جانبی” به رمزگذاری Homomorphic است را کشف کردند که می تواند برای افشای داده ها در حین انجام فرآیند رمزگذاری مورد سوء استفاده قرار گیرد.

Aydin Aysu یکی از نویسندگان این مطالعه گفت: اساساً با نظارت بر مصرف انرژی در دستگاهی که داده‌ ها را برای رمز گذاری Homomorphic کد گذاری می‌ کند، می‌ توانیم داده‌ ها را همانطور که در حال رمزگذاری هستند بخوانیم. این موضوع نشان می‌ دهد که حتی فناوری‌ های رمزگذاری نسل بعدی به محافظت در برابر حملات کانال جانبی نیاز دارند.»

[su_note note_color=”#3bd700″]رمزنگاری Homomorphic نوعی از رمزنگاری است که به وسیله آن می‌ توان بر روی متن رمز، عملیات خاص ریاضی انجام داد و عملیات ریاضی انجام شده عیناً بر روی متن آشکار پیاده می‌ شود.[/su_note]

همچنین به معنای حفظ حریم خصوصی است زیرا اجازه می دهد تا داده های حساس را با سایر سرویس های دیگر برای پردازش بیشتر در حالی که اطلاعات رمزگذاری شده باقی می ماند به اشتراک بگذارد.

به عبارت دیگر، هدف رمزگذاری Homomorphic توسعه سرویس‌ های ذخیره‌ سازی و محاسباتی رمزگذاری‌ شده است که در آن مالک داده هرگز نیازی به اشتراک‌ گذاری کلید های مخفی خود با سرویس‌ های دیگر ندارد.

حمله نشت داده از دید محققان شامل یک آسیب‌ پذیری است که در Microsoft SEAL است که می‌ تواند به گونه‌ ای مورد سوء استفاده قرار گیرد که امکان بازیابی یک قطعه پیام متن ساده را فراهم می‌ کند که رمزگذاری شده است.

Microsoft SEAL

به طور خاص، این حمله که RevEAL نام دارد، “نمونه برداری گاوسی را در مرحله رمزگذاری SEAL هدف قرار می دهد و می تواند کل پیام را با یک اندازه گیری توان استخراج کند.

Kim Laine مدیر تحقیقات اصلی مایکروسافت که سرپرست گروه تحقیقات رمزنگاری و حریم خصوصی مایکروسافت است، در یادداشت های انتشار گفت: “خطای رمزگذاری به طور پیش فرض از یک توزیع دو جمله ای مرکزی (CBD) نمونه برداری می شود، مگر اینکه “SEAL_USE_GAUSSIAN_NOISE” روی ON تنظیم شود.

Laine افزود: «نمونه‌گیری از یک CBD در زمان ثابت و سریع‌ تر از نمونه‌ برداری از توزیع گاوسی است، به همین دلیل است که توسط بسیاری از فینالیست‌ های NIST PQC استفاده می‌ شود.

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.