Een groep academici van de North Carolina State University en Dokuz Eylul University hebben aangetoond wat volgens hen de “eerste zijkanaalaanval” is op homomorfe codering die kan worden misbruikt om gegevens te lekken terwijl het coderingsproces aan de gang is.
“Kortom, door het stroomverbruik te monitoren in een apparaat dat gegevens codeert voor homomorfe versleuteling, kunnen we de gegevens lezen terwijl ze worden versleuteld”, zegt Aydin Aysu, een van de auteurs van het onderzoek. zei. “Dit toont aan dat zelfs de volgende generatie encryptietechnologieën bescherming nodig hebben tegen zijkanaalaanvallen.”
Homomorfe versleuteling is een vorm van encryptie waarmee bepaalde soorten berekeningen rechtstreeks op versleutelde gegevens kunnen worden uitgevoerd zonder deze eerst te hoeven ontsleutelen.
Het is ook bedoeld om de privacy te beschermen, omdat het het delen van gevoelige gegevens met andere externe diensten, zoals data-analysebedrijven, voor verdere verwerking mogelijk maakt, terwijl de onderliggende informatie versleuteld blijft en bij uitbreiding ontoegankelijk voor de serviceprovider.
Anders gezegd, het doel van homomorfe versleuteling is om de ontwikkeling van end-to-end versleutelde gegevensopslag en berekeningsservices te vergemakkelijken, waarbij de eigenaar van de gegevens zijn geheime sleutels nooit hoeft te delen met services van derden.
De door de onderzoekers voorgestelde datalekaanval betreft een kwetsbaarheid die is ontdekt in Microsoft SEALdie van de techgigant open source implementatie van de technologie, die misbruikt zou kunnen worden op een manier die het mogelijk maakt om een stuk platte tekst te herstellen dat homomorfisch versleuteld is, waardoor de privacybescherming effectief ongedaan wordt gemaakt.

In het bijzonder de aanval, genaamd Onthullen” richt zich op de Gauss-bemonstering in de versleutelingsfase van de SEAL en kan het hele bericht extraheren met een enkele vermogensmeting”, door gebruik te maken van een “op vermogen gebaseerde zijkanaallekkage van Microsoft SEAL voorafgaand aan v3.6 die de Brakerski/Fan-Vercauteren (BFV) protocol”, aldus de onderzoekers.
De onderzoekers dat is genoteerd dat SEAL-versies 3.6, uitgebracht op 3 december 2020, en later een ander steekproefalgoritme gebruiken, terwijl ze waarschuwen dat nieuwere versies van de bibliotheek mogelijk last hebben van een “andere kwetsbaarheid”.
“Encryptiefout wordt gesampled van een gecentreerde binomiale distributie (CBD) standaard tenzij ‘SEAL_USE_GAUSSIAN_NOISE’ is ingesteld op AAN”, Kim Laine, de belangrijkste onderzoeksmanager van Microsoft die aan het hoofd staat van de Cryptography and Privacy Research Group, zei in de release-opmerkingen.
“Sampling uit een CBD is constant in de tijd en sneller dan bemonstering uit een Gauss-verdeling, daarom wordt het door veel van de NIST PQC finalisten”, voegde Laine er nog aan toe.