هجومًا جديدًا على التشفير المتماثل

0

هجومًا جديدًا على التشفير المتماثل ,يوضح الباحثون هجومًا جديدًا على القناة الجانبية على التشفير المتماثل

أظهر مجموعة من الأكاديميين من جامعة ولاية كارولينا الشمالية وجامعة دوكوز إيلول ما يقولون إنه هجوم القناة الجانبية الأول (first side-channel attack) على التشفير متماثل الشكل الذي يمكن استغلاله لتسريب البيانات أثناء عملية التشفير الجارية.

قال أيدين أيسو ، أحد مؤلفي الدراسة: “بشكل أساسي ، من خلال مراقبة استهلاك الطاقة في جهاز يقوم بترميز البيانات للتشفير المتماثل ، يمكننا قراءة البيانات أثناء تشفيرها”. “يوضح هذا أنه حتى تقنيات التشفير من الجيل التالي تحتاج إلى الحماية ضد هجمات القنوات الجانبية.”

التشفير متماثل الشكل هو أحد أشكال التشفير الذي يسمح بإجراء أنواع معينة من الحسابات مباشرة على البيانات المشفرة دون الحاجة إلى فك تشفيرها في المقام الأول.

من المفترض أيضًا أن يكون الحفاظ على الخصوصية من حيث أنه يسمح بمشاركة البيانات الحساسة مع خدمات الجهات الخارجية الأخرى ، مثل شركات تحليل البيانات ، لمزيد من المعالجة بينما تظل المعلومات الأساسية مشفرة ، وبالتالي لا يمكن الوصول إليها لمزود الخدمة.

بعبارة أخرى ، الهدف من التشفير متماثل الشكل هو تسهيل تطوير خدمات الحساب وتخزين البيانات المشفرة من طرف إلى طرف حيث لا يحتاج مالك البيانات مطلقًا إلى مشاركة مفاتيحه السرية مع خدمات الجهات الخارجية.

يتضمن هجوم تسرب البيانات الذي اقترحه الباحثون ثغرة أمنية تم اكتشافها في Microsoft SEAL ، وهو تطبيق مفتوح المصدر لعملاق التكنولوجيا للتكنولوجيا ، والذي يمكن استغلاله بطريقة تسمح باستعادة جزء من رسالة نص عادي يتم تشفيرها بشكل متماثل بشكل فعال. التراجع عن إجراءات حماية الخصوصية.

على وجه التحديد ، الهجوم ، المسمى RevEAL ، “يستهدف عينات Gaussian في مرحلة تشفير SEAL ويمكنه استخراج الرسالة بأكملها بقياس طاقة واحد” من خلال الاستفادة من “تسريب القناة الجانبية المعتمد على الطاقة لـ Microsoft SEAL قبل الإصدار 3 .6 الذي يطبق بروتوكول Brakerski / Fan-Vercauteren (BFV) ، “قال الباحثون.

لاحظ الباحثون أن إصدارات SEAL 3.6 ، التي تم إصدارها في 3 ديسمبر 2020 ، وتستخدم لاحقًا خوارزمية أخذ عينات مختلفة ، بينما حذروا من أن الإصدارات الأحدث من المكتبة قد تعاني من “ثغرة أمنية مختلفة”.

قال Kim Laine ، مدير الأبحاث الرئيسي لشركة Microsoft والذي يرأس مجموعة أبحاث التشفير والخصوصية ، في ملاحظات الإصدار: “يتم أخذ عينات من خطأ التشفير من التوزيع ذي الحدين المركزي (CBD) افتراضيًا ما لم يتم تعيين SEAL_USE_GAUSSIAN_NOISE على ON”.

وأضاف لين: “أخذ العينات من اتفاقية التنوع البيولوجي هو وقت ثابت وأسرع من أخذ العينات من توزيع غاوسي ، وهذا هو سبب استخدامه من قبل العديد من المتأهلين للتصفيات النهائية لـ NIST PQC”.

اذا جدت هذه المقالة مثيرة للاهتمام؟ تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.