Cryptage Homomorphe

Un groupe d’universitaires de l’Université d’État de Caroline du Nord et de l’Université Dokuz Eylul ont démontré ce qu’ils disent être la « première attaque par canal latéral » contre le chiffrement homomorphe qui pourrait être exploitée pour divulguer des données alors que le processus de chiffrement est en cours.

« Fondamentalement, en surveillant la consommation d’énergie dans un appareil qui encode des données pour un cryptage homomorphe, nous sommes en mesure de lire les données pendant qu’elles sont cryptées », a déclaré Aydin Aysu, l’un des auteurs de l’étude, mentionné. « Cela démontre que même les technologies de chiffrement de nouvelle génération ont besoin d’une protection contre les attaques par canal latéral. »

Le chiffrement homomorphe est un forme de cryptage qui permet à certains types de calcul d’être effectués directement sur des données chiffrées sans avoir à les déchiffrer en premier lieu.

Sauvegardes Github Automatiques

Il est également censé préserver la confidentialité en ce sens qu’il permet le partage de données sensibles avec d’autres services tiers, tels que des sociétés d’analyse de données, pour un traitement ultérieur tandis que les informations sous-jacentes restent cryptées et, par extension, inaccessibles au fournisseur de services.

Autrement dit, l’objectif du chiffrement homomorphe est de faciliter le développement de services de stockage et de calcul de données chiffrées de bout en bout où le propriétaire des données n’a jamais besoin de partager ses clés secrètes avec des services tiers.

Publicité

L’attaque de fuite de données proposée par les chercheurs implique une vulnérabilité découverte dans SCEAU Microsoftle géant de la technologie Open source la mise en oeuvre de la technologie, qui pourrait être exploitée de manière à permettre la récupération d’un message en clair chiffré de manière homomorphe, annulant ainsi les protections de la vie privée.

Avvxsehvjcw1Ny8Vfu29Vu O9O6In9Bqmwwca B8U Dqql3Dntvgt7J4Gegepc6Tkdbui6Rvtqkozcwbl0Kr28Aud7 Drjpkt L1Rdjdl10Sqinjaevnoatfihkshuf2Od8Ymy5F9Gklsbte3Kt69Cin Gx3Thjfdfnwe0O Ep 2Ioh3Pfpe5Akolhchddo4

Plus précisément, l’attaque, surnommée Faire apparaître« cible les Échantillonnage gaussien dans la phase de chiffrement de SEAL et peut extraire l’intégralité du message avec une seule mesure de puissance », en tirant parti d’une « fuite de canal latéral basée sur la puissance de Microsoft SEAL avant la v3.6 qui implémente le Brakerski/Fan-Vercauteren (BFV) protocole », ont déclaré les chercheurs.

Empêcher Les Violations De Données

Les chercheurs c’est noté que les versions 3.6 de SEAL, publiées le 3 décembre 2020, et les versions ultérieures utilisent un algorithme d’échantillonnage différent, tout en avertissant que les nouvelles versions de la bibliothèque peuvent souffrir d’une « vulnérabilité différente ».

« L’erreur de chiffrement est échantillonnée à partir d’une distribution binomiale centrée (CDB) par défaut, sauf si « SEAL_USE_GAUSSIAN_NOISE » est défini sur ON », Kim Laine, directeur de recherche principal de Microsoft qui dirige le groupe de recherche sur la cryptographie et la confidentialité, mentionné dans les notes de version.

« L’échantillonnage à partir d’un CBD est en temps constant et plus rapide que l’échantillonnage à partir d’une distribution gaussienne, c’est pourquoi il est utilisé par de nombreux CQP NIST finalistes », a ajouté Laine.

4/5 - (1 vote)
Publicité
Article précédentLe webmail BT bloque-t-il les connexions VPN ?
Article suivantJimmie Allen entre dans le métaverse avec le tout premier NFT
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici