幸運的是還沒人用它做壞事兒。
同態(tài)加密是用來保護(hù)云端數(shù)據(jù)的一種理念:讓軟件在不對數(shù)據(jù)解密的情況下對其進(jìn)行實驗。
該技術(shù)當(dāng)前還處在研究階段,因為它對處理能力的要求非常高,因此速度緩慢。如今,它的問題又多了一個:存在漏洞。
來自瑞士洛桑理工學(xué)院 (Federal Institute of Technology in Lausanne, EPFL) 的三人研究小組通過國際密碼研究協(xié)會公布了這次的研究成果。
他們針對麻省理工學(xué)院Hongchao Zhou和Gregory Wornell在2014年提出的方法進(jìn)行了研究。
EPFL論文由Sonia Bogos、John Gaspoz和Serge Vaudenay撰寫,文中展示了針對該技術(shù)廣播加密部分的兩種攻擊,分別是“選擇密文攻擊”和“明文攻擊”。
情況一:技術(shù)提出對廣播消息進(jìn)行加密,以支持?jǐn)?shù)據(jù)分享。然而,EPFL論文稱,能夠竊聽廣播信號的攻擊者將得到“足夠的信息來解密該系統(tǒng)”。
論文中寫道:“該攻擊的一種有效場景可能是:提供商被迫發(fā)送激活密鑰到用戶手中,所有用戶的激活密鑰都相同。在該場景下,當(dāng)服務(wù)提供商必須將加密過的激活密鑰發(fā)送給足夠多的用戶時,非法用戶將有機(jī)會恢復(fù)出激活密鑰。”
情況二:在選擇密文攻擊中,能夠訪問可解密文本的單元的攻擊者將能夠恢復(fù)出加密密鑰。
情況三:與選擇密文攻擊類似,明文攻擊是針對加密的暴力破解。
以上三種情況都意味著EPFL的研究人員這次要讓麻省理工學(xué)院的該技術(shù)回爐改造了。