密钥泄漏及其解决方法
2023年10月16日至10月18日,第一届数据安全与隐私保护国际研讨会Data Security and Privacy Protection(DSPP)2023在中国西安举办。此次会议由西安电子科技大学、国家重点实验室、澳大利亚研究委员会、西安市数据安全与隐私保护国际科技合作基地和IEEE计算机协会共同承办。课题组成员参加此次研讨会后,整理了部分报告内容,旨在分享个人参会收获与感悟。报告所有版权属原报告人所有。
报告人介绍
黄欣沂,香港科技大学(广州)人工智能学域副主任、副教授;担任中国密码学会理事。获教育部青年长江学者、国家优青、教育部自然科学奖一等奖、中国密码学会密码创新奖一等奖、欧洲计算机安全年会最佳论文奖等荣誉。主要研究方向为应用密码学、隐私保护、同态密码、面向机器学习的密码技术等。学术研究发表论文 180 余篇,谷歌学术引用13000余次,H-index 59。任ACM Asia CCS 2016 PC 主席、国际密码学会亚密会Asiacrypt 指导委员会委员、欧洲计算机安全年会ESORICS PC 委员、《密码学报》、《中国科学:信息科学》、JCST等国内学术期刊编委、IEEE TDSC、The Computer Journal等国际学术期刊编委、商用密码算法评审会专家。另主持国家自然科学基金重点项目 (基于我国商用密码的区块链安全保护研究)
1. 密钥隐私窃取:利用密码算法实现暗中窃取密钥信息。以算法替换攻击(ASAs)为例,敌手在设定加密算法时会附加设置后门密钥,且保证算法的输入输出与原算法相同。算法用户使用该算法时无法通过常规手段检测到后门密钥和算法异常,而攻击者则可以利用后门密钥获取到与明文或用户密钥相关的信息。下图为ASAs攻击的示例图以及在对称加密中的实例图。
2. 密钥强制托管:一般较强大的加密系统均会保留解密信息所需的密钥副本,并在合法的授权下由第三方机构进行管理。然而,这种情况可能面临系统权限滥用或第三方不可信的风险,导致密钥泄露。
解决办法
对于一般的公钥加密算法,ASAs攻击能够成功是因为每次对明文加密后密文均携带了特定的隐匿信息,而这些隐匿信息可用于生成后门密钥。为了避免收到携带隐匿信息的密文,可对密文进行检测或清洗。目前因检测难度较大,而多采用清洗。重随机加密(Rerandomizable Encryption)是密文清洗最常用手段,其过程如下:
(1)首先每个明文通过不同随机数生成不同密文(密文集合对应的明文相同);
(2)将密文扩展到完整的密文空间;
(3)在这个密文空间中进行随机抽样。
2. 密钥强制托管会破坏公钥加密算法中的两种假设——发送者自由假设(即发送者可自由选择要加密信息)和接收者隐私假设(即接收者的私钥不可泄露)。在密钥强制托管的系统中,第三方会要求发送者发送特定数据,并通过密钥或随机数检查密文是否符合要求。而第三方也将持有接收者的私钥,这导致接收者隐私严重泄露。
1. 对于重随机化,虽然文献《Rerandomizable RCCA Encryption》实现了该功能,但因其实现的“通用哈希证明”安全要求过高,导致与目标要求不匹配。
2. 对于可隐写加密,设计目标存在矛盾,既要保证稳健性(解密者能辨别含有隐匿信息的密文和无隐匿信息的密文),又要保证公共随机性(使监管者相信密文是真实的)。
分享嘉宾:黄欣沂,香港科技大学(广州)人工智能学域副主任、副教授
本文来源:Crypto Lab
招标 | 近期隐私计算项目招标中标案例