14、数据安全与零信任架构:挑战与应对

数据安全与零信任架构:挑战与应对

1. 同态加密的安全问题

1.1 对 CCA 攻击的易感性

当前的同态加密实现具备防止(主动)选择明文攻击(通常称为 CPA 或 IND - CPA)的安全特性,能实现明文可区分性。然而,安全研究人员认为,要实现完全安全,同态加密还需具备抵御选择密文攻击(通常称为 CCA 或 IND - CCA)的能力,而目前大多数实现都缺乏这一能力,因此容易受到 CCA 攻击。

1.1.1 私钥泄露

由于同态加密易受 CCA 攻击,理论上在解密操作中,可能会恢复出全部或部分秘密密钥或私钥。这是一个非常严重的问题,在同态加密成为主流应用之前,必须解决该问题。

1.1.2 近似方案

像 CKKV 这样基于对近似(加密)值而非精确值进行操作的同态加密方案,已被发现易受被动攻击,这也可能导致私钥被恢复。此问题被归类为 P 类问题,攻击者可以轻松且实际地利用这种(被动)攻击来进行全密钥恢复。

1.2 数据编码问题

一些安全研究人员指出,用于编码整数或浮点数的(同态)数据编码函数(如 SEAL 中的 IntegerEncoder)存在问题,可能会导致操作数信息泄露。

1.3 数据完整性

当前的同态加密方案在确保数据完整性方面缺乏良好的机制。目前,没有很好的方法来检测恶意实体是否对密文进行了更改。除了信息安全风险外,如果在生产环境中使用这些方案之前不解决此问题,还将成为合规性问题。

相关概念解释

术语
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值