作者:李昊軒
來源:微眾銀行區塊鏈
牢不可破的密碼學算法也怕物理攻擊?物理信號泄露為何會威脅到隱私保護的效果??隱私保護方案對部署環境有何講究?不可信執行環境下如何設計隱私保護方案?
這里,我們將繼續安全模型的分析,由隱私保護技術方案中理論層面的能力邊界,擴展到實際開發部署時工程層面的能力邊界,梳理工程實現中相關安全假設,以及適用的業務場景。
在上一論中,我們介紹了多種不同的安全模型,來衡量基于密碼學隱私保護技術方案的理論強度。然而,一個隱私保護技術方案如果只考慮理論層面的安全,而忽視工程層面的安全,其有效性是值得質疑的。
早在1985年,WimvanEck在論文中提出,攻擊者可以通過軟件運行時產生的電磁輻射信號,結合統計學分析方法,破譯出電子設備正在處理的機密信息內容。這就是一種典型的側信道攻擊,是密碼學工程領域不能忽視的風險。
與密碼學理論領域的安全模型類似,對于密碼學工程領域的安全風險,我們也可以根據其安全假設來定義對應的安全模型。最常見的三類安全模型如下:
IoTeX密碼學負責人:區塊鏈技術可以提高物聯網設備安全性:太平洋時間11月9日,IoTeX密碼學負責人Xinxin Fan博士將在物聯網設備安全會議上向全球數百名與會者分享關于“從區塊鏈技術角度看物聯網設備安全”的主題演講。范博士認為:“區塊鏈技術可以提高物聯網設備安全性,新的Web 3.0機器金融#MachineFi能確保物聯網設備安全的設備身份,數據傳輸和通證化”。IoTeX作為硅谷開源項目成立于2017年,以鏈接現實世界和數字世界為愿景,是與以太坊全兼容的高性能公有區塊鏈。[2021/11/9 6:41:16]
黑盒安全模型
灰盒安全模型
白盒安全模型
以上三類安全模型中,密碼學系統對部署環境的信任要求逐步降低。本論,我們將繼續敘說小華的故事,以小華向好友美麗發送私密信息時的加密過程為例,一一闡述這三類安全模型對于企業隱私保護技術選型的影響和啟示。
火幣研究院“區塊鏈百家講壇”:區塊鏈給密碼學帶來全新應用場景:5月12日,火幣研究院推出“區塊鏈百家講壇”第七季課程,哈爾濱工業大學區塊鏈研究中心研究員唐斌以《區塊鏈與密碼學的故事》為主題,指出密碼學是構成區塊鏈的重要基石,并闡述了區塊鏈技術運用到的密碼學原理以及區塊鏈的應用場景。
唐斌指出,區塊鏈采取了密碼學中對稱秘鑰、非對稱秘鑰、哈希算法三大重要算法,可以說是密碼學支撐了區塊鏈的去中心化、開放性、自治性、不可篡改性、匿名性五大特性。區塊鏈技術的出現,不僅帶來了一種全新的組織信息方式,還給密碼學帶來了全新的應用場景。[2020/5/12]
黑盒安全模型
科班出身的小華,對于自己的技術能力相當自信,打算以加密信息的方式,給他的好友美麗一個驚喜……
小華選用了業界標準AES加密方案,將他的私密信息,用特殊的方式傳達給美麗。小華使用了公用機房中的電腦,開發并運行了對應的技術方案,產生了密文信息。
不巧的是,公用機房中的電腦被攻擊者植入了木馬,木馬通過讀取代碼執行時的電量消耗和其他中間狀態信息,破譯了小華私密信息的明文。
聲音 | 觀點:密碼學人才短缺,影響了馬來西亞的區塊鏈發展:私人投資公司MW Partners Group Holdings Pte Ltd顧問Mark Pui表示,密碼學領域的人才短缺,拖累了馬來西亞數字賬本技術的發展。
Mark聲稱:“我認為,現實是我們沒有密碼技術,這影響了我們領導區塊鏈技術發展的能力。在馬來西亞和全世界,區塊鏈技術的應用仍然有限。但在發展方面,我們落后于其他所有人,因為我們沒有技能,沒有深厚的密碼學技能。”(The Malaysian Reserve)[2019/11/29]
實際上,除了基于密碼學技術構建的軟件技術方案,就連基于可信硬件模塊構建的硬件技術方案,也會不同程度受到以上這類隱私風險的影響。但是,我們依舊認為這些方案在常見業務環境中是安全可用的,究竟是何緣故?
這就引入了黑盒安全模型的定義,假定技術方案的執行過程對于外界是一個完全封閉的黑盒。
如果我們把整體的隱私技術保護方案抽象成關于隱私數據x的一個函數y=f(x),對于攻擊者而言,只能獲得y,無法獲得f(x)在運算過程中產生的任何中間狀態信息。
動態 | 央視《東方時空》欄目普及密碼學和區塊鏈知識:在10月27日晚20:32分央視13套播出的《東方時空》欄目中,欄目以技術案例大幅講解了區塊鏈和密碼學的基礎知識。欄目介紹了目前區塊鏈的應用范圍,如:金融服務,供應鏈管理,公共服務,智能制造,教育就業,文化娛樂等領域。欄目還強調了區塊鏈解決了證明你媽是你媽的難題。并且解決了數字身份,版權保護,嚴把質量關,更便捷交易,旅行消費,衛生保健等領域的難題。對此,國家金融與發展實驗室特聘研究員董希淼還在欄目中表示,區塊鏈技術已開始逐步應用。有些應用已經逐步走向成熟,例如在醫療方面的應用,醫療數據應用區塊鏈,實現病歷共享。[2019/10/28]
中間狀態信息包括直接敏感信息和間接敏感信息:
直接敏感信息:計算過程中的內部變量值、代碼執行軌跡等
間接敏感信息:執行時間、設備能耗、內存用量、電磁輻射等
絕大多數密碼學算法實現,如AES加密算法的標準實現等,都是基于黑盒安全模型的。
這意味著,即便對應的密碼學算法和協議設計達到了理論能力的上限,信息論安全在黑盒安全模型要求的假設被打破的前提下,依舊可能泄露隱私數據。
動態 | The Block分析師評論“美國國家安全局致力于開發抗量子加密貨幣”:準確說是抗量子密碼學:The Block分析師針對cointelegraph的“美國國家安全局正致力于開發抗量子加密貨幣”的報道表示,”quantum-resistant crypto”意味著抗量子密碼學,不是抗量子加密貨幣。[2019/9/5]
反過來講,對于受控的業務環境,可以保證沒有攻擊者能夠進入機房,或者難以通過其他方式遠程獲得這些中間狀態信息,而且對應軟硬件模塊的配置和使用都正確,那么對應的技術方案還是安全的。
考慮到隱私和效率的取舍,黑盒安全模型下的技術方案,工程實現相對復雜度低,能夠提供高效的系統實現,可用于中間狀態信息泄露風險低、可控部署環境中的業務場景。
灰盒安全模型
小華吸取了上次的教訓,優化了加密算法的實現,屏蔽了執行時間、設備能耗等常用中間狀態信息泄露。新的方案似乎生效了,攻擊者之前部署的木馬無法獲得有效信息來破譯小華的私密信息。
小華的優化一定程度上降低了隱私保護技術方案對于部署環境的信任要求,相比之前的黑盒安全模型,這里的安全模型為灰盒安全模型,允許一定程度的中間狀態信息泄露。
灰盒安全模型,要求技術方案能夠防范由于常用中間狀態信息而導致的隱私信息泄露。常用中間狀態信息,一般指技術方案執行過程中,容易從外部觀察到的各種物理信號,如執行時間、設備能耗、電磁輻射、聲波信號等。這一類的攻擊通常被稱為側信道攻擊、旁路攻擊,或統稱為灰盒攻擊。
為了應對這些灰盒攻擊,需要在原先黑盒安全工程實現的基礎上改寫算法,使得在不同輸入下,所需防范的物理信號表現相同。以最常見的執行時間分析攻擊為例,灰盒安全模型下,對于所有的輸入,技術方案的執行時間總是保持均等,以此避免由于執行時間存在差異,而泄露關于隱私數據的信息。
然而,這一類灰盒安全技術方案在系統效率上的副作用也很明顯。即便某些執行路徑可以更高效地執行,也需要特意降低其效率,使之與業務邏輯中效率最差的一條執行路徑相匹配,以此確保執行過程使用的時間、消耗的能量等外部可觀測物理信號,在任意輸入下都不表現出顯著差異。
由此可見,灰盒安全技術方案的執行效率總是由業務邏輯中效率最差的一條執行路徑來決定,這對系統效率的優化帶來了一定的挑戰。
相比黑盒安全模型,灰盒安全模型對于部署環境的信任要求更接近現實情況,一定程度上考慮了內部人員風險等原本只能通過治理手段才能防范的隱私風險,具備更實用的抗攻擊能力。
灰盒安全模型下,技術方案的應用主要用于防范內部人員風險,或者在不完全可信的外包環境中部署運行業務。
白盒安全模型
好景不長,攻擊者發現之前部署的木馬失效之后,升級了木馬程序,小華的灰盒安全方案并不完美,攻擊者獲得了技術方案執行過程中的內部變量值,小華的私密信息再次遭到破譯。
灰盒安全模型雖然對中間狀態信息做了一定的保護,但無法保證所有的中間狀態信息都能得到有效保護。如果能夠實現這一點,就達到了工程層面中最強的白盒安全。
回到定義黑盒安全模型的公式,隱私技術保護方案可以抽象為關于隱私數據x的一個函數y=f(x)。在白盒安全模型下,除了x之外,攻擊者可以獲得y和f(x)在運算過程中產生的任何中間狀態信息。
白盒安全模型假定執行環境完全對攻擊者透明,聽起來效果很玄幻。但密鑰如何保護?明文輸入不是直接就被看到了嗎?面對如此強大的攻擊者,如何才能保護隱私數據的安全呢?
效果確實很玄幻,目前現有研究對白盒安全模型的定義做了一定的弱化,通常會把保護目標限定為即便攻擊者控制了整個執行環境,也無法輕易通過內存讀取等方式提取出密鑰。
為了實現白盒安全,需要在灰盒安全的基礎上進一步打亂混淆密鑰的存儲方式并改寫算法,讓正確的密鑰能夠在執行過程中被間接使用。這一工程安全要求進一步提升工程實現的復雜度,例如,AES加密算法的白盒安全實現要比黑盒安全實現慢10倍以上。
盡管白盒安全模型下的大部分技術方案目前尚不成熟,在方案可用的前提下,對于需要在不可控的公開環境中部署的業務,如公共物聯網應用,非常有必要考慮使用白盒安全技術方案,用以保護終端設備中的密鑰、控制隱私數據的泄露風險。
正是:密碼巧妙理論無破綻,工程精細實現需謹慎!
工程安全和理論安全是相互獨立的兩個維度,理論安全并不等于工程安全。再強的理論安全方案設計,也會因為不當的工程實現而導致前功盡棄。
了解密碼學工程領域的安全風險,對于實際應用落地和安全運行至關重要。企業在對基于密碼學技術的隱私保護技術方案選型時,需要理論聯系工程,根據自身的業務場景和部署環境的特征,選擇合適的安全模型,確保隱私保護技術方案的最終有效性。
在這兩論中,我們對密碼學技術選型中的理論能力邊界和工程能力邊界進行了分析。除了算法理論和工程實現中的諸多安全假設,新興的量子計算和量子通信也對隱私保護技術方案的有效性帶來了挑戰,具體分析,敬請關注下文分解。
基于區塊鏈的比特幣等加密貨幣的關鍵特征之一就是其不可更改性。比特幣的PoW網絡模型雖然不是最佳的可擴展解決方案,但卻鞏固了其強大而安全的注冊交易形式.
1900/1/1 0:00:00作者:杜挺,上海鯊丁信息科技有限公司首席商務官、楊耀東系上海鯊丁信息科技有限公司首席研究員)全球疫情仍未得到有效控制,為應對風險,國家也提出了“新基建”來拉動經濟增長,緩解全球經濟下行風險.
1900/1/1 0:00:00編者注:原標題為《習近平:統籌推進疫情防控和經濟社會發展工作奮力實現今年經濟社會發展目標任務》 來源:京報網 新華社杭州4月1日電中共中央總書記、國家主席、中央軍委主席習近平近日在浙江考察時強調.
1900/1/1 0:00:00來源:區塊鏈大本營 編者注:原標題為《再認識BTC時間鏈、挖礦獎勵及場外交易的概念》本文將以數字簽名和CoinJoin范例的使用為基礎,探索比特幣獨特時間順序、挖礦費用和場外交易的概念.
1900/1/1 0:00:00“有法律相關崗位么?”,“有招運營么?”,“有招市場么?”,“招客服么?“,“開發招么?”,“成都有哪些崗位啊?”,“求海南海口或者三亞區塊鏈崗位”,“面向2021屆畢業生招聘實習生么?”.
1900/1/1 0:00:00來源:CointelegraphChina編者注:原標題為《法國金融監管機構回應歐盟委員會的加密貨幣資產咨詢》 隨著歐盟委員會在三月份完成對加密貨幣資產的公開咨詢.
1900/1/1 0:00:00