On 5/10/23 16:56, Giacomo Tesio wrote:
Ciao Davide e 380,

On Wed, May 10, 2023 at 02:20:48PM +0200, 380° wrote:
Domanda: ma è proprio necessario consentire che i dati siano oggetto di
computazione "nel cloud" (cioè sul computer di qualcun altro)?
No, non è necessario. E' solo una possibilità in più che la HE potrebbe
rendere possibile: usare Public Cloud senza essere visti dai
proprietari.
scusa se puntualizzo ma tecnicamente si tratta di usare la CPU
(computazione) in una Public Cloud senza che input e output siano
"interpretabili" dai proprietari

...e però dal punto di vista sistemistico avendo accesso all'hardware si
possono fare così Tante Cose™ che dubito seriamente che un proprietario
sufficientemente motivato non sia in grado di leggere i bit in chiaro.

Grazie mille, Giacomo, dell'articolo che hai inviato. Trovo stupefacente e mi fa davvero piacere, che in Nexa si arrivi a livelli così alti di analisi in ambiti di ricerca super-specialistici.

Rispondo ai tuoi punti.

banalmente, la Homomorphic Encryption temo resterà sempre fortemente
vulnerabile a timing attack.

Attenzione! L'articolo parla di una specifica software library, molto diffusa in HE, ma certamente non l'unica. Altri importanti librerie sono ad esempio:

HElib
PALISADE
TFHE
HEAAN

ma ne esistono moltissime altre. Inoltre i ricercatori che hanno scoperto la vulnerabilità di cui si parla nell'articolo, hanno lavorato su versioni di Microsoft SEAL inferiori alla 3.6, dopo la quale è stato introdotto un diverso protocollo di campionatura.

Tutto questo per dire che gli studi di crittografia in generale, e in particolare quelli di crittografia omomorfica, che rappresenta una specializzazione completamente a sé, hanno una lunghissima storia e una notevole vitalità. Di HE si è parlato moltissimo dopo che Craig Gentry, uno studente di dottorato della Duke University, è riuscito, nel 2009, ad ideare per primo nella storia uno schema di Fully Homomorphic Encryption. Ma di HE i matematici (molto più che gli informatici) si occupano da ben prima, sicuramente dagli anni '80, e continuano a farlo, come dimostra questo e numerosissimi altri articoli, che mettono alla prova i sistemi ideati da loro colleghi. Questo succede anche nella crittografia di uso comune, ma non è sufficiente per dire che la crittografia resterà _sempre_ vulnerabile a questo o quell'attacco. E' un processo continuo di verifiche, di rotture di protocolli, di schemi, di sistemi, volto a migliore continuamente l'applicabilità della cifratura. L'HE è solo più indietro degli altri tipi di cifratura, perché è notovolmente più complessa. Ma la comunità è molto più che vitale, ci sono migliaia di articoli che escono ogni anno.



Un ipotetico fornitore cloud che abbia accesso alla chiave PUBBLICA
di cifratura (NB: non quella privata, basta quella pubblica) può
cifrare una elaborazione arbitraria e applicarla ai dati cifrati
ottenendo un risultato anch'esso cifrato.

Questo però lo puoi fare anche con la cifratura di uso comune.



Il bello della FHE è che tale avversario non può decifrare il risultato
senza la chiave privata.

Anche questo è vero per qualunque meccanismo di cifratura.



Tuttavia, nulla gli impedisce di cifrare un elaborazione che è
estremamente lenta se il primo bit del testo cifrato è 1 ed estremamente
veloce se è 0.

Applicando tale elaborazione cifrata e misurando i tempi di risposta può
dedurre il valore del primo bit del testo in chiaro.

E' questo il punto importante in cui si evidenzia la particolare vulnerabilità. Non possiamo però estenderla alla HE tout court. La HE è molto di più di Microsoft SEAL.


Ho un vaghissimo ricordo di una tecnica simile presentata l'anno scorso
ma non ritrovo l'articolo accademico che ne parlava.

Grazie ancora per l'articolo e per lo scambio.


D.

(null)
_______________________________________________
nexa mailing list
[email protected]
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa

Reply via email to