Điểm:3

Mô hình chức năng và bảo mật cho SEAL

lá cờ ng

Mô hình chức năng và bảo mật là gì NIÊM PHONG?

Từ cái này tôi hiểu rồi

cho phép phép cộng và phép nhân được thực hiện trên số nguyên hoặc số thực được mã hóa.

Nhưng giới hạn, như phạm vi, độ chính xác, đối với đầu vào và đầu ra là gì? Những hoạt động có thể được thực hiện? Có một số hạn chế ngoài phạm vi/độ chính xác?

Mô hình bảo mật mà một nhà thiết kế ứng dụng sử dụng SEAL làm hộp đen nên giả định là gì?

Tôi đặc biệt bối rối trước giới hạn đã nêu sau đây (nguồn):

Việc giải mã bản mã Microsoft SEAL nên được coi là thông tin riêng tư chỉ dành cho chủ sở hữu khóa bí mật, vì việc chia sẻ bản giải mã bản mã trong một số trường hợp có thể dẫn đến rò rỉ khóa bí mật.

Điều đó có nghĩa là một ứng dụng sử dụng SEAL để ví dụ: tính toán giá trị trung bình và phương sai trên tập dữ liệu được mã hóa không thể xuất bản kết quả (đã giải mã)? Ít nhất, 4 chữ số thập phân đầu tiên (giả sử) của giá trị trung bình và 2 chữ số đầu tiên của phương sai phải được phép xuất bản, phải không? Nếu vậy, giới hạn an toàn là bao nhiêu, hoặc/và có một số API tích hợp sẵn để vệ sinh đầu ra để có thể tiết lộ một cách an toàn không?

Điểm:3
lá cờ ng

Việc giải mã bản mã Microsoft SEAL nên được coi là thông tin riêng tư chỉ dành cho chủ sở hữu khóa bí mật, vì việc chia sẻ bản giải mã bản mã trong một số trường hợp có thể dẫn đến rò rỉ khóa bí mật.

Điều này đã được đưa ra như là một phản ứng đối với Li Micciancio tấn công CKKS. Mô hình Li Micciancio [LM] hoạt động là bảo mật IND-CPA truyền thống được tăng cường bằng một tiên tri giải mã. Nhà tiên tri giải mã này chỉ giải mã nếu kết quả "lý tưởng" ở thế giới bên trái và bên phải khớp nhau, vì vậy đối với Chính xác Các sơ đồ FHE (trong đó tính toán lý tưởng là tính toán thực sự xảy ra) khái niệm này tương đương với bảo mật IND-CPA (bất kỳ đối thủ nào cũng có thể mô phỏng tiên tri này một cách tầm thường).

Đối với các sơ đồ có thể không chính xác, tính tương đương không còn đúng nữa và LM có thể phá vỡ khái niệm bảo mật tăng cường này (và thậm chí trích xuất khóa bí mật). Kết quả là một số thư viện đã kết hợp các biện pháp đối phó, bạn có thể đọc phần tóm tắt đây. Tôi trích dẫn từ tài liệu này:

NIÊM PHONG. Hiện tại, việc sửa đổi bảo mật IND-CPA+ trên các thuật toán hoặc API không xuất hiện trong SEAL [18]. Thay vào đó, họ lưu ý trên SECURITY.md rằng kết quả giải mã của SEAL bản mã nên được coi là thông tin riêng tư chỉ dành cho chủ sở hữu khóa bí mật.

Vì vậy, câu trả lời cho:

Điều đó có nghĩa là một ứng dụng sử dụng SEAL để ví dụ: tính toán giá trị trung bình và phương sai trên tập dữ liệu được mã hóa không thể xuất bản kết quả (đã giải mã)? Ít nhất, 4 chữ số thập phân đầu tiên (giả sử) của giá trị trung bình và 2 chữ số đầu tiên của phương sai phải được phép xuất bản, phải không?

là "nó phụ thuộc". Vì SEAL không có bất kỳ biện pháp đối phó nào, nên (về nguyên tắc) bạn dễ bị LM tấn công. Bạn có thể xử lý hậu kỳ giá trị trung bình và phương sai (như bạn đề xuất) bằng cách giảm độ chính xác và điều đó có thể ổn ("làm tròn xác định" này gần giống như thêm nhiễu ngẫu nhiên vào các bit có thứ tự thấp hơn, mặc dù tôi nghĩ rằng có một số lợi ích nhẹ để thêm tiếng ồn ngẫu nhiên qua làm tròn xác định). Nhưng các thông số cụ thể cho quá trình xử lý hậu kỳ vẫn chưa được giải quyết thống nhất.

Cần lưu ý rằng mặc dù LM quản lý để trích xuất khóa bí mật, nhưng để tính toán các mạch phức tạp hơn, điều này trở nên ít rõ ràng hơn về cách thực hiện, mặc dù cuộc tấn công không thể phân biệt vẫn có vẻ đơn giản.

fgrieu avatar
lá cờ ng
Ôi trời! Phải giữ bí mật kết quả giải mã là một hạn chế rất nghiêm trọng. Nếu tôi đã sử dụng FHE, tôi sẽ cố gắng hết sức để tránh thư viện có ràng buộc đó. Mặt khác, giống như hầu hết, tôi không có đơn xin FHE.
Mark avatar
lá cờ ng
Tôi đồng ý. Thật không may, lượng tiếng ồn phải được thêm vào là khá lớn. Iirc nó giống như $\sqrt{D}2^{n/2}t$ hay gì đó, trong đó $D$ là giới hạn về số lượng truy vấn giải mã mà bạn cho phép, $n$ là tham số bảo mật và $t $ là kích thước của lỗi cơ bản (xấp xỉ). Vì vậy, trường hợp tốt nhất (giả sử $D = 1, n=80$) bạn tăng kích thước của lỗi xấp xỉ lên $\approx 2^{40}$, ví dụ: bạn mất thêm 40 bit chính xác.
Mark avatar
lá cờ ng
Tuy nhiên, điều này xuất phát từ một đối số kiểu "tiếng ồn tràn ngập" hơi ngây thơ. Rất có thể mọi người sẽ phát triển các lập luận tốt hơn --- vẫn chưa có nhiều công việc tiếp theo (mà tôi biết).

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.