Việc giải mã bản mã Microsoft SEAL nên được coi là thông tin riêng tư chỉ dành cho chủ sở hữu khóa bí mật, vì việc chia sẻ bản giải mã bản mã trong một số trường hợp có thể dẫn đến rò rỉ khóa bí mật.
Điều này đã được đưa ra như là một phản ứng đối với Li Micciancio tấn công CKKS. Mô hình Li Micciancio [LM] hoạt động là bảo mật IND-CPA truyền thống được tăng cường bằng một tiên tri giải mã.
Nhà tiên tri giải mã này chỉ giải mã nếu kết quả "lý tưởng" ở thế giới bên trái và bên phải khớp nhau, vì vậy đối với Chính xác Các sơ đồ FHE (trong đó tính toán lý tưởng là tính toán thực sự xảy ra) khái niệm này tương đương với bảo mật IND-CPA (bất kỳ đối thủ nào cũng có thể mô phỏng tiên tri này một cách tầm thường).
Đối với các sơ đồ có thể không chính xác, tính tương đương không còn đúng nữa và LM có thể phá vỡ khái niệm bảo mật tăng cường này (và thậm chí trích xuất khóa bí mật). Kết quả là một số thư viện đã kết hợp các biện pháp đối phó, bạn có thể đọc phần tóm tắt đây. Tôi trích dẫn từ tài liệu này:
NIÊM PHONG. Hiện tại, việc sửa đổi bảo mật IND-CPA+ trên các thuật toán hoặc API không
xuất hiện trong SEAL [18]. Thay vào đó, họ lưu ý trên SECURITY.md rằng kết quả giải mã của SEAL
bản mã nên được coi là thông tin riêng tư chỉ dành cho chủ sở hữu khóa bí mật.
Vì vậy, câu trả lời cho:
Điều đó có nghĩa là một ứng dụng sử dụng SEAL để ví dụ: tính toán giá trị trung bình và phương sai trên tập dữ liệu được mã hóa không thể xuất bản kết quả (đã giải mã)? Ít nhất, 4 chữ số thập phân đầu tiên (giả sử) của giá trị trung bình và 2 chữ số đầu tiên của phương sai phải được phép xuất bản, phải không?
là "nó phụ thuộc". Vì SEAL không có bất kỳ biện pháp đối phó nào, nên (về nguyên tắc) bạn dễ bị LM tấn công. Bạn có thể xử lý hậu kỳ giá trị trung bình và phương sai (như bạn đề xuất) bằng cách giảm độ chính xác và điều đó có thể ổn ("làm tròn xác định" này gần giống như thêm nhiễu ngẫu nhiên vào các bit có thứ tự thấp hơn, mặc dù tôi nghĩ rằng có một số lợi ích nhẹ để thêm tiếng ồn ngẫu nhiên qua làm tròn xác định). Nhưng các thông số cụ thể cho quá trình xử lý hậu kỳ vẫn chưa được giải quyết thống nhất.
Cần lưu ý rằng mặc dù LM quản lý để trích xuất khóa bí mật, nhưng để tính toán các mạch phức tạp hơn, điều này trở nên ít rõ ràng hơn về cách thực hiện, mặc dù cuộc tấn công không thể phân biệt vẫn có vẻ đơn giản.