作者:李昊軒
來源:微眾銀行區塊鏈
牢不可破的密碼學算法也怕物理攻擊?物理信號泄露為何會威脅到隱私保護的效果??隱私保護方案對部署環境有何講究?不可信執行環境下如何設計隱私保護方案?
這里,我們將繼續安全模型的分析,由隱私保護技術方案中理論層面的能力邊界,擴展到實際開發部署時工程層面的能力邊界,梳理工程實現中相關安全假設,以及適用的業務場景。
在上一論中,我們介紹了多種不同的安全模型,來衡量基于密碼學隱私保護技術方案的理論強度。然而,一個隱私保護技術方案如果只考慮理論層面的安全,而忽視工程層面的安全,其有效性是值得質疑的。
早在1985年,WimvanEck在論文中提出,攻擊者可以通過軟件運行時產生的電磁輻射信號,結合統計學分析方法,破譯出電子設備正在處理的機密信息內容。這就是一種典型的側信道攻擊,是密碼學工程領域不能忽視的風險。
與密碼學理論領域的安全模型類似,對于密碼學工程領域的安全風險,我們也可以根據其安全假設來定義對應的安全模型。最常見的三類安全模型如下:
密碼學家發現MetaMask存在可致用戶IP地址泄露的漏洞:金色財經報道,OMNIA協議的聯合創始人、安全分析師和密碼學家Alexandru Lupascu稱MetaMask錢包存在漏洞風險,惡意攻擊者可以簡單地創建一個NFT,并通過轉移該NFT的免費所有權來獲取用戶的IP地址,黑客只需花費50美元就能攻擊他人的隱私。
Lupascu表示,他在2021年12月14日發現了這個安全漏洞,并向MetaMask團隊提出了解決方案,但他們忽視了這個問題,并表示將在2022年第二季度之前解決。
在這項研究向公眾展示之后,MetaMask的創始人Daniel Finlay承認了這一事件:“我認為這個問題已經被大眾廣泛知曉很久了,所以我認為披露期并不適用。”Finlay補充說:“Lupascu說我們沒有盡早解決這個問題,他說得沒錯。我們現在就開始著手解決這一問題。謝謝你的提醒。”(BeInCrypto)[2022/1/23 9:07:16]
黑盒安全模型
灰盒安全模型
白盒安全模型
以上三類安全模型中,密碼學系統對部署環境的信任要求逐步降低。本論,我們將繼續敘說小華的故事,以小華向好友美麗發送私密信息時的加密過程為例,一一闡述這三類安全模型對于企業隱私保護技術選型的影響和啟示。
Neo創始人達鴻飛:區塊鏈在技術上可通過新型密碼學工具或分層來解決隱私保護難題:Neo創始人達鴻飛在微博上表示,在人工智能大會直播環節與大家就區塊鏈技術價值做了更深入的討論。曾有雜志把區塊鏈比作信任的機器,輸送“石油”,這里的“石油”其實是指我們從繁雜的數據中提煉出的有價值的數據。人們逐漸意識到數據作為一種新型生產要素,蘊含著許多有價值的信息,而人工智能、大數據等新興技術可以把這些有價值的“石油”從地底下提煉出來。但提煉后如何運輸給需要的人和企業?區塊鏈可以完成這個職責,區塊鏈可以確認數據歸屬權、使用權等,把數據這種新型要素組織起來,把經濟活動的行為用數字化的方式完成,最終實現減少碳排放的大目標。
區塊鏈在技術上可通過新型密碼學工具,如零知識證明,或分層來解決隱私保護難題。從治理的角度,探索區塊鏈的可管理性,與現存法律及制度進行結合,有助于區塊鏈成為主流化的應用。[2021/7/13 0:48:20]
黑盒安全模型
V神:密碼學在制造可擴展區塊鏈很有價值:9月26日消息,V神在推特上分享了理想矢量“ideal vector”開放鏈接,并認為“ideal vector對制造可擴展區塊鏈很有價值。V神透露,如果包含“ideal vetor”的內容,eth2.0將會變得更好。[2020/9/26]
科班出身的小華,對于自己的技術能力相當自信,打算以加密信息的方式,給他的好友美麗一個驚喜……
小華選用了業界標準AES加密方案,將他的私密信息,用特殊的方式傳達給美麗。小華使用了公用機房中的電腦,開發并運行了對應的技術方案,產生了密文信息。
不巧的是,公用機房中的電腦被攻擊者植入了木馬,木馬通過讀取代碼執行時的電量消耗和其他中間狀態信息,破譯了小華私密信息的明文。
實際上,除了基于密碼學技術構建的軟件技術方案,就連基于可信硬件模塊構建的硬件技術方案,也會不同程度受到以上這類隱私風險的影響。但是,我們依舊認為這些方案在常見業務環境中是安全可用的,究竟是何緣故?
金色財經現場報道 現代密碼學之父:近幾年是密碼學的又一次復興:金色財經現場報道,今日在Coindesk 2018共識會議上,現代密碼學之父,圖靈獎得主,Cryptic Labs首席科學家Whitfield Diffie表示,最近幾年是密碼學的又一次復興,區塊鏈是密碼學方面的重新對焦。他表示喜歡“引入市場力量”的說法, 從市場力量的角度看待密碼學的發展可能是最好的。Diffie還稱贊了比特幣創始人Satoshi,他說:“多年來密碼學領域的許多人都想到如何發展金錢技術,在Satoshi之前沒有人取得成功。”[2018/5/15]
這就引入了黑盒安全模型的定義,假定技術方案的執行過程對于外界是一個完全封閉的黑盒。
如果我們把整體的隱私技術保護方案抽象成關于隱私數據x的一個函數y=f(x),對于攻擊者而言,只能獲得y,無法獲得f(x)在運算過程中產生的任何中間狀態信息。
中間狀態信息包括直接敏感信息和間接敏感信息:
直接敏感信息:計算過程中的內部變量值、代碼執行軌跡等
間接敏感信息:執行時間、設備能耗、內存用量、電磁輻射等
密碼學之父:不管每個人擁有多少的財富都會想要去貢獻自己所擁有的價值:在2018分散經濟討論會上, 密碼學之父David Chaum發表演講稱,不管每個人擁有多少的財富都會想要去貢獻自己所擁有的價值。盲簽名是一種只需要數字就能收款的具有革新價值的想法,類似于比特幣和以太幣等虛擬貨幣,以區塊鏈為基礎的技術可以確保收款人和匯款人的匿名性,加密學幫助了人們的日常生活,希望日后可以共享、分享信息,更進一步可以直接以民主的方式開創可能性。[2018/4/3]
絕大多數密碼學算法實現,如AES加密算法的標準實現等,都是基于黑盒安全模型的。
這意味著,即便對應的密碼學算法和協議設計達到了理論能力的上限,信息論安全在黑盒安全模型要求的假設被打破的前提下,依舊可能泄露隱私數據。
反過來講,對于受控的業務環境,可以保證沒有攻擊者能夠進入機房,或者難以通過其他方式遠程獲得這些中間狀態信息,而且對應軟硬件模塊的配置和使用都正確,那么對應的技術方案還是安全的。
考慮到隱私和效率的取舍,黑盒安全模型下的技術方案,工程實現相對復雜度低,能夠提供高效的系統實現,可用于中間狀態信息泄露風險低、可控部署環境中的業務場景。
灰盒安全模型
小華吸取了上次的教訓,優化了加密算法的實現,屏蔽了執行時間、設備能耗等常用中間狀態信息泄露。新的方案似乎生效了,攻擊者之前部署的木馬無法獲得有效信息來破譯小華的私密信息。
小華的優化一定程度上降低了隱私保護技術方案對于部署環境的信任要求,相比之前的黑盒安全模型,這里的安全模型為灰盒安全模型,允許一定程度的中間狀態信息泄露。
灰盒安全模型,要求技術方案能夠防范由于常用中間狀態信息而導致的隱私信息泄露。常用中間狀態信息,一般指技術方案執行過程中,容易從外部觀察到的各種物理信號,如執行時間、設備能耗、電磁輻射、聲波信號等。這一類的攻擊通常被稱為側信道攻擊、旁路攻擊,或統稱為灰盒攻擊。
為了應對這些灰盒攻擊,需要在原先黑盒安全工程實現的基礎上改寫算法,使得在不同輸入下,所需防范的物理信號表現相同。以最常見的執行時間分析攻擊為例,灰盒安全模型下,對于所有的輸入,技術方案的執行時間總是保持均等,以此避免由于執行時間存在差異,而泄露關于隱私數據的信息。
然而,這一類灰盒安全技術方案在系統效率上的副作用也很明顯。即便某些執行路徑可以更高效地執行,也需要特意降低其效率,使之與業務邏輯中效率最差的一條執行路徑相匹配,以此確保執行過程使用的時間、消耗的能量等外部可觀測物理信號,在任意輸入下都不表現出顯著差異。
由此可見,灰盒安全技術方案的執行效率總是由業務邏輯中效率最差的一條執行路徑來決定,這對系統效率的優化帶來了一定的挑戰。
相比黑盒安全模型,灰盒安全模型對于部署環境的信任要求更接近現實情況,一定程度上考慮了內部人員風險等原本只能通過治理手段才能防范的隱私風險,具備更實用的抗攻擊能力。
灰盒安全模型下,技術方案的應用主要用于防范內部人員風險,或者在不完全可信的外包環境中部署運行業務。
白盒安全模型
好景不長,攻擊者發現之前部署的木馬失效之后,升級了木馬程序,小華的灰盒安全方案并不完美,攻擊者獲得了技術方案執行過程中的內部變量值,小華的私密信息再次遭到破譯。
灰盒安全模型雖然對中間狀態信息做了一定的保護,但無法保證所有的中間狀態信息都能得到有效保護。如果能夠實現這一點,就達到了工程層面中最強的白盒安全。
回到定義黑盒安全模型的公式,隱私技術保護方案可以抽象為關于隱私數據x的一個函數y=f(x)。在白盒安全模型下,除了x之外,攻擊者可以獲得y和f(x)在運算過程中產生的任何中間狀態信息。
白盒安全模型假定執行環境完全對攻擊者透明,聽起來效果很玄幻。但密鑰如何保護?明文輸入不是直接就被看到了嗎?面對如此強大的攻擊者,如何才能保護隱私數據的安全呢?
效果確實很玄幻,目前現有研究對白盒安全模型的定義做了一定的弱化,通常會把保護目標限定為即便攻擊者控制了整個執行環境,也無法輕易通過內存讀取等方式提取出密鑰。
為了實現白盒安全,需要在灰盒安全的基礎上進一步打亂混淆密鑰的存儲方式并改寫算法,讓正確的密鑰能夠在執行過程中被間接使用。這一工程安全要求進一步提升工程實現的復雜度,例如,AES加密算法的白盒安全實現要比黑盒安全實現慢10倍以上。
盡管白盒安全模型下的大部分技術方案目前尚不成熟,在方案可用的前提下,對于需要在不可控的公開環境中部署的業務,如公共物聯網應用,非常有必要考慮使用白盒安全技術方案,用以保護終端設備中的密鑰、控制隱私數據的泄露風險。
正是:密碼巧妙理論無破綻,工程精細實現需謹慎!
工程安全和理論安全是相互獨立的兩個維度,理論安全并不等于工程安全。再強的理論安全方案設計,也會因為不當的工程實現而導致前功盡棄。
了解密碼學工程領域的安全風險,對于實際應用落地和安全運行至關重要。企業在對基于密碼學技術的隱私保護技術方案選型時,需要理論聯系工程,根據自身的業務場景和部署環境的特征,選擇合適的安全模型,確保隱私保護技術方案的最終有效性。
在這兩論中,我們對密碼學技術選型中的理論能力邊界和工程能力邊界進行了分析。除了算法理論和工程實現中的諸多安全假設,新興的量子計算和量子通信也對隱私保護技術方案的有效性帶來了挑戰,具體分析,敬請關注下文分解。
Tags:區塊鏈MASTAMAASK以下哪個不是區塊鏈區塊的結構metamask屬于什么類型metamask官網下載地址metamask最新版本下載
來源:中國人民銀行官網 編者注:原標題為《人民銀行召開2020年全國貨幣金銀和安全保衛工作電視電話會議》4月3日.
1900/1/1 0:00:00根據CoinDesk的數據,2020年3月比特幣價格在階段性高位震蕩調整一段時間后,在3月12日跳水并快速下跌,釀成了近期著名的“3.12暴跌”,由于近一年合約交易規模的增長.
1900/1/1 0:00:003月份,加密市場經歷了跳水行情,加密資產總市值和主流加密通證價格均遭遇暴跌。受此影響,近期挖礦盈利能力較2月份有所下降,挖礦行業的熱度下降.
1900/1/1 0:00:00信標鏈由區塊和不斷遞進的狀態組成;區塊被產出、簽名、傳遍網絡,然后用于更新狀態。下圖展示了主要的相互關系: -實線表示聚合關系,虛線表示依賴關系.
1900/1/1 0:00:00區塊鏈互操作性可以讓不同區塊鏈之間實現對話,這一技術很快將成為可能,其有助于將比特幣引入去中心化金融領域.
1900/1/1 0:00:00編者注:原標題為《BTC的減半效應:?》距離離比特幣減半還有30多天,比特幣的歷史性時刻逐步來臨.
1900/1/1 0:00:00