การถอดรหัสข้อความเข้ารหัสของ Microsoft SEAL ควรถือเป็นข้อมูลส่วนตัวที่มีให้เฉพาะเจ้าของคีย์ลับเท่านั้น เนื่องจากการถอดรหัสข้อความเข้ารหัสร่วมกันในบางกรณีอาจนำไปสู่การรั่วไหลของคีย์ลับ
สิ่งนี้ถูกจัดทำขึ้นเพื่อตอบสนองต่อ Li Micciancio โจมตี CKKS. แบบจำลองที่ Li Micciancio [LM] ทำงานคือการรักษาความปลอดภัยแบบ IND-CPA แบบดั้งเดิมเสริมด้วยออราเคิลถอดรหัส
ออราเคิลถอดรหัสนี้จะถอดรหัสเฉพาะเมื่อผลลัพธ์ "อุดมคติ" ในโลกซ้ายและขวาตรงกัน ดังนั้นสำหรับ ถูกต้อง รูปแบบ FHE (โดยที่การคำนวณในอุดมคติคือการคำนวณที่เกิดขึ้นจริง) แนวคิดนี้เทียบเท่ากับความปลอดภัยของ IND-CPA (ฝ่ายตรงข้ามใดๆ สามารถจำลองคำพยากรณ์นี้ได้เล็กน้อย)
สำหรับโครงร่างที่อาจไม่ถูกต้อง ความเท่าเทียมกันจะไม่คงอยู่อีกต่อไป และ LM สามารถทำลายแนวคิดเรื่องความปลอดภัยที่เพิ่มขึ้นนี้ (และแม้แต่ดึงรหัสลับออกมา) ห้องสมุดหลายแห่งได้รวมเอามาตรการรับมือไว้ด้วยกัน ดังนั้น คุณสามารถอ่านบทสรุปได้ ที่นี่. ฉันอ้างจากเอกสารนี้:
ผนึก. ปัจจุบัน การแก้ไขสำหรับการรักษาความปลอดภัย IND-CPA+ บนอัลกอริทึมหรือ API ไม่สามารถทำได้
ปรากฏในซีล [18] แต่พวกเขาบันทึกไว้ใน SECURITY.md ว่าผลการถอดรหัสของ SEAL
ข้อความไซเฟอร์ควรถือเป็นข้อมูลส่วนตัวที่มีให้เฉพาะเจ้าของรหัสลับเท่านั้น
ดังนั้นคำตอบ:
นั่นหมายถึงแอปพลิเคชันที่ใช้ SEAL เช่น คำนวณค่าเฉลี่ยและความแปรปรวนในชุดข้อมูลที่เข้ารหัสไม่สามารถเผยแพร่ผลลัพธ์ (ถอดรหัส) ได้หรือไม่ อย่างน้อย ค่าเฉลี่ยทศนิยม 4 หลักแรก (พูด) และ 2 ตัวแรกของผลต่างจะต้องตกลงจึงจะเผยแพร่ได้ ใช่ไหม
คือ "ขึ้นอยู่กับ" เนื่องจาก SEAL ไม่มีมาตรการตอบโต้ใดๆ คุณจึง (โดยหลักการแล้ว) เสี่ยงต่อการโจมตีของ LM คุณสามารถประมวลผลค่าเฉลี่ยและความแปรปรวนภายหลัง (ตามที่คุณแนะนำ) โดยลดความแม่นยำลง และมันอาจจะใช้ได้ ("การปัดเศษที่กำหนดขึ้น" นี้จะเหมือนกับการเพิ่มสัญญาณรบกวนแบบสุ่มให้กับบิตลำดับที่ต่ำกว่า แม้ว่าฉันคิดว่ามีบางอย่าง ประโยชน์เล็กน้อยในการเพิ่มสัญญาณรบกวนแบบสุ่มเหนือการปัดเศษที่กำหนดขึ้น) แต่พารามิเตอร์เฉพาะสำหรับการประมวลผลภายหลังยังไม่ได้รับการตัดสินอย่างสม่ำเสมอ
เป็นสิ่งที่ควรค่าแก่การกล่าวถึงข้อแม้ที่ว่า แม้ว่า LM จะดึงรหัสลับออกมาได้ แต่สำหรับการคำนวณวงจรที่ซับซ้อนมากขึ้น สิ่งนี้จะไม่ชัดเจนถึงวิธีการทำ แม้ว่าการโจมตีที่แยกไม่ออกยังคงดูเหมือนตรงไปตรงมา