《时间就是金钱,朋友!:Goblin攻击剖析》

立即解锁
发布时间: 2025-08-31 02:01:24 阅读量: 16 订阅数: 37 AIGC
PDF

应用密码学与网络安全前沿

### 《时间就是金钱,朋友!:Goblin攻击剖析》 在当今的多方计算等应用领域,高效的混淆电路(GC)实现至关重要。为了提升效率,像free - XOR和半门优化等技术被广泛应用。然而,这也带来了安全隐患,Goblin攻击便是其中之一。 #### 1. Goblin攻击原理 Goblin通过聚类算法提取混淆者的输入。在获得预处理数据后,它会启动聚类算法来确定每个混淆者的输入位。由于Goblin对CPU周期数据进行了归一化处理,各类门在质心的主导地位消失了,因此无论门的类型如何,它都将CPU周期聚为对应输入0和输入1的两个簇。为了揭示输入位,Goblin会在归一化前跟踪最大值。聚类结束后,包含最大值的簇成员标记为“1”,即混淆者输入位为“1”,其他簇则对应输入位“0”。 #### 2. 性能指标 用$c_i$表示泄漏测量值,即混淆者输入$x = x_1 \cdots x_n$($n$位对应$n$条线)的CPU周期数。例如,对于128位AES设计,$n = 128$。为评估攻击的有效性,计算在单条跟踪下恢复混淆者输入的成功率(SR),其定义为: $SR := \sum_{j\in\{0,1\}} \sum_{i = 1}^{n} Pr(c_i \in p_j | x_i = j)$ 简单来说,SR表示在混淆者输入的$n$位中正确披露的位数。这里考虑的是一阶成功率,即正确密钥排名第一的概率。 #### 3. 实验设置 运行了JustGarble、TinyGarble和Obliv - C等框架,这些框架可从GitHub仓库获取。混淆者和评估者代码在两个运行Linux Ubuntu 20、拥有16GB内存和Intel Core i7 - 7700 3.60GHz CPU的系统上运行,通过局域网电缆连接。为了在最大可能的情况下迫使CPU从RAM将全局参数$R$提取到L1级缓存,在混淆过程开始时启动Junk Generator(JG),并将其分配到混淆者系统上生成混淆电路的同一核心。使用`rdtsc`捕获每个跟踪(多个时间戳),并使用Matlab 2021实现的k - means聚类算法。 #### 4. 实验结果 - **基准函数结果**:针对常用的基准函数,如128 - AES、288 - SHA3、256位乘法器、128位求和和128位汉明函数,选择1000个随机输入运行Goblin。在k - means算法中,质心选择100个不同的起始值,算法返回簇内点到质心距离之和最小的结果。 - 当free - XOR优化启用时,攻击AES基准函数的成功率比256位乘法器高。原因有三:一是只测试了1000个输入,结果可能有波动;二是256位乘法器输入层的XOR门比AES多,“1”和“0”的时钟周期差异细微,更难区分;三是Goblin是无轮廓、单跟踪攻击,输入位越多,越容易确定。 - 半门优化时,相同基准函数的成功率总体降低,这是因为要识别的门类型数量增加。不过,即使对于AES等有多种门类型的电路,Goblin的平均成功率仍超90%。 下面是不同框架和优化下部分函数的泄漏IF条件统计表格: | Framework | Function | IF | Framework | Function | IF | | --- | --- | --- | --- | --- | --- | | TinyGarble(half - gate) [86] | GarbledLowMem | 0 | JustGarble [42] | createNewWire | 0 | | | GarbledGate | 2 | | TRUNCATE | 0 | | | ParseInitInputStr | 0 | | TRUNC_COPY | 0 | | | RemoveGarbledCircuit | 0 | | getNextId | 0 | | | HalfGarbleGateKnownValue | 0 | | getFreshId | 0 | | | NumOfNonXor | 0 | | getNextWire | 0 | | | HalfGarbleGate | 2 | | createEmptyGarbledCircuit | 0 | | | InvertSecretValue | 0 | | removeGarbledCircuit | 0 | | | XorSecret | 0 | | startBuilding | 0 | | | OutputBN2StrLowMem | 0 | | finishBuilding | 2 | | | RandomBlock | 0 | | extractLabels | 0 | | | Total | 4 | | garbleCircuit | 8 | | TinyGarble(free - XOR) [86] | GarbledLowMem | 2 | | blockEqual | 0 | | | GarbledGate | 5 | | mapOutputs | 0 | | | ParseInitInputStr | 0 | | createInputLabels | 0 | | | RemoveGarbledCircuit | 0 | | randomBlock | 0 | | | NumOfNonXor | 0 | | xorBlocks | 0 | | | XorSecret | 0 | | findGatesWithMatchingInput
corwn 最低0.47元/天 解锁专栏
赠100次下载
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

史东来

安全技术专家
复旦大学计算机硕士,资深安全技术专家,曾在知名的大型科技公司担任安全技术工程师,负责公司整体安全架构设计和实施。
最低0.47元/天 解锁专栏
赠100次下载
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

Ansible高级技术与最佳实践

### Ansible高级技术与最佳实践 #### 1. Ansible回调插件的使用 Ansible提供了多个回调插件,可在响应事件时为Ansible添加新行为。其中,timer插件是最有用的回调插件之一,它能测量Ansible剧本中任务和角色的执行时间。我们可以通过在`ansible.cfg`文件中对这些插件进行白名单设置来启用此功能: - **Timer**:提供剧本执行时间的摘要。 - **Profile_tasks**:提供剧本中每个任务执行时间的摘要。 - **Profile_roles**:提供剧本中每个角色执行时间的摘要。 我们可以使用`--list-tasks`选项列出剧

开源安全工具:Vuls与CrowdSec的深入剖析

### 开源安全工具:Vuls与CrowdSec的深入剖析 #### 1. Vuls项目简介 Vuls是一个开源安全项目,具备漏洞扫描能力。通过查看代码并在本地机器上执行扫描操作,能深入了解其工作原理。在学习Vuls的过程中,还能接触到端口扫描、从Go执行外部命令行应用程序以及使用SQLite执行数据库操作等知识。 #### 2. CrowdSec项目概述 CrowdSec是一款开源安全工具(https://github.com/crowdsecurity/crowdsec ),值得研究的原因如下: - 利用众包数据收集全球IP信息,并与社区共享。 - 提供了值得学习的代码设计。 - Ge

信息系统集成与测试实战

### 信息系统集成与测试实战 #### 信息系统缓存与集成 在实际的信息系统开发中,性能优化是至关重要的一环。通过使用 `:timer.tc` 函数,我们可以精确测量执行时间,从而直观地看到缓存机制带来的显著性能提升。例如: ```elixir iex> :timer.tc(InfoSys, :compute, ["how old is the universe?"]) {53, [ %InfoSys.Result{ backend: InfoSys.Wolfram, score: 95, text: "1.4×10^10 a (Julian years)\n(time elapsed s

轻量级HTTP服务器与容器化部署实践

### 轻量级 HTTP 服务器与容器化部署实践 #### 1. 小需求下的 HTTP 服务器选择 在某些场景中,我们不需要像 Apache 或 NGINX 这样的完整 Web 服务器,仅需一个小型 HTTP 服务器来测试功能,比如在工作站、容器或仅临时需要 Web 服务的服务器上。Python 和 PHP CLI 提供了便捷的选择。 ##### 1.1 Python 3 http.server 大多数现代 Linux 系统都预装了 Python 3,它自带 HTTP 服务。若未安装,可使用包管理器进行安装: ```bash $ sudo apt install python3 ``` 以

实时资源管理:Elixir中的CPU与内存优化

### 实时资源管理:Elixir 中的 CPU 与内存优化 在应用程序的运行过程中,CPU 和内存是两个至关重要的系统资源。合理管理这些资源,对于应用程序的性能和可扩展性至关重要。本文将深入探讨 Elixir 语言中如何管理实时资源,包括 CPU 调度和内存管理。 #### 1. Elixir 调度器的工作原理 在 Elixir 中,调度器负责将工作分配给 CPU 执行。理解调度器的工作原理,有助于我们更好地利用系统资源。 ##### 1.1 调度器设计 - **调度器(Scheduler)**:选择一个进程并执行该进程的代码。 - **运行队列(Run Queue)**:包含待执行工

PowerShell7在Linux、macOS和树莓派上的应用指南

### PowerShell 7 在 Linux、macOS 和树莓派上的应用指南 #### 1. PowerShell 7 在 Windows 上支持 OpenSSH 的配置 在 Windows 上使用非微软开源软件(如 OpenSSH)时,可能会遇到路径问题。OpenSSH 不识别包含空格的路径,即使路径被单引号或双引号括起来也不行,因此需要使用 8.3 格式(旧版微软操作系统使用的短文件名格式)。但有些 OpenSSH 版本也不支持这种格式,当在 `sshd_config` 文件中添加 PowerShell 子系统时,`sshd` 服务可能无法启动。 解决方法是将另一个 PowerS

RHEL9系统存储、交换空间管理与进程监控指南

# RHEL 9 系统存储、交换空间管理与进程监控指南 ## 1. LVM 存储管理 ### 1.1 查看物理卷信息 通过 `pvdisplay` 命令可以查看物理卷的详细信息,示例如下: ```bash # pvdisplay --- Physical volume --- PV Name /dev/sda2 VG Name rhel PV Size <297.09 GiB / not usable 4.00 MiB Allocatable yes (but full) PE Size 4.00 MiB Total PE 76054 Free PE 0 Allocated PE 76054

基于属性测试的深入解析与策略探讨

### 基于属性测试的深入解析与策略探讨 #### 1. 基于属性测试中的收缩机制 在基于属性的测试中,当测试失败时,像 `stream_data` 这样的框架会执行收缩(Shrinking)操作。收缩的目的是简化导致测试失败的输入,同时确保简化后的输入仍然会使测试失败,这样能更方便地定位问题。 为了说明这一点,我们来看一个简单的排序函数测试示例。我们实现了一个糟糕的排序函数,实际上就是恒等函数,它只是原封不动地返回输入列表: ```elixir defmodule BadSortTest do use ExUnit.Case use ExUnitProperties pro

容器部署与管理实战指南

# 容器部署与管理实战指南 ## 1. 容器部署指导练习 ### 1.1 练习目标 在本次练习中,我们将使用容器管理工具来构建镜像、运行容器并查询正在运行的容器环境。具体目标如下: - 配置容器镜像注册表,并从现有镜像创建容器。 - 使用容器文件创建容器。 - 将脚本从主机复制到容器中并运行脚本。 - 删除容器和镜像。 ### 1.2 准备工作 作为工作站机器上的学生用户,使用 `lab` 命令为本次练习准备系统: ```bash [student@workstation ~]$ lab start containers-deploy ``` 此命令将准备环境并确保所有所需资源可用。 #

构建交互式番茄钟应用的界面与功能

### 构建交互式番茄钟应用的界面与功能 #### 界面布局组织 当我们拥有了界面所需的所有小部件后,就需要对它们进行逻辑组织和布局,以构建用户界面。在相关开发中,我们使用 `container.Container` 类型的容器来定义仪表盘布局,启动应用程序至少需要一个容器,也可以使用多个容器来分割屏幕和组织小部件。 创建容器有两种方式: - 使用 `container` 包分割容器,形成二叉树布局。 - 使用 `grid` 包定义行和列的网格。可在相关文档中找到更多关于 `Container API` 的信息。 对于本次开发的应用,我们将使用网格方法来组织布局,因为这样更易于编写代码以