پیاده سازی عملی یک حمله نوین کانال جانبی Flush+Reload بر روی AES

پیام:
نوع مقاله:
مقاله پژوهشی/اصیل (دارای رتبه معتبر)
چکیده:

با توجه به آن که دسترسی های متعدد به حافظه زمان بر هستند، پردازنده ها از یک حافظه کوچک به نام حافظه نهان (Cache) به منظور    بهینه سازی در زمان اجرا استفاده می کنند. وجود حافظه نهان منجر به ایجاد تغییرات زمانی در اجرای یک برنامه شده و یکی از مهم ترین منابع نشت اطلاعات کانال جانبی زمان محسوب می شود. حمله Flush+Reload دسته ای از حملات کانال جانبی مبتنی بر حافظه نهان است که از مهم ترین ویژگی های این حمله می توان به شناسایی دسترسی به یک خط حافظه خاص و مورد هدف بودن پایین ترین سطح حافظه نهان (LLC) اشاره کرد که این ویژگی ها منجر به افزایش دقت در حمله و کاربردی بودن آن می شود. در این مقاله یک حمله جدید Flush+Reloadاز نوع متن انتخابی، بر روی پیاده سازی الگوریتم رمزنگاری استاندارد AES که در کتابخانه OpenSSl پیاده سازی شده، ارائه شده است. درحالی که حمله پیشین Flush+Reload بر روی AES نیاز به حدود 400.000 عمل رمزنگاری دارد، در حمله ارائه شده در این مقاله مهاجم می تواند با مشاهده تنها حدود 100 عمل رمزنگاری کلید را به صورت کامل بازیابی کند. حمله توصیف شده در این مقاله به صورت عملی   پیاده سازی شده و نتایج عملی صحت حمله را تائید می کند.

زبان:
فارسی
صفحات:
383 تا 392
لینک کوتاه:
magiran.com/p2039590 
دانلود و مطالعه متن این مقاله با یکی از روشهای زیر امکان پذیر است:
اشتراک شخصی
با عضویت و پرداخت آنلاین حق اشتراک یک‌ساله به مبلغ 1,390,000ريال می‌توانید 70 عنوان مطلب دانلود کنید!
اشتراک سازمانی
به کتابخانه دانشگاه یا محل کار خود پیشنهاد کنید تا اشتراک سازمانی این پایگاه را برای دسترسی نامحدود همه کاربران به متن مطالب تهیه نمایند!
توجه!
  • حق عضویت دریافتی صرف حمایت از نشریات عضو و نگهداری، تکمیل و توسعه مگیران می‌شود.
  • پرداخت حق اشتراک و دانلود مقالات اجازه بازنشر آن در سایر رسانه‌های چاپی و دیجیتال را به کاربر نمی‌دهد.
In order to view content subscription is required

Personal subscription
Subscribe magiran.com for 70 € euros via PayPal and download 70 articles during a year.
Organization subscription
Please contact us to subscribe your university or library for unlimited access!