پیاده سازی عملی یک حمله نوین کانال جانبی Flush+Reload بر روی AES

Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: Persian
View: 424

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_ADST-10-4_005

تاریخ نمایه سازی: 17 اردیبهشت 1399

Abstract:

با توجه به آن­که دسترسی­های متعدد به حافظه زمان­بر هستند، پردازنده­ها از یک حافظه کوچک به نام حافظه نهان (Cache) به منظور    بهینه­سازی در زمان اجرا استفاده می­کنند. وجود حافظه نهان منجر به ایجاد تغییرات زمانی در اجرای یک برنامه شده و یکی از مهم­ترین منابع نشت اطلاعات کانال جانبی زمان محسوب می­شود. حمله Flush+Reload دسته­ای از حملات کانال جانبی مبتنی­بر حافظه نهان است که از مهم­ترین ویژگی­های این حمله­ می­توان به شناسایی دسترسی به یک خط حافظه خاص و مورد هدف بودن پایین­ترین سطح حافظه نهان (LLC) اشاره کرد که این ویژگی­ها منجر به افزایش دقت در حمله و کاربردی بودن آن می­شود. در این مقاله یک حمله جدید Flush+Reloadاز نوع متن انتخابی، بر روی پیاده­سازی الگوریتم رمزنگاری استاندارد AES که در کتابخانه­ OpenSSl پیاده­سازی شده، ارائه شده است. درحالی که حمله پیشین Flush+Reload بر روی AES نیاز به حدود 400.000 عمل رمزنگاری دارد، در حمله ارائه شده در این مقاله مهاجم می­تواند با مشاهده تنها حدود 100 عمل رمزنگاری کلید را به صورت کامل بازیابی کند. حمله توصیف شده در این مقاله به صورت عملی   پیاده­سازی شده و نتایج عملی صحت حمله را تائید می­کند.

Keywords:

حافظه نهان , حملات کانال جانبی زمان , حمله Flush+Reload , AES

Authors

هادی سلیمانی

دانشگاه شهید بهشتی، پژوهشکده فضای مجازی

مهدی اصفهانی

دانشکده علوم دانشگاه آزاد اسلامی واحد کرج،

محمدرضا عارف

دانشگاه صنعتی شریف

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Jahanbani, M.; Noroozi, Z.; Bagheri, N. FPGA Implementation of Cryptographic ...
  • Rebeiro, C.; Mukhopadhyay, D.; Bhattacharya, S. Timing Channel Cryptography ; ...
  • Aciicmez, O.; Schindler, W.; Koc, C. K. Cache Based Remote ...
  • Aly, H.; ElGayyar, M. Attacking AES Using Bernstein’s Attack on ...
  • Neve, M.; Seifert, J. P.; Wang, Z. A Refined Look ...
  • Bonneau, J.; Mironov, I. Cache-Collision Timing Attacks against AES ; ...
  • Percival, C. Cache Missing for Fun and Profit ; 2005. ...
  • Neve, M.; Seifert, J. P. Advances on Access-Driven Cache Attacks ...
  • Tromer, E.; Osvik, D. A.; Shamir, A. Efficient Cache Attacks ...
  • Hu, W. M. Lattice Scheduling and Covert Channels ; Proc. ...
  • Kelsey, J.; Schneier, B.; Wagner, D.; Hall, C. Side Channel ...
  • Tsunoo, Y.; Saito, T.; Suzaki, T.; Shigeri, M. Cryptanalysis of ...
  • Bernstein, D. J. Cache-Timing Attacks on AES ; 2004. ...
  • Tiri, K.; Aciicmez, O.; Neve, M.; Andersen, F. An Analytical ...
  • Gullasch, D.; Bangerter, E.; Krenn, S. Cache Games Bringing Access-Based ...
  • Irazoqui, G.; Sinan Inci, M.; Eisenbarth, T.; Sunar, B. Wait ...
  • Rebeiro, C.; Mukhopadhyay, D.; Bhattacharya, S. Timing Channels in Cryptography: ...
  • Inci, M. S.; Gulmezoglu, B.; Irazoqui, G.; Eisenbarth, T.; Sunar, ...
  • Lipp, M.; Gruss, D.; Spreitzer, R.; Maurice, C.; Mangard, S. ...
  • Yarom, Y.; Benger, N. Recovering OpenSSL ECDSA Nonces Using the ...
  • Ge, Q.; Yarom, Y.; Li, F.; Heiser, G. Contemporary Processors ...
  • Brumley B. B. Covert Timing Channels, Caching, and Cryptography ; ...
  • Yarom, Y.; Genkin, D.; Heninger, N. CacheBleed: A Timing Attack ...
  • Osvik, D. A.; Shamir, A.; Tromer, E. Cache Attacks and ...
  • Yarom, Y.; Falkner, K. FLUSH+ RELOAD: A High Resolution, Low ...
  • Rebeiro, C.; Mukhopadhyay, D.; Bhattacharya, S. Access-Driven Cache Attacks on ...
  • Daemen, J.; Rijmen, V. The Design of Rijndael: AES-the Advanced ...
  • Gulmezoglu, B.; Sinan, B.; Inci, M. S.; Irazoqui, G.; Eisenbarth, ...
  • Yarom, Y. Microarchitectural Side-Channel Attacks ; Proc. Int. Conf. CHES ...
  • نمایش کامل مراجع