CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

پیاده سازی عملی یک حمله نوین کانال جانبی Flush+Reload بر روی AES

عنوان مقاله: پیاده سازی عملی یک حمله نوین کانال جانبی Flush+Reload بر روی AES
شناسه ملی مقاله: JR_ADST-10-4_005
منتشر شده در شماره 4 دوره 10 فصل در سال 1398
مشخصات نویسندگان مقاله:

هادی سلیمانی - دانشگاه شهید بهشتی، پژوهشکده فضای مجازی
مهدی اصفهانی - دانشکده علوم دانشگاه آزاد اسلامی واحد کرج،
محمدرضا عارف - دانشگاه صنعتی شریف

خلاصه مقاله:
با توجه به آن­که دسترسی­های متعدد به حافظه زمان­بر هستند، پردازنده­ها از یک حافظه کوچک به نام حافظه نهان (Cache) به منظور    بهینه­سازی در زمان اجرا استفاده می­کنند. وجود حافظه نهان منجر به ایجاد تغییرات زمانی در اجرای یک برنامه شده و یکی از مهم­ترین منابع نشت اطلاعات کانال جانبی زمان محسوب می­شود. حمله Flush+Reload دسته­ای از حملات کانال جانبی مبتنی­بر حافظه نهان است که از مهم­ترین ویژگی­های این حمله­ می­توان به شناسایی دسترسی به یک خط حافظه خاص و مورد هدف بودن پایین­ترین سطح حافظه نهان (LLC) اشاره کرد که این ویژگی­ها منجر به افزایش دقت در حمله و کاربردی بودن آن می­شود. در این مقاله یک حمله جدید Flush+Reloadاز نوع متن انتخابی، بر روی پیاده­سازی الگوریتم رمزنگاری استاندارد AES که در کتابخانه­ OpenSSl پیاده­سازی شده، ارائه شده است. درحالی که حمله پیشین Flush+Reload بر روی AES نیاز به حدود 400.000 عمل رمزنگاری دارد، در حمله ارائه شده در این مقاله مهاجم می­تواند با مشاهده تنها حدود 100 عمل رمزنگاری کلید را به صورت کامل بازیابی کند. حمله توصیف شده در این مقاله به صورت عملی   پیاده­سازی شده و نتایج عملی صحت حمله را تائید می­کند.

کلمات کلیدی:
حافظه نهان, حملات کانال جانبی زمان, حمله Flush+Reload, AES

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1012938/