CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

بررسی حملات کانال جانبی حافظه نهان بر روی پیاده سازی الگوریتم رمز AES

عنوان مقاله: بررسی حملات کانال جانبی حافظه نهان بر روی پیاده سازی الگوریتم رمز AES
شناسه ملی مقاله: JR_JICTP-1-4_004
منتشر شده در در سال 1399
مشخصات نویسندگان مقاله:

محمد جدیدی - مربی، دانشکده کامپیوتر و قدرت سایبری، دانشگاه امام حسین ع، تهران ، ایران
مهدی اصفهانی - دکتری ریاضی و پژوهشگر آزمایشگاه ISSL دانشکده برق- دانشگاه صنعتی شریف - تهران- ایران
اسماعیل محمدقلی - پژوهشگر دانشکده کامپیوتر و قدرت سایبری - دانشگاه جامع امام حسین ع - تهران- ایران

خلاصه مقاله:
: با پیشرفت صنعت الکترونیک و پیدایش پردازنده های مدرن، مدل حمله در الگوریتم ها و پروتکل های رمزنگاری نیز تغییر کرد. با وجود پیچیدگی محاسباتی در الگوریتم ها و پروتکل های رمزنگاری، پیاده سازی ها می توانند عاملی برای نشت اطلاعات محرمانه باشند. مهاجم می تواند زمانی حمله کند که قطعات الکترونیکی در حال اجرای عملگرهای رمزنگاری با استفاده از کلید مخفی بر روی داده های حساس هستند. در حین رایانش، نشت اطلاعات در قطعات الکترونیکی وجود دارد که به آن حملات کانال جانبی می گویند. یکی از مهم ترین منابع نشت اطلاعات کانال جانبی، تغییرات زمانی ناشی از اجرای محاسبات است. دسترسی ها به حافظه و وجود انشعاب ها در برنامه، در زمان اجرا هزینه بر هستند، بنابراین پردازنده ها برای کاهش این هزینه، از حافظه نهان و پیشگویی انشعاب استفاده می کنند. متاسفانه این بهینه سازی در زمان اجرا، منجر به ایجاد تغییرات زمانی در اجرای یک برنامه می شود. حافظه نهان در حملات کانال جانبی زمان، چالش برانگیزتر و کاربردی تر است. در این مقاله به مرور انواع حملات حافظه نهان روی پیاده سازی الگوریتم رمز AES خواهیم پرداخت. با پیاده سازی حملات و مقایسه نتایج، ضعف های امنیتی پیاده سازی الگوریتم رمز AES در برابر حملات حافظه نهان را استخراج و مورد مقایسه قرار خواهیم داد.

کلمات کلیدی:
حملات, کانال, جانبی, رمزنگاری, زمان, محور

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1330360/