پیاده سازی عملی یک حمله نوین کانال جانبی Flush+Reload بر روی AES
(ندگان)پدیدآور
سلیمانی, هادیاصفهانی, مهدیعارف, محمدرضا
نوع مدرک
Textمقاله پژوهشی
زبان مدرک
فارسیچکیده
با توجه به آنکه دسترسیهای متعدد به حافظه زمانبر هستند، پردازندهها از یک حافظه کوچک به نام حافظه نهان (Cache) بهمنظور بهینهسازی در زمان اجرا استفاده میکنند. وجود حافظه نهان منجر به ایجاد تغییرات زمانی در اجرای یک برنامه شده و یکی از مهمترین منابع نشت اطلاعات کانال جانبی زمان محسوب میشود. حمله Flush+Reload دستهای از حملات کانال جانبی مبتنیبر حافظه نهان است که از مهمترین ویژگیهای این حمله میتوان به شناسایی دسترسی به یک خط حافظه خاص و مورد هدف بودن پایینترین سطح حافظه نهان (LLC) اشاره کرد که این ویژگیها منجر به افزایش دقت در حمله و کاربردی بودن آن میشود. در این مقاله یک حمله جدید Flush+Reloadاز نوع متن انتخابی، بر روی پیادهسازی الگوریتم رمزنگاری استاندارد AES که در کتابخانه OpenSSl پیادهسازی شده، ارائه شده است. درحالیکه حمله پیشین Flush+Reload بر روی AES نیاز به حدود 400.000 عمل رمزنگاری دارد، در حمله ارائهشده در این مقاله مهاجم میتواند با مشاهده تنها حدود 100 عمل رمزنگاری کلید را بهصورت کامل بازیابی کند. حمله توصیفشده در این مقاله بهصورت عملی پیادهسازی شده و نتایج عملی صحت حمله را تائید میکند.
کلید واژگان
حافظه نهانحملات کانال جانبی زمان
حمله Flush+Reload
AES
شماره نشریه
4تاریخ نشر
2020-01-211398-11-01
ناشر
دانشگاه جامع امام حسین (ع)Imam Hussein University
سازمان پدید آورنده
دانشگاه شهید بهشتی، پژوهشکده فضای مجازیدانشکده علوم دانشگاه آزاد اسلامی واحد کرج،
دانشگاه صنعتی شریف



