شماره ركورد :
1126201
عنوان مقاله :
پياده سازي عملي يك حمله نوين كانال جانبي Flush+Reload بر روي AES
پديد آورندگان :
سليماني، هادي دانشگاه آزاد اسلامي، كرج , اصفهاني، مهدي دانشگاه شهيد بهشتي، تهران , عارف، محمدرضا دانشگاه صنعتي شريف، تهران
تعداد صفحه :
10
از صفحه :
383
تا صفحه :
392
كليدواژه :
حافظه نهان , حملات كانال جانبي زمان , حمله AES , Flush+Reload
چكيده فارسي :
با توجه به آن­كه دسترسي­ هاي متعدد به حافظه زمان­بر هستند، پردازنده­ها از يك حافظه كوچك به نام حافظه نهان (Cache) به‌منظور بهينه­ سازي در زمان اجرا استفاده مي­كنند. وجود حافظه نهان منجر به ايجاد تغييرات زماني در اجراي يك برنامه شده و يكي از مهم­ترين منابع نشت اطلاعات كانال جانبي زمان محسوب مي­شود. حمله Flush+Reload دسته­اي از حملات كانال جانبي مبتني­بر حافظه نهان است كه از مهم­ترين ويژگي­هاي اين حمله­ مي­توان به شناسايي دسترسي به يك خط حافظه خاص و مورد هدف بودن پايين­ترين سطح حافظه نهان (LLC) اشاره كرد كه اين ويژگي­ها منجر به افزايش دقت در حمله و كاربردي بودن آن مي­شود. در اين مقاله يك حمله جديد Flush+Reloadاز نوع متن انتخابي، بر روي پياده­ سازي الگوريتم رمزنگاري استاندارد AES كه در كتابخانه­ OpenSSl پياده­ سازي شده، ارائه شده است. درحالي‌كه حمله پيشين Flush+Reload بر روي AES نياز به حدود 400.000 عمل رمزنگاري دارد، در حمله ارائه‌شده در اين مقاله مهاجم مي­تواند با مشاهده تنها حدود 100 عمل رمزنگاري كليد را به‌صورت كامل بازيابي كند. حمله توصيف‌شده در اين مقاله به‌صورت عملي پياده ­سازي شده و نتايج عملي صحت حمله را تائيد مي­كند.
چكيده لاتين :
Since multiple memory accesses are time consuming, processors use cache to optimize runtime. The cache leads to temporal changes in the implementation of a program and is one of the most important source of information leakage in the timing side channel. Flush+Reload attack is a series of Cache Side Channel attack that the most important characteristics of this attack can be used to identify access to a particular memory line and target being the lowest level cache (LLC) noted that these features lead to increased precision of attack and its usability. In this paper, a new Flush+Reload attack (of the chosen plaintext attack) on the AES implemented in the OpenSSL is presented. While the previous Flush+Reload attack on AES requires about 400000 encryption operations, the attack presented in this paper, required only about 100 encryption operations to fully recover encryption keys. The attack described in this paper is implemented in practice and the actual results confirm the attack’s integrity.
سال انتشار :
1398
عنوان نشريه :
علوم و فناوري هاي پدافند نوين
فايل PDF :
7822528
لينک به اين مدرک :
بازگشت