|
|
بررسی حملات کانال جانبی حافظه نهان بر روی پیادهسازی الگوریتم رمز aes
|
|
|
|
|
نویسنده
|
جدیدی محمد ,اصفهانی مهدی ,محمدقلی اسماعیل
|
منبع
|
فناوري اطلاعات و ارتباطات انتظامي - 1399 - دوره : 1 - شماره : 4 - صفحه:27 -38
|
چکیده
|
: با پیشرفت صنعت الکترونیک و پیدایش پردازندههای مدرن، مدل حمله در الگوریتمها و پروتکلهای رمزنگاری نیز تغییر کرد. با وجود پیچیدگی محاسباتی در الگوریتمها و پروتکلهای رمزنگاری، پیادهسازیها میتوانند عاملی برای نشت اطلاعات محرمانه باشند. مهاجم میتواند زمانی حمله کند که قطعات الکترونیکی در حال اجرای عملگرهای رمزنگاری با استفاده از کلید مخفی بر روی دادههای حساس هستند. در حین رایانش، نشت اطلاعات در قطعات الکترونیکی وجود دارد که به آن حملات کانال جانبی میگویند. یکی از مهمترین منابع نشت اطلاعات کانال جانبی، تغییرات زمانی ناشی از اجرای محاسبات است. دسترسیها به حافظه و وجود انشعابها در برنامه، در زمان اجرا هزینهبر هستند، بنابراین پردازندهها برای کاهش این هزینه، از حافظه نهان و پیشگویی انشعاب استفاده میکنند. متاسفانه این بهینهسازی در زمان اجرا، منجر به ایجاد تغییرات زمانی در اجرای یک برنامه میشود. حافظه نهان در حملات کانال جانبی زمان، چالشبرانگیزتر و کاربردیتر است. در این مقاله به مرور انواع حملات حافظه نهان روی پیادهسازی الگوریتم رمز aes خواهیم پرداخت. با پیادهسازی حملات و مقایسه نتایج، ضعفهای امنیتی پیادهسازی الگوریتم رمز aes در برابر حملات حافظه نهان را استخراج و مورد مقایسه قرار خواهیم داد.
|
کلیدواژه
|
حملات، کانال، جانبی، رمزنگاری، زمان، محور
|
آدرس
|
دانشگاه امام حسین ع, دانشکده کامپیوتر و قدرت سایبری, ایران, دانشگاه صنعتی شریف, دانشکده برق, ایران, دانشگاه جامع امام حسین ع, دانشکده کامپیوتر و قدرت سایبری, ایران
|
پست الکترونیکی
|
esmail.mohammadgholi@gmail.com
|
|
|
|
|
|
|
|
|
Survey of cache side channel attacks on the AES encryption algorithm implementation
|
|
|
Authors
|
jadid mohammad ,esfehani mahdi ,mohammadgholi esmail
|
Abstract
|
With the development of the electronic industry and the advent of modern processors, the attack model in the algorithms and encryption protocols also changed. In spite of computational complexity in algorithms and cryptographic protocols, implementations can be a factor for the leakage of confidential information. The attacker can attack when electronic components are executing the encryption operators using the secret key on sensitive data. As a result of computing, there is a leak of information in electronic components where attacks are called sidechannel attacks. one of the most important sources of information leakage of side channels is time changes due to the execution of computation. The accesses to memory and the presence of branches in the program are expensive at runtime, so the processors use cache memory and branch prediction to reduce this cost. Unfortunately, this optimization during execution leads to time changes in the execution of a program. The cache in the time sidechannel attacks is more challenging and more practical. In this paper, we will review a variety of memory attacks on the implementation of the AES cipher algorithm. by implementing the attacks and comparing the results, we will extract and compare the security weaknesses of implementing the AES cipher algorithm against cache attacks.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|