ارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیاده سازی عملی آن بر روی برد Raspberrypi3
سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 354
فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
JR_PADSA-8-1_006
تاریخ نمایه سازی: 19 مرداد 1399
چکیده مقاله:
دسته مهمی از حملات کانال جانبی از این حقیقت استفاده میکنند که حافظه نهان منجر به تغییرات زمانی در اجرای الگوریتمهای رمزنگاری و در نتیجه نشت اطلاعات میشود. علیرغم آنکه حملات کانال جانبی مبتنی بر وجود حافظه نهان به علت کارایی زیاد، از مهمترین و پرکاربردین حملات کانال جانبی محسوب میشوند، نسبت به سایر حملات کانال جانبی کمتر مورد مطالعه قرار گرفتهاند. بر همین اساس تحقیقات گستردهای توسط جامعه رمزنگاری در حوزه حملات کانال جانبی مبتنی بر وجود حافظه نهان صورت گرفته است. تمرکز تحقیقات صورت گرفته عمدتا بررسی امنیت اجرای الگوریتمهای رمزنگاری توسط پردازنده های اینتل و پنتیوم بوده است که با توجه به ساختار متفاوت حافظه نهان در پردازندههای مختلف، قابل تعمیم به پرازندههای پرکاربرد دیگر، نظیر ARM نیست. در پاسخ به این چالش، تحقیقات جدید به اعمال حملات کانال جانبی مبتنی بر حافظه نهان بر روی پردازنده های انواع تلفنهای همراه و برد های کاربردی دیگر از جمله پردازنده های ARM، معطوف شده است. متفاوت بودن ساختار حافظه نهان و عدم پشتیبانی از بعضی دستورات مورد نیاز جهت اجرای حمله های مبتنی بر حافظه نهان، اجرای این دسته از حملات را بر روی پردازنده های ARM دشوار کرده است. در این مقاله ما برای اولین بار به بررسی اعمال حمله کانال جانبی زمانی مبتنی بر حافظه نهان با استفاده از رویداد تصادم بر روی یکی از پردازنده های ARM میپردازیم. حمله ارایه شده در این مقاله، از نوع حملات کاربردی time-driven است که در آن مهاجم تنها باید زمان اجرای عملیات رمزنگاری را اندازهگیری کند و برخلاف حملات access-driven، مهاجم نیازی به دسترسی به حافظه نهان قربانی را ندارد. همچنین حمله ارائهشده را با استفاده از یک برد پراستفاده در صنعت با نام Raspberrypi3 که مجری سامانه عامل رزبین است، پیادهسازی کردیم که نتایج نشاندهنده صحت حمله ارائه شده است.
کلیدواژه ها:
الگوریتم رمز نگاری AES ، پردازنده cortex-A53 ، حمله تصادم ، معماری Exclusive ، دستور clflush ، سیاست جایگزینی
نویسندگان
وحید معراجی
دانشجوی کارشناسی ارشد، مخابرات امن و رمزنگاری، دانشگاه شهید بهشتی، تهران،
هادی سلیمانی
استادیار، گروه امنیت شبکه و رمز نگاری، پژوهشکده فضای مجازی دانشگاه شهید بهشتی
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :