فایل ورد کامل حملات کش VM متقابل در AES


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
5 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد

متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم

فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد

توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل حملات کش VM متقابل در AES،به هیچ وجه بهم ریختگی وجود ندارد

تعداد صفحات این فایل: ۴۴ صفحه


چکیده :

حملات مبتنی بر کش می توانند بر تکنیک های تفکیکی سطح نرم افزار جهت بازیابی کلیدهای رمزنگاری در امتداد مرزهای VM غلبه کنند. در نتیجه، این باور وجود دارد که حملات کش، تهدیدی جدی برای ابرهای عمومی هستند. در این مقاله، ما اثربخشی حملات کش در چنین سناریوهایی را مورد بررسی قرار خواهیم داد. ما بطور ویژه روش های Flush+Reload و Prime+Probe را برای پیاده سازی حملات کانال جانبی کش بر بستر openSSL محبوب AES اعمال می کنیم. حملات بر روی هسته ها در شرایط VM متقابل وارد آمده و با موفقیت تمامی کلیدهای رمزنگاری را در زمانی کوتاه بازیابی می کنند – این بیانگر تهدیدی عملی برای سیستم های واقعی است. نتایج ما نشان می دهد که نشت شدید اطلاعات از طریق کش در سیستم های مجازی اتفاق می افتد و بایستی پیاده سازی AES با دقت انجام گیرد. در حقیقت، ما برای نخستین بار اثربخشی حملات بر روی نمونه های مستقر بر ابر EC2 آمازون را نشان دادیم. ما چنین استدلال کردیم که برای استفاده ی امن از پرکاربردترین سایفر بلوکی جهان یعنی AES، بایستی بر پیاده سازی سخت-افزاری ایمن با زمان ثابت ارائه شده توسط فروشندگان CPU تکیه کرد.

کلیدواژه ها: حملات کانال جانبی VM متقابل | حملات کش | حذف داده های تکراری حافظه | Prime+Probe | Flush&Reload.

عنوان انگلیسی:

Cross-VM Cache Attacks on AES

~~en~~ writers :

Berk Gulmezoglu, Mehmet Sinan Inci, Gorka Irazoqui, Thomas Eisenbarth and Berk Sunar

Cache based attacks can overcome softwarelevel isolation techniques to recover cryptographic keys
across VM-boundaries. Therefore, cache attacks are believed to pose a serious threat to public clouds. In this
work, we investigate the effectiveness of cache attacks in
such scenarios. Specifically, we apply the Flush+Reload
and Prime+Probe methods to mount cache side-channel
attacks on a popular OpenSSL implementation of AES.
The attacks work across cores in the cross-VM setting
and succeeds to recover the full encryption keys in a short
time—suggesting a practical threat to real-life systems.
Our results show that there is strong information leakage
through cache in virtualized systems and the software
implementations of AES must be approached with caution.
Indeed, for the first time we demonstrate the effectiveness
of the attack across co-located instances on the Amazon
EC2 cloud. We argue that for secure usage of world’s most
commonly used block cipher such as AES, one should
rely on secure, constant-time hardware implementations
offered by CPU vendors.

Index Terms: Cross-VM Side-Channel Attacks | Cache Attacks | Memory De-duplication | Prime+Probe | Flush&Reload.

$$en!!

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.