مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مقاله مقاله نشریه

مشخصات مقاله

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

نسخه انگلیسی

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

video

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

sound

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

نسخه انگلیسی

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید:

478
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

دانلود:

665
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

استناد:

اطلاعات مقاله نشریه

عنوان

ارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیاده سازی عملی آن بر روی برد Raspberrypi3

صفحات

 صفحه شروع 125 | صفحه پایان 132

چکیده

 دسته مهمی از حملات کانال جانبی از این حقیقت استفاده می کنند که حافظه نهان منجر به تغییرات زمانی در اجرای الگوریتم های رمزنگاری و در نتیجه نشت اطلاعات می شود. علی رغم آن که حملات کانال جانبی مبتنی بر وجود حافظه نهان به علت کارایی زیاد, از مهمترین و پرکاربردین حملات کانال جانبی محسوب می شوند, نسبت به سایر حملات کانال جانبی کمتر مورد مطالعه قرار گرفته اند. بر همین اساس تحقیقات گسترده ای توسط جامعه رمزنگاری در حوزه حملات کانال جانبی مبتنی بر وجود حافظه نهان صورت گرفته است. تمرکز تحقیقات صورت گرفته عمدتا بررسی امنیت اجرای الگوریتم های رمزنگاری توسط پردازنده های اینتل و پنتیوم بوده است که با توجه به ساختار متفاوت حافظه نهان در پردازنده های مختلف, قابل تعمیم به پرازنده های پرکاربرد دیگر, نظیر ARM نیست. در پاسخ به این چالش, تحقیقات جدید به اعمال حملات کانال جانبی مبتنی بر حافظه نهان بر روی پردازنده های انواع تلفن های همراه و برد های کاربردی دیگر از جمله پردازنده های ARM, معطوف شده است. متفاوت بودن ساختار حافظه نهان و عدم پشتیبانی از بعضی دستورات مورد نیاز جهت اجرای حمله های مبتنی بر حافظه نهان, اجرای این دسته از حملات را بر روی پردازنده های ARM دشوار کرده است. در این مقاله ما برای اولین بار به بررسی اعمال حمله کانال جانبی زمانی مبتنی بر حافظه نهان با استفاده از رویداد تصادم بر روی یکی از پردازنده های ARM می پردازیم. حمله ارایه شده در این مقاله, از نوع حملات کاربردی time-driven است که در آن مهاجم تنها باید زمان اجرای عملیات رمزنگاری را اندازه گیری کند و برخلاف حملات access-driven, مهاجم نیازی به دسترسی به حافظه نهان قربانی را ندارد. همچنین حمله ارائه شده را با استفاده از یک برد پراستفاده در صنعت با نام Raspberrypi3 که مجری سامانه عامل رزبین است, پیاده سازی کردیم که نتایج نشان دهنده صحت حمله ارائه شده است.

استنادها

  • ثبت نشده است.
  • ارجاعات

  • ثبت نشده است.
  • استناددهی

    APA: کپی

    معراجی، وحید، و سلیمانی، هادی. (1399). ارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیاده سازی عملی آن بر روی برد Raspberrypi3. پدافند الکترونیک و سایبری، 8(1 )، 125-132. SID. https://sid.ir/paper/362762/fa

    Vancouver: کپی

    معراجی وحید، سلیمانی هادی. ارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیاده سازی عملی آن بر روی برد Raspberrypi3. پدافند الکترونیک و سایبری[Internet]. 1399؛8(1 ):125-132. Available from: https://sid.ir/paper/362762/fa

    IEEE: کپی

    وحید معراجی، و هادی سلیمانی، “ارایه یک حمله زمانی جدید بر روی پردازنده ARM و پیاده سازی عملی آن بر روی برد Raspberrypi3،” پدافند الکترونیک و سایبری، vol. 8، no. 1 ، pp. 125–132، 1399، [Online]. Available: https://sid.ir/paper/362762/fa

    مقالات مرتبط نشریه ای

    مقالات مرتبط همایشی

  • ثبت نشده است.
  • طرح های مرتبط

  • ثبت نشده است.
  • کارگاه های پیشنهادی






    بازگشت به بالا
    telegram sharing button
    whatsapp sharing button
    linkedin sharing button
    twitter sharing button
    email sharing button
    email sharing button
    email sharing button
    sharethis sharing button