فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی










متن کامل


نویسندگان: 

ESFAHANI M. | SOLEIMANY H. | AREF M.R.

نشریه: 

Scientia Iranica

اطلاعات دوره: 
  • سال: 

    2022
  • دوره: 

    29
  • شماره: 

    4 (Transactions D: Computer Science and Engineering and Electrical Engineering)
  • صفحات: 

    1949-1956
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    50
  • دانلود: 

    0
چکیده: 

CPU Caches are powerful sources of information leakage. To develop practical Cache-based attacks, the need for automation of the process of finding exploitable Cachebased side-channels in computer systems is felt more than ever. Cache template attack is a generic technique that utilizes Flush+Reload attack in order to automatically exploit Cache vulnerability of Intel platforms. Cache template attack on the T-table-based AES implementation consists of two phases including the pro , ling phase and key exploitation phase. Pro , ling is a preprocessing phase to monitor dependencies between the secret key and behavior of the Cache memory. In addition, the addresses of T-tables can be obtained automatically. At the key exploitation phase, Most Significant Bits (MSBs) of the secret key bytes are retrieved by monitoring the exploitable addresses. This study proposed a simple yet effective searching technique, which accelerates the pro , ling phase by a factor of utmost 64. In order to verify the theoretical model of our technique, the mentioned attack on AES was implemented. The experimental results revealed that the pro , ling phase runtime of the Cache template attack was approximately 10 minutes, while the proposed method could speed up the running of this phase up to almost 9 seconds.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 50

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    1
  • شماره: 

    4
  • صفحات: 

    27-37
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    820
  • دانلود: 

    217
چکیده: 

با پیشرفت صنعت الکترونیک و پیدایش پردازنده های مدرن، مدل حمله در الگوریتم ها و پروتکل های رمزنگاری نیز تغییر کرد. با وجود پیچیدگی محاسباتی در الگوریتم ها و پروتکل های رمزنگاری، پیاده سازی ها می توانند عاملی برای نشت اطلاعات محرمانه باشند. مهاجم می تواند زمانی حمله کند که قطعات الکترونیکی در حال اجرای عملگرهای رمزنگاری با استفاده از کلید مخفی بر روی داده های حساس هستند. در حین رایانش، نشت اطلاعات در قطعات الکترونیکی وجود دارد که به آن حملات کانال جانبی می گویند. یکی از مهم ترین منابع نشت اطلاعات کانال جانبی، تغییرات زمانی ناشی از اجرای محاسبات است. دسترسی ها به حافظه و وجود انشعاب ها در برنامه، در زمان اجرا هزینه بر هستند، بنابراین پردازنده ها برای کاهش این هزینه، از حافظه نهان و پیشگویی انشعاب استفاده می کنند. متأسفانه این بهینه سازی در زمان اجرا، منجر به ایجاد تغییرات زمانی در اجرای یک برنامه می شود. حافظه نهان در حملات کانال جانبی زمان، چالش برانگیزتر و کاربردی تر است. در این مقاله به مرور انواع حملات حافظه نهان روی پیاده سازی الگوریتم رمز AES خواهیم پرداخت. با پیاده سازی حملات و مقایسه نتایج، ضعف های امنیتی پیاده سازی الگوریتم رمز AES در برابر حملات حافظه نهان را استخراج و مورد مقایسه قرار خواهیم داد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 820

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 217 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

VASOU JOUYBARI M. | Ataie E. | Bastam M.

اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    52
  • شماره: 

    3
  • صفحات: 

    195-204
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    248
  • دانلود: 

    83
چکیده: 

Distributed Denial of Service (DDoS) attacks are among the primary concerns in internet security today. Machine learning can be exploited to detect such attacks. In this paper, a multi-layer perceptron model is proposed and implemented using deep machine learning to distinguish between malicious and normal traffic based on their behavioral patterns. The proposed model is trained and tested using the CICDDoS2019 dataset. To remove irrelevant and redundant data from the dataset and increase learning accuracy, feature selection is used to select and extract the most effective features that allow us to detect these attacks. Moreover, we use the grid search algorithm to acquire optimum values of the model’s hyperparameters among the parameters’ space. In addition, the sensitivity of accuracy of the model to variations of an input parameter is analyzed. Finally, the effectiveness of the presented model is validated in comparison with some state-of-the-art works.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 248

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 83 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    8
  • شماره: 

    1
  • صفحات: 

    125-132
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    528
  • دانلود: 

    226
چکیده: 

دسته مهمی از حملات کانال جانبی از این حقیقت استفاده می کنند که حافظه نهان منجر به تغییرات زمانی در اجرای الگوریتم های رمزنگاری و در نتیجه نشت اطلاعات می شود. علی رغم آن که حملات کانال جانبی مبتنی بر وجود حافظه نهان به علت کارایی زیاد، از مهمترین و پرکاربردین حملات کانال جانبی محسوب می شوند، نسبت به سایر حملات کانال جانبی کمتر مورد مطالعه قرار گرفته اند. بر همین اساس تحقیقات گسترده ای توسط جامعه رمزنگاری در حوزه حملات کانال جانبی مبتنی بر وجود حافظه نهان صورت گرفته است. تمرکز تحقیقات صورت گرفته عمدتا بررسی امنیت اجرای الگوریتم های رمزنگاری توسط پردازنده های اینتل و پنتیوم بوده است که با توجه به ساختار متفاوت حافظه نهان در پردازنده های مختلف، قابل تعمیم به پرازنده های پرکاربرد دیگر، نظیر ARM نیست. در پاسخ به این چالش، تحقیقات جدید به اعمال حملات کانال جانبی مبتنی بر حافظه نهان بر روی پردازنده های انواع تلفن های همراه و برد های کاربردی دیگر از جمله پردازنده های ARM، معطوف شده است. متفاوت بودن ساختار حافظه نهان و عدم پشتیبانی از بعضی دستورات مورد نیاز جهت اجرای حمله های مبتنی بر حافظه نهان، اجرای این دسته از حملات را بر روی پردازنده های ARM دشوار کرده است. در این مقاله ما برای اولین بار به بررسی اعمال حمله کانال جانبی زمانی مبتنی بر حافظه نهان با استفاده از رویداد تصادم بر روی یکی از پردازنده های ARM می پردازیم. حمله ارایه شده در این مقاله، از نوع حملات کاربردی time-driven است که در آن مهاجم تنها باید زمان اجرای عملیات رمزنگاری را اندازه گیری کند و برخلاف حملات access-driven، مهاجم نیازی به دسترسی به حافظه نهان قربانی را ندارد. همچنین حمله ارائه شده را با استفاده از یک برد پراستفاده در صنعت با نام Raspberrypi3 که مجری سامانه عامل رزبین است، پیاده سازی کردیم که نتایج نشان دهنده صحت حمله ارائه شده است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 528

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 226 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

JEONG JAEHEON | DUBOIS MICHEL

اطلاعات دوره: 
  • سال: 

    2003
  • دوره: 

    -
  • شماره: 

    -
  • صفحات: 

    0-0
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    122
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 122

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2022
  • دوره: 

    14
  • شماره: 

    1
  • صفحات: 

    47-55
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    87
  • دانلود: 

    0
چکیده: 

The template attack is one of the most e cient attacks for exploiting the secret key. template-based attack extracts a model for the behavior of side channel information from a device that is similar to the target device and then uses this model to retrieve the correct key on the target victim device. Until now, many researchers have focused on improving the performance of template attacks, but recently, a few countermeasures have been proposed to protect the design against these attacks. On the other hand, researches show that regular countermeasures against these attacks are costly. Randomized shu ing in the time domain is known as a cost-e ective countermeasure against side-channel attacks that are widely used. In this article, we implemented an actual template attack and proposed an e cient countermeasure against it. We focus on the time shifting method against template attack. The results show that template attack is very susceptible to this method. The performance of attack on an AES algorithm is considerably reduced with this method. We reported the analysis results of our countermeasure. The performance of the attack can be determined according to various criteria. One of these criteria is the success rate of the attack. According to these results, template attack will be hardened signi cantly after the proposed protection such that the grade of the key recovery increases from 1 with 350K traces in unprotected design to 2 100 with 700K traces in the protected circuit. This security improvement gains in the cost of about 7% delay overhead.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 87

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

Meraji Vahid | Soleimany Hadi

اطلاعات دوره: 
  • سال: 

    2021
  • دوره: 

    13
  • شماره: 

    1
  • صفحات: 

    19-27
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    231
  • دانلود: 

    0
چکیده: 

Access-driven attacks are a series of Cache-based attacks using fewer measurement samples to extract sensitive key values due to the ability of the attacker to evict or access Cache lines compared to the other attacks based on this feature. Knowledge of address offset for the corresponding data blocks in cryptographic libraries is a prerequisite for an adversary to reload or evict Cache lines in Intel processors. Preventing the access of attackers to the address offsets can potentially be a countermeasure to mitigate access-driven attacks. In this paper, we demonstrate how to perform the Evict+Time attack on Intel x86 CPUs without any privilege of knowing address offsets.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 231

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Dehyadegari Masoud

اطلاعات دوره: 
  • سال: 

    2019
  • دوره: 

    17
  • شماره: 

    1
  • صفحات: 

    1-8
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    145
  • دانلود: 

    0
چکیده: 

Last level Cache (LLC) management can considerably improve the performance of Chip Multi Processors (CMPs) by reducing the miss rate and decreasing the average L1 miss latency. LLC management approaches try to either map data to Caches which are closer to cores, or exploit Caches of neighboring cores to increase performance and reduce off-chip misses. To reduce the miss rate, we need to use Cache slices of the other cores in NUCA architectures, but it increases the average L1 miss latency since the data to be accessed by cores are located in remote Cache slices. As a result, designing an intelligent management approach to improve the system performance on a variety of workloads and systems is necessary. In this paper, an adaptive Cache clustering called ACC is presented. ACC augments L2 Cache size by using the L2 Cache slices of neighboring cores adaptively. ACC selects Cache slices with minimum distance to the target core while evaluating the amount of L2 Cache slices being used on the surrounding tiles. To validate our approach, we apply several applications from SPEC CPU2006 and PARSEC benchmark suites. The results show the effectiveness of our approach, as we get speedup by up to 18%.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 145

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

QURESHI M. | LYNCH D. | MUTLU O.

اطلاعات دوره: 
  • سال: 

    2006
  • دوره: 

    -
  • شماره: 

    33
  • صفحات: 

    0-0
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    177
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 177

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

PARK CHANGGYOO | KIM SHIN GYU | HAN HYUCK

اطلاعات دوره: 
  • سال: 

    2010
  • دوره: 

    -
  • شماره: 

    -
  • صفحات: 

    1-4
تعامل: 
  • استنادات: 

    1
  • بازدید: 

    92
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 92

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 1 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button