دانلود مقاله ترجمه شده حملات کش VM متقابل در AES


چطور این مقاله مهندسی کامپیوتر و IT را دانلود کنم؟

فایل انگلیسی این مقاله با شناسه 2007879 رایگان است. ترجمه چکیده این مقاله مهندسی کامپیوتر و IT در همین صفحه قابل مشاهده است. شما می توانید پس از بررسی این دو مورد نسبت به خرید و دانلود مقاله ترجمه شده اقدام نمایید

قیمت :
1,150,000 ریال
شناسه محصول :
2007879
سال انتشار:
2016
حجم فایل انگلیسی :
924 Kb
حجم فایل فارسی :
664 کیلو بایت
نوع فایل های ضمیمه :
Pdf+Word
کلمه عبور همه فایلها :
www.daneshgahi.com

عنوان فارسي

حملات کش VM متقابل در AES

عنوان انگليسي

Cross-VM Cache Attacks on AES

نویسنده/ناشر/نام مجله

IEEE, Transactions on Multi-Scale Computing Systems

این مقاله چند صفحه است؟

این مقاله ترجمه شده مهندسی کامپیوتر و IT شامل 14 صفحه انگلیسی به صورت پی دی اف و 41 صفحه متن فارسی به صورت ورد تایپ شده است

چکیده فارسی

چکیده

حملات مبتنی بر کش می­توانند بر تکنیک ­های تفکیکی سطح نرم­ افزار جهت بازیابی کلیدهای رمزنگاری در امتداد مرزهای VM غلبه کنند. در نتیجه، این باور وجود دارد که حملات کش، تهدیدی جدی برای ابرهای عمومی هستند. در این مقاله، ما اثربخشی حملات کش در چنین سناریوهایی را مورد بررسی قرار خواهیم داد. ما بطور ویژه روش­ های Flush+Reload و Prime+Probe را برای پیاد ­سازی حملات کانال جانبی کش بر بستر openSSL محبوب AES اعمال می­کنیم. حملات بر روی هسته­ ها در شرایط VM متقابل وارد آمده و با موفقیت تمامی کلیدهای رمزنگاری را در زمانی کوتاه بازیابی می­ کنند – این بیانگر تهدیدی عملی برای سیستم­ های واقعی است. نتایج ما نشان می­ دهد که نشت شدید اطلاعات از طریق کش در سیستم ­های مجازی اتفاق می­افتد و بایستی پیاده­ سازی AES با دقت انجام گیرد. در حقیقت، ما برای نخستین بار اثربخشی حملات بر روی نمونه­ های مستقر بر ابر EC2 آمازون را نشان دادیم. ما چنین استدلال کردیم که برای استفاده­ ی امن از پرکاربردترین سایفر بلوکی جهان یعنی AES، بایستی بر پیاده­ سازی سخت ­افزاری ایمن با زمان ثابت ارائه­ شده توسط فروشندگان CPU تکیه کرد.

1-مقدمه

در سالیان اخیر، ابر و مجازی ­سازی در هر دو بخش دولتی و خصوصی پذیرفته شده­ و به سطوح بی­ سابقه ­ای دست یافته ­اند. از سرورهای بازی تا پایگاه داده­ ی برنامه ­های کاربردی موبایل، تعداد فزاینده ­ای از سیستم ­های با ساماندهی و مالکیت خصوصی به فضای ابری راه یافته ­اند. برای بهره­ گیری از این فرصت­ها، شرکت­ های بزرگ فناوری همچون آمازون، گوگل و مایکروسافت به ارائه ­دهندگان سرویس ابر (CSP) تبدیل شده ­اند، در حالیکه نت­فلیکس، دراپ­باکس، اینستاگرام، و پینترست برخی از بزرگترین مشتریان CSP ها هستند. با اینحال، تاکنون پتانسیل کامل ابر تحقق نیافته است. بزرگ­ترین دغدغه­ ای که شرکت­ها و افراد را از بکارگیری بیشتر ابرها بازمی­دارد، امنیت داده ­ها و حریم شخصی است....

حملات کانال جانبی VM متقابل حملات کش حذف داده های تکراری حافظه Prime+Probe Flush&Reload :کلمات کلیدی

چکیده انگلیسی

Abstract

Cache  based  attacks  can  overcome  software-level  isolation  techniques  to  recover  cryptographic  keys across  VM-boundaries.  Therefore,  cache  attacks  are  believed  to  pose  a  serious  threat  to  public  clouds.  In  this work,  we  investigate  the  effectiveness  of  cache  attacks  in such  scenarios.  Specifically,  we  apply  the Flush+Reload and Prime+Probe methods  to  mount  cache  side-channel attacks  on  a  popular Open SSL implementation  of  AES. The  attacks  work  across  cores  in  the  cross-VM  setting and succeeds to recover the full encryption keys in a short time—suggesting  a  practical  threat  to  real-life  systems. Our results show that there is strong information leakage through  cache  in  virtualized  systems  and  the  software implementations of AES must be approached with caution. Indeed, for the first time we demonstrate the effectiveness of the  attack  across  co-located  instances  on  the  AmazonEC2 cloud. We argue that for secure usage of world’s most commonly  used  block  cipher  such  as  AES,  one  should rely  on  secure,  constant-time  hardware  implementations offered  by  CPU  vendors.

Keywords: Cross-VM Side-Channel Attacks Cache Attacks Memory De-duplication
کتابخانه الکترونیک
دانلود مقالات ترجمه شده
جستجوی مقالات
با انتخاب رشته مورد نظر خود می توانید مقالات ترجمه شده آن رو به صورت موضوع بندی شده مشاهده نمایید