بررسی حملات کانال جانبی حافظه نهان بر روی پیاده سازی الگوریتم رمز AES
با پیشرفت صنعت الکترونیک و پیدایش پردازندههای مدرن، مدل حمله در الگوریتمها و پروتکلهای رمزنگاری نیز تغییر کرد. با وجود پیچیدگی محاسباتی در الگوریتمها و پروتکلهای رمزنگاری، پیادهسازیها میتوانند عاملی برای نشت اطلاعات محرمانه باشند. مهاجم میتواند زمانی حمله کند که قطعات الکترونیکی در حال اجرای عملگرهای رمزنگاری با استفاده از کلید مخفی بر روی دادههای حساس هستند. در حین رایانش، نشت اطلاعات در قطعات الکترونیکی وجود دارد که به آن حملات کانال جانبی میگویند. یکی از مهمترین منابع نشت اطلاعات کانال جانبی، تغییرات زمانی ناشی از اجرای محاسبات است. دسترسیها به حافظه و وجود انشعابها در برنامه، در زمان اجرا هزینهبر هستند، بنابراین پردازندهها برای کاهش این هزینه، از حافظه نهان و پیشگویی انشعاب استفاده میکنند. متاسفانه این بهینهسازی در زمان اجرا، منجر به ایجاد تغییرات زمانی در اجرای یک برنامه میشود. حافظه نهان در حملات کانال جانبی زمان، چالشبرانگیزتر و کاربردیتر است. در این مقاله به مرور انواع حملات حافظه نهان روی پیادهسازی الگوریتم رمز AES خواهیم پرداخت. با پیادهسازی حملات و مقایسه نتایج، ضعفهای امنیتی پیادهسازی الگوریتم رمز AES در برابر حملات حافظه نهان را استخراج و مورد مقایسه قرار خواهیم داد.
- حق عضویت دریافتی صرف حمایت از نشریات عضو و نگهداری، تکمیل و توسعه مگیران میشود.
- پرداخت حق اشتراک و دانلود مقالات اجازه بازنشر آن در سایر رسانههای چاپی و دیجیتال را به کاربر نمیدهد.