دانلود مقاله و خرید ترجمه:حملات کش VM متقابل در AES - 2016
بلافاصله پس از پرداخت دانلود کنید

با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد). 

مقالات ترجمه شده امنیت ( Security )
  • Cross-VM Cache Attacks on AES حملات کش VM متقابل در AES

    دسته بندی:

    امنیت - Security


    سال انتشار:

    2016


    ترجمه فارسی عنوان مقاله:

    حملات کش VM متقابل در AES


    عنوان انگلیسی مقاله:

    Cross-VM Cache Attacks on AES


    منبع:

    IEEE Transactions on Multi-Scale Computing Systems ( Volume: 2, Issue: 3, July-Sept: 1 2016 )


    نویسنده:

    Berk Gulmezoglu, Mehmet Sinan ˙ Inci, Gorka Irazoqui, Thomas Eisenbarth and Berk Sunar


    چکیده انگلیسی:

    Cache based attacks can overcome softwarelevel isolation techniques to recover cryptographic keys across VM-boundaries. Therefore, cache attacks are believed to pose a serious threat to public clouds. In this work, we investigate the effectiveness of cache attacks in such scenarios. Specifically, we apply the Flush+Reload and Prime+Probe methods to mount cache side-channel attacks on a popular OpenSSL implementation of AES. The attacks work across cores in the cross-VM setting and succeeds to recover the full encryption keys in a short time—suggesting a practical threat to real-life systems. Our results show that there is strong information leakage through cache in virtualized systems and the software implementations of AES must be approached with caution. Indeed, for the first time we demonstrate the effectiveness of the attack across co-located instances on the Amazon EC2 cloud. We argue that for secure usage of world’s most commonly used block cipher such as AES, one should rely on secure, constant-time hardware implementations offered by CPU vendors.
    Index Terms: Cross-VM Side-Channel Attacks | Cache Attacks | Memory De-duplication | Prime+Probe | Flush&Reload.


    چکیده فارسی:

    حملات مبتنی بر کش می توانند بر تکنیک های تفکیکی سطح نرم افزار جهت بازیابی کلیدهای رمزنگاری در امتداد مرزهای VM غلبه کنند. در نتیجه، این باور وجود دارد که حملات کش، تهدیدی جدی برای ابرهای عمومی هستند. در این مقاله، ما اثربخشی حملات کش در چنین سناریوهایی را مورد بررسی قرار خواهیم داد. ما بطور ویژه روش های Flush+Reload و Prime+Probe را برای پیاده سازی حملات کانال جانبی کش بر بستر openSSL محبوب AES اعمال می کنیم. حملات بر روی هسته ها در شرایط VM متقابل وارد آمده و با موفقیت تمامی کلیدهای رمزنگاری را در زمانی کوتاه بازیابی می کنند – این بیانگر تهدیدی عملی برای سیستم های واقعی است. نتایج ما نشان می دهد که نشت شدید اطلاعات از طریق کش در سیستم های مجازی اتفاق می افتد و بایستی پیاده سازی AES با دقت انجام گیرد. در حقیقت، ما برای نخستین بار اثربخشی حملات بر روی نمونه های مستقر بر ابر EC2 آمازون را نشان دادیم. ما چنین استدلال کردیم که برای استفاده ی امن از پرکاربردترین سایفر بلوکی جهان یعنی AES، بایستی بر پیاده سازی سخت-افزاری ایمن با زمان ثابت ارائه شده توسط فروشندگان CPU تکیه کرد.
    کلیدواژه ها: حملات کانال جانبی VM متقابل | حملات کش | حذف داده های تکراری حافظه | Prime+Probe | Flush&Reload.


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 14
    تعداد صفحات فایل doc فارسی(با احتساب مراجع): 39

    وضعیت ترجمه عناوین تصاویر و جداول: به صورت کامل ترجمه شده است

    وضعیت ترجمه متون داخل تصاویر و جداول: به صورت کامل ترجمه شده است

    حجم فایل: 639 کیلوبایت


    قیمت: 34320 تومان   


    توضیحات اضافی:




اگر این مقاله را پسندیدید آن را در شبکه های اجتماعی به اشتراک بگذارید (برای به اشتراک گذاری بر روی ایکن های زیر کلیک کنید)

تعداد نظرات : 0

الزامی
الزامی
الزامی
rss مقالات ترجمه شده rss مقالات انگلیسی rss کتاب های انگلیسی rss مقالات آموزشی
logo-samandehi
بازدید امروز: 2428 :::::::: بازدید دیروز: 3084 :::::::: بازدید کل: 5512 :::::::: افراد آنلاین: 19