دانلود مقاله و خرید ترجمه:حملات کش VM متقابل در AES - 2016

دانلود بهترین مقالات isi همراه با ترجمه فارسی

کارابرن عزیز، مقالات isi بالاترین کیفیت ترجمه را دارند، ترجمه آنها کامل و دقیق می باشد (محتوای جداول و شکل های نیز ترجمه شده اند) و از بهترین مجلات isi انتخاب گردیده اند. همچنین تمامی ترجمه ها دارای ضمانت کیفیت بوده و در صورت عدم رضایت کاربر مبلغ عینا عودت داده خواهد شد.

پشتیبانی
اپلیکشن اندروید
آرشیو مقالات
ورود اعضا
توجه توجه توجه !!!!
تمامی مقالات ترجمه شده ، انگلیسی و کتاب های این سایت با دقت تمام انتخاب شده اند. در انتخاب مقالات و کتاب ها پارامترهای جدید بودن، پر جستجو بودن، درخواست کاربران ، تعداد صفحات و ... لحاظ گردیده است. سعی بر این بوده بهترین مقالات در هر زمینه انتخاب و در اختیار شما کاربران عزیز قرار گیرد. ضمانت ما، کیفیت ماست.
نرم افزار winrar

از نرم افزار winrar برای باز کردن فایل های فشرده استفاده می شود. برای دانلود آن بر روی لینک زیر کلیک کنید
دانلود

پیوندهای کاربردی
پیوندهای مرتبط
مقالات ترجمه شده امنیت ( Security )
  • Cross-VM Cache Attacks on AES حملات کش VM متقابل در AES

    سال انتشار:

    2016


    ترجمه فارسی عنوان مقاله:

    حملات کش VM متقابل در AES


    عنوان انگلیسی مقاله:

    Cross-VM Cache Attacks on AES


    منبع:

    IEEE Transactions on Multi-Scale Computing Systems ( Volume: 2, Issue: 3, July-Sept: 1 2016 )


    نویسنده:

    Berk Gulmezoglu, Mehmet Sinan ˙ Inci, Gorka Irazoqui, Thomas Eisenbarth and Berk Sunar


    چکیده انگلیسی:

    Cache based attacks can overcome softwarelevel isolation techniques to recover cryptographic keys across VM-boundaries. Therefore, cache attacks are believed to pose a serious threat to public clouds. In this work, we investigate the effectiveness of cache attacks in such scenarios. Specifically, we apply the Flush+Reload and Prime+Probe methods to mount cache side-channel attacks on a popular OpenSSL implementation of AES. The attacks work across cores in the cross-VM setting and succeeds to recover the full encryption keys in a short time—suggesting a practical threat to real-life systems. Our results show that there is strong information leakage through cache in virtualized systems and the software implementations of AES must be approached with caution. Indeed, for the first time we demonstrate the effectiveness of the attack across co-located instances on the Amazon EC2 cloud. We argue that for secure usage of world’s most commonly used block cipher such as AES, one should rely on secure, constant-time hardware implementations offered by CPU vendors.
    Index Terms: Cross-VM Side-Channel Attacks | Cache Attacks | Memory De-duplication | Prime+Probe | Flush&Reload.


    چکیده فارسی:

    حملات مبتنی بر کش می توانند بر تکنیک های تفکیکی سطح نرم افزار جهت بازیابی کلیدهای رمزنگاری در امتداد مرزهای VM غلبه کنند. در نتیجه، این باور وجود دارد که حملات کش، تهدیدی جدی برای ابرهای عمومی هستند. در این مقاله، ما اثربخشی حملات کش در چنین سناریوهایی را مورد بررسی قرار خواهیم داد. ما بطور ویژه روش های Flush+Reload و Prime+Probe را برای پیاده سازی حملات کانال جانبی کش بر بستر openSSL محبوب AES اعمال می کنیم. حملات بر روی هسته ها در شرایط VM متقابل وارد آمده و با موفقیت تمامی کلیدهای رمزنگاری را در زمانی کوتاه بازیابی می کنند – این بیانگر تهدیدی عملی برای سیستم های واقعی است. نتایج ما نشان می دهد که نشت شدید اطلاعات از طریق کش در سیستم های مجازی اتفاق می افتد و بایستی پیاده سازی AES با دقت انجام گیرد. در حقیقت، ما برای نخستین بار اثربخشی حملات بر روی نمونه های مستقر بر ابر EC2 آمازون را نشان دادیم. ما چنین استدلال کردیم که برای استفاده ی امن از پرکاربردترین سایفر بلوکی جهان یعنی AES، بایستی بر پیاده سازی سخت-افزاری ایمن با زمان ثابت ارائه شده توسط فروشندگان CPU تکیه کرد.
    کلیدواژه ها: حملات کانال جانبی VM متقابل | حملات کش | حذف داده های تکراری حافظه | Prime+Probe | Flush&Reload.


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 14
    تعداد صفحات فایل doc فارسی(با احتساب مراجع): 39

    وضعیت ترجمه عناوین تصاویر و جداول: به صورت کامل ترجمه شده است

    وضعیت ترجمه متون داخل تصاویر و جداول: به صورت کامل ترجمه شده است

    حجم فایل: 639 کیلوبایت


    قیمت: 36000 تومان  28800 تومان(20% تخفیف)


    توضیحات اضافی:




اگر این مقاله را پسندیدید آن را در شبکه های اجتماعی به اشتراک بگذارید (برای به اشتراک گذاری بر روی ایکن های زیر کلیک کنید)

این مقاله را در فیس بوک به اشتراک بگذارید این مقاله را در توییتر به اشتراک بگذارید این مقاله را در لینکداین به اشتراک بگذارید این مقاله را در گوگل پلاس به اشتراک بگذارید این مقاله را در زینگ به اشتراک بگذارید این مقاله را در تلگرام به اشتراک بگذارید

تعداد نظرات : 0

الزامی
الزامی
الزامی
امنیت
موضوعات
footer