%0 Journal Article %T پیاده سازی عملی یک حمله نوین کانال جانبی Flush+Reload بر روی AES %J علوم و فناوریهای پدافند نوین %I دانشگاه جامع امام حسین (ع) %Z 2676-2935 %A سلیمانی, هادی %A اصفهانی, مهدی %A عارف, محمدرضا %D 2020 %\ 01/21/2020 %V 10 %N 4 %P 383-392 %! پیاده سازی عملی یک حمله نوین کانال جانبی Flush+Reload بر روی AES %K حافظه نهان %K حملات کانال جانبی زمان %K حمله Flush+Reload %K AES %R %X با توجه به آن­که دسترسی­های متعدد به حافظه زمان­بر هستند، پردازنده­ها از یک حافظه کوچک به نام حافظه نهان (Cache) به‌منظور    بهینه­سازی در زمان اجرا استفاده می­کنند. وجود حافظه نهان منجر به ایجاد تغییرات زمانی در اجرای یک برنامه شده و یکی از مهم­ترین منابع نشت اطلاعات کانال جانبی زمان محسوب می­شود. حمله Flush+Reload دسته­ای از حملات کانال جانبی مبتنی­بر حافظه نهان است که از مهم­ترین ویژگی­های این حمله­ می­توان به شناسایی دسترسی به یک خط حافظه خاص و مورد هدف بودن پایین­ترین سطح حافظه نهان (LLC) اشاره کرد که این ویژگی­ها منجر به افزایش دقت در حمله و کاربردی بودن آن می­شود. در این مقاله یک حمله جدید Flush+Reloadاز نوع متن انتخابی، بر روی پیاده­سازی الگوریتم رمزنگاری استاندارد AES که در کتابخانه­ OpenSSl پیاده­سازی شده، ارائه شده است. درحالی‌که حمله پیشین Flush+Reload بر روی AES نیاز به حدود 400.000 عمل رمزنگاری دارد، در حمله ارائه‌شده در این مقاله مهاجم می­تواند با مشاهده تنها حدود 100 عمل رمزنگاری کلید را به‌صورت کامل بازیابی کند. حمله توصیف‌شده در این مقاله به‌صورت عملی   پیاده­سازی شده و نتایج عملی صحت حمله را تائید می­کند. %U https://adst.ihu.ac.ir/article_204356_9dc83d2966bd6fbde8259d7be0097b53.pdf