首页> 中文学位 >基于cache的边信道攻击可行性分析符号执行系统的设计与实现
【6h】

基于cache的边信道攻击可行性分析符号执行系统的设计与实现

代理获取

目录

第1章 绪论

1.1 课题来源与背景

1.2 课题意义

1.3 国内外相关研究现状

1.4 论文的主要内容

第2章 符号执行系统的需求分析

2.1 系统目标

2.2 系统功能需求

2.2 系统非功能需求

2.3 本章小结

第3章 符号执行系统的设计

3.1 AES符号执行系统的系统架构

3.2 基于Cache命中率的攻击

3.3 地址翻译

3.4 系统功能模块图

3.5 本章小结

第4章 符号执行系统的实现

4.1 SimpleScalar 的攻击实现

4.2 Klee 的内存访问实现

4.3 二进制地址翻译成LLVM地址

4.4 具体方法

4.5 本章小结

第5章 性能测试和分析

5.1 功能测试

5.2 非功能测试

5.3 测试结果

5.4 本章小结

结论

参考文献

声明

致谢

个人简历

展开▼

摘要

近年来,基于高速缓存的侧信道攻击对于计算机系统是一类新的严重的威胁。与基于物理特性的目标嵌入式加密设备侧信道攻击不同,基于高速缓存的侧信道攻击可以深度攻击通用系统。侧信道攻击是一类易于实施的攻击方法,并且可以通过从原始形态,用户协议和系统模块等几方面来攻击目标系统。这些攻击严重威胁到密码模块的安全。这些攻击很容易执行,并在大多数平台上是有效的,不需要特殊的工具和过多的计算。最近比较流行的攻击对AES加密密钥的攻击,所有的加密密钥可以通过基于对高速缓存命中率的测量来进行攻击。
  工作是设计和实现一个基于缓存的侧信道攻击系统,通过应用SimpleScalar模拟器和符号执行(Klee)方法来模拟攻击的过程和评估攻击的可行性。首先应用SimpleScalar分析AES来计算缓存未命中率分析哪些密钥是容易被获取的。并通过Klee生成符号输入去计算高速缓存未命中率。由于Klee具有无限多个寄存器,并不能计算出缓存未命中率。所以最后的工作重点是放在如何将SimpleScalar生成的二进制代码强制翻译成Klee的翻译代码。
  本报告工作的主要贡献是设计和实施一个系统来模拟AES加密和解密的过程,然后计算出其高速缓存未命中率来分析哪些密钥是容易受到攻击。此外,对这种攻击的可行性进行评估,并与其他高速缓存分析方法的可扩展性进行比较分析。这种方法同时可应用到对特定体系结构的计算机程序的缓存行为分析,更精确和有针对性的指出哪部分是容易受到攻击的。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号