首页> 外文期刊>Journal of cryptographic engineering >CacheBleed: a timing attack on OpenSSL constant-time RSA
【24h】

CacheBleed: a timing attack on OpenSSL constant-time RSA

机译:CacheBleed:对OpenSSL恒定时间RSA的定时攻击

获取原文
获取原文并翻译 | 示例
           

摘要

The scatter-gather technique is a commonly implemented approach to prevent cache-based timing attacks. In this paper, we show that scatter-gather is not constant time. We implement a cache timing attack against the scatter-gather implementation used in the modular exponentiation routine in OpenSSL version 1.0.2f. Our attack exploits cache-bank conflicts on the Sandy Bridge microarchitecture. We have tested the attack on an Intel Xeon E5-2430 processor. For 4096-bit RSA, our attack can fully recover the private key after observing 16,000 decryptions.
机译:分散收集技术是防止基于缓存的定时攻击的常用方法。在本文中,我们证明了分散聚集不是恒定的时间。我们针对OpenSSL版本1.0.2f中的模块化指数例程中使用的分散收集实现实施缓存定时攻击。我们的攻击利用了Sandy Bridge微体系结构上的缓存库冲突。我们已经测试了对Intel Xeon E5-2430处理器的攻击。对于4096位RSA,我们的攻击可以在观察到16,000次解密后完全恢复私钥。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号