|
[分享]A novel deniable authentication protocol
今天开始研读,前段时间一直在看别的东西。先简单看了一下,主要是关于数字签名的吧。这样的话,我就考虑从旁路攻击的角度看能不能突破。 |
|
[极力推荐]《OpenSSL编程》中文版
不好意思啊,改了就是了。呵呵 |
|
[分享]Preventing RSA cache timing attacks
To address these attacks for OpenSSL, Matthew Wood (Intel) submitted a patch that first appeared in version 0.9.7h. The key change is to the modular exponentiation function in openssl/crypto/bn/bn_exp.c. This patch stripes the pre-computed m2…x values across cache lines instead of storing them sequentially in the array. That is, the first byte of m2 would be at address 0, the first byte of m3 at 1, etc. A memory dump of this region with w = 3 would look like this: 0: m2[0], m3[0], … m7[0] 64: m2[1], m3[1], … m7[1] 128: m2[2], m3[2], … m7[2] Thus, the access pattern for reading any pre-computed value is exactly the same as any other: 256 sequential cache line reads. This is a clever way of removing the timing leak. I think it is commendable that Intel spent the time developing this code and contributing it to OpenSSL, especially after the widespread criticism that surrounded this problem was directed primarily at them. There are two problems regarding this approach. The first is the limitation that it can’t fix problems with AES cache timing (see also this detailed analysis of Bernstein’s work and this proposed cache architecture). "The second may only affect certain hardware. The patch is configurable for machines with a 32 or 64-byte cache line size. The default is set to 64. If an older machine or a non-x86 CPU with a smaller cache line size runs the default compile of OpenSSL, it will still have a small leak if a large window is used (>= actual cache line size). For example, consider a machine with an 8-byte cache line size and a 12-bit window. OpenSSL would store m2…9[0] in the first cache line and m10…11[0] in the second, allowing an attacker to determine if a given set of exponent bits was less than 210 or not. This might be exploitable in certain situations." 其中这一段有谁能够帮忙翻译一下呢? 前面的内容介绍的是目前RSA算法存在基于cache计时攻击的漏洞,这一漏洞是由于RSA模幂运算中采用滑动窗口算法产生的,因为滑动窗口算法中涉及到一个查表操作。这样攻击者就可以依据查表操作时,由一个间谍进程监视访问cache发生命中和实效产生的时间差异来推算出RSA的密钥片段。我不清楚的这一段内容主要是:介绍一些防御的措施。不清楚这个表的内容表示的是什么意思?希望E文号的朋友帮个忙。 0: m2[0], m3[0], … m7[0] 64: m2[1], m3[1], … m7[1] 128: m2[2], m3[2], … m7[2] |
|
[原创]基于Cache的计时攻击研究计划
[QUOTE=rockinuk;648513]Does is called 'Side Channel Attack' ? Or... No body knows where it is. Please give a full URL. Is it [分享] Intel 和 AMD CPU 资料 'http://www.phate...[/QUOTE] yes,it is called Side Channel attack! yes,it is the full URL. and Where can I download this paper? I don't search it.Thanks. |
|
[原创]基于Cache的计时攻击研究计划
研究分支预测的主要目的是为了应用在计时攻击领域,通过构造一序列的影响正常执行指令的分支,然后通过时间测试,来推算出到底执行了哪些指令,从而推算密钥的相关信息。这里可能也只能获取到部分的密钥,因此有另外一个研究的内容就是如和依据这部分获取的密钥片段来推算出完整的密钥。 现在还不清楚如何构造一序列的影响正常执行指令的分支,望求大家指导。 |
|
[分享]Preventing RSA cache timing attacks
奇怪哦,我怎么就打不开呢?rootlabs.com的可以打开,这个就不行了,不知道为什么? 以前还可以啊,最近好几天都不行了。 |
|
[推荐]Cache知识汇总
首先对楼上的表示谢谢!不知还能不能给大家简单介绍一下呢? |
|
[原创]基于Cache的计时攻击研究计划
1、详细了解Cached的工作原理,Intel 和 AMD CPU 资料。phate论坛中,此篇文章不错,可以好好学习学习! 2、了解分支预测单元的工作原理,以及存在可能遭受攻击的漏洞。明白指令流的执行情况。 3、如果依据获取的部分已经的密钥位来推算完整的密钥为,设计算法,参考如格子算法。如:Reconstructing RSA Private Keys from Random Key Bits.pdf,该篇文章就不错。 |
|
[分享]OpenSSL中文电子档。
我有一本江南研究所某大大自己写的关于OpenSSL的中文书。不过现在没带,不好意思,回头再上传。 |
|
[分享]OpenSSL中文电子档。
首先感谢rock提供这篇不错的文章。今天看了一半,发现该文章主要还是理论上的研究。是在BPA的基础之上提出了一种新的SBPA,针对BEEA的攻击方式。具体的实现流程并没有讲解,同时文章也提出还没有进行实验验证,只是提出了此漏洞存在的可能性,并且比BPA先进之处是该攻击方式不会受到密码系统执行平台的限制。 希望有兴趣的朋友能够一起研读交流。 |
|
[推荐]Cache知识汇总
不知道如何获得它的指令执行流呢? |
|
[推荐]Cache知识汇总
现在还不明白Cache和CPU中的分支预测单元是什么关系? |
|
[分享]Camellia Topics.
有谁能够简单介绍一下分组密码算法Camellia的原理呢?偶只知道比AES复杂的多,查表为4个。中间的运算挺复杂的。可能看OpenSSL |
|
[分享]SSL Related Topics.
I have much interesting at this paper:New Branch Prediction Vulnerabilities in OpenSSL and Necessary Software Countermeasures. About BPA!Wonderful |
|
[分享]SSL Related Topics.
All right!Than you for Rock! |
|
[分享]RSA算法简介
Thanks for your help. 但是目前SSL协议中有很多的实现算法,不知有没有主要针对RSA的漏洞分析的。另外OpenSSL和OpenSSH的主要区别是?呵呵,不要见笑哦 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值