Preguntas con etiqueta 'side-channel'

3
respuestas

¿Se compara el tiempo constante cuando los tamaños de matriz no son iguales?

¿Cuál es la forma preferida o recomendada para buscar comparaciones con el tiempo de los concursantes cuando las longitudes de la matriz no son iguales? ¿Deberíamos salir lo antes posible? Algo como: if (array1.size() != array2.size()) {...
hecha 05.01.2015 - 01:15
2
respuestas

¿Mensaje de contraseña antes de en- / descifrado para evitar ataques de canal lateral en FPGA?

Cuando estamos utilizando un FPGA para el cifrado de archivos, contenedores o discos completos, necesitamos ingresar una contraseña para el proceso de cifrado / descifrado. ¿Cómo podemos evitar ataques de canal lateral para robar la contraseña d...
hecha 11.02.2014 - 15:16
1
respuesta

¿Cuáles son las técnicas de mitigación contra los ataques de sincronización de caché en AES?

Leí aquí un documento de Daniel Bernstein    Este documento muestra la recuperación completa de la clave AES de la sincronización conocida de texto plano de un servidor de red de otra computadora. Este ataque debe atribuirse al diseño de AE...
hecha 29.01.2017 - 22:20
1
respuesta

¿El ataque de bypass especulativo en la tienda requiere conocimientos de ensamblador / código fuente?

ok, así que la esencia de bypass de tienda especulativa A mi entender, el ataque es que, cpu elige la ruta del código más frecuente, omite la prueba if / else y asume que es verdadero / falso y luego lo ejecuta. más tarde, si la predicción res...
hecha 23.05.2018 - 03:49
1
respuesta

¿cómo encaja el ataque del canal lateral de la memoria caché de la CPU en el fondo de la vulnerabilidad de Meltdown? [duplicar]

NOTA: Sé que hay preguntas similares, a saber, this , pero esa respuesta es solo una extracción del artículo original, que no aclaró el ataque. Además, a partir de las respuestas puedo ver que hay una discusión significativa en marcha, por lo...
hecha 15.01.2018 - 14:47
1
respuesta

Utilidad de la carga de trabajo del servidor dada la resistencia de respuesta de ataque de tiempo

He leído artículos en el pasado en los que se discute la importancia de contar con respuestas resistentes a los ataques de tiempo para obtener información donde saber el momento de la evaluación podría filtrar información sobre los datos que se...
hecha 18.01.2016 - 21:06
0
respuestas

¿Cómo evita la partición de caché los ataques ocultos / de canal lateral? [cerrado]

En un informe sobre un núcleo de separación de código abierto ( Muen kernel ) estaba leyendo, en el futuro En la sección de trabajo, se dice que la coloración de la memoria caché se puede implementar para evitar ataques ocultos / de canal latera...
hecha 08.07.2018 - 20:29
0
respuestas

¿OpenSSH usa relleno de longitudes aleatorias?

Según el final de RFC 4253 § 6 , el relleno aleatorio introducido en cada paquete SSH es un múltiplo arbitrario de 8. Se menciona que las longitudes de relleno aleatorias pueden mitigar el análisis de tráfico :    Tenga en cuenta que la lon...
hecha 13.05.2018 - 04:32
0
respuestas

¿Se pueden ejecutar ataques de caché en una arquitectura de un solo hilo?

A pesar de una extensa investigación sobre el tema, me pregunto si existen ataques de canal lateral basados en el uso del caché que se realizan en una arquitectura de un solo hilo, por ejemplo, las tarjetas inteligentes. Soy consciente de que...
hecha 06.04.2018 - 17:35
0
respuestas

Ataque de canal lateral con descarga + recarga

He estado leyendo sobre los ataques de canal lateral de caché y el método "Flush + Reload" surgió una cantidad decente. Antes de plantear mi pregunta, esto es lo que entiendo sobre la técnica de recarga Flush +. Entiendo que si dos usuarios (...
hecha 14.02.2018 - 17:57