奥努尔Acáiçmez;科奇,圣卡亚;Jean-Pierre塞弗特 通过分支预测预测密钥。 (英语) Zbl 1177.94125号 Abe,Masayuki(编辑),密码学主题–CT-RSA 2007。2007年2月5日至9日,在美国加利福尼亚州旧金山举行的2007年RSA会议上,密码学家们的足迹。诉讼程序。柏林:施普林格出版社(ISBN 978-3-540-69327-7/pbk)。计算机科学课堂讲稿4377,225-242(2006)。 摘要:本文宣布了一种新的软件副通道攻击——由所有现代高性能CPU通用的分支预测功能支持。为预测失误的分支支付的罚款(额外的时钟周期)可用于使用数据相关程序流的密码原语的密码分析。与最近描述的基于缓存的并行通道攻击类似,我们的攻击也允许无特权进程攻击在同一处理器上并行运行的其他进程,尽管有复杂的分区方法,如内存保护、沙盒甚至虚拟化。在本文中,我们将以RSA为例讨论几种此类攻击,并通过实验证明它们对实际系统(如OpenSSL和Linux)的适用性。此外,我们还将通过将这种情况下的明显对策(蒙哥马利乘法和dummy-reduction)视为无用来证明分支预测副通道攻击的威力。尽管后一个结果的深层后果使编写高效且安全的模幂运算(或椭圆曲线上的标量乘法)成为一项具有挑战性的任务,但我们最终将提出一些对策来缓解分支预测副通道攻击。关于整个系列,请参见[兹比尔1132.94001]. 引用于8文件 MSC公司: 94A60型 密码学 关键词:分支预测;模幂运算;蒙哥马利乘法;RSA公司;侧通道分析;并发多线程 软件:开放SSL PDF格式BibTeX公司 XML格式引用 \文本{O.Acıiçmez}等人,Lect。注释计算。科学。4377,225--242(2006;Zbl 1177.94125) 全文: 内政部