戈卡·伊拉佐基(Gorka Irazoqui Apecechea)
人员信息
优化列表
2010 – 2019
2018 [第13条] 萨米拉·布里昂戈斯 , 戈尔卡·伊拉佐基 , 佩德罗·马拉贡 , 托马斯·艾森巴特 :
CacheShield:通过自我观察检测缓存攻击。 CODASPY代码 2018 : 224-235 [第12条] 戈尔卡·伊拉佐基 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
MASCAT:在发布之前防止微架构攻击。 CODASPY代码 2018 : 377-388 2017 [第11条] 艾哈迈德·莫希米 , 戈尔卡·伊拉佐基 , 托马斯·艾森巴特 :
缓存缩放:SGX如何增强缓存攻击的威力。 CHES公司 2017 : 69-90 [第10条] 马克·格林 , 利马莱安德罗·罗德里格斯 , 安德烈亚斯·赞克 , 戈尔卡·伊拉佐基 , 约翰·海兹尔 , 托马斯·艾森巴特 :
自动锁定:为什么ARM上的缓存攻击比你想象的要难。 USENIX安全研讨会 2017 : 1075-1091 [i13] 艾哈迈德·莫希米 , 戈尔卡·伊拉佐基 , 托马斯·艾森巴特 :
缓存缩放:SGX如何增强缓存攻击的威力。 CoRR公司 abs/1703.06986 ( 2017 ) [i12] 马克·格林 , 利马莱安德罗·罗德里格斯 , 安德烈亚斯·赞克 , 戈尔卡·伊拉佐基 , 约翰·海兹尔 , 托马斯·艾森巴特 :
自动锁定:为什么ARM上的缓存攻击比你想象的要难。 CoRR公司 abs/1703.09763 ( 2017 ) [i11] 戈尔卡·伊拉佐基 , 凯聪 , 郭晓飞 , 哈里斯·卡特里 , 阿伦·卡努帕西 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
我们从LLC侧通道攻击中学到了什么吗? 用于加密库的缓存泄漏检测工具。 CoRR公司 abs/1709.01552 ( 2017 ) [i10] 萨米拉·布里昂戈斯 , 戈尔卡·伊拉佐基 , 佩德罗·马拉贡 , 托马斯·艾森巴特 :
CacheShield:保护旧进程免受缓存攻击。 CoRR公司 abs/1709.01795 ( 2017 ) [第九章] 艾哈迈德·莫希米 , 戈尔卡·伊拉佐基 , 托马斯·艾森巴特 :
缓存缩放:SGX如何增强缓存攻击的威力。 IACR加密。 电子打印架构。 2017 : 618 ( 2017 ) 2016 [注2] 伯克·吉尔梅佐格鲁 , 穆罕默德·西南印支 , 戈尔卡·伊拉佐基 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
AES上的Cross-VM缓存攻击。 IEEE传输。 多尺度计算。 系统。 2 ( 三 ) : 211-222 ( 2016 ) 【c9】 穆罕默德·西南印支 , 戈尔卡·伊拉佐基 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
在Microsoft Azure上使用逻辑通道进行高效的对抗性邻居发现。 痤疮 2016 : 436-447 【c8】 戈尔卡·伊拉佐基 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
跨处理器缓存攻击。 亚洲CCS 2016 : 353-364 【c7】 穆罕默德·西南印支 , 伯克·吉尔梅佐格鲁 , 戈尔卡·伊拉佐基 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
缓存攻击在云端启用批量密钥恢复。 CHES公司 2016 : 368-388 [i8] Mehmet Sinan Inci公司 , 伯克·吉尔梅佐格鲁 , 戈尔卡·伊拉佐基 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
缓存攻击在云端启用批量密钥恢复。 IACR密码。 电子打印架构。 2016 : 596 ( 2016 ) [i7] 戈尔卡·伊拉佐基 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
MASCAT:执行前停止微架构攻击。 IACR加密。 电子打印架构。 2016 : 1196 ( 2016 ) 2015 [j1] 戈尔卡·伊拉佐基 , 穆罕默德·西南印支 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
了解你的邻居:云中的加密库检测。 程序。 Priv.增强技术。 2015 ( 1 ) : 25-40 ( 2015 ) 【c6】 无盲肠Gorka Irazoqui , 穆罕默德·西南印支 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
幸运13反击。 亚洲CCS 2015 : 85-96 [c5] 伯克·吉尔梅佐格鲁 , 穆罕默德·西南印支 , 戈卡·伊拉佐基(Gorka Irazoqui Apecechea) , 托马斯·艾森巴特 , 伯克·苏纳尔 :
AES上更快、更真实的刷新+重新加载攻击。 COSADE公司 2015 : 111-126 【c4】 戈尔卡·伊拉佐基 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
英特尔处理器中缓存切片选择的系统逆向工程。 DSD公司 2015 : 629-636 【c3】 无盲肠Gorka Irazoqui , 托马斯·艾森巴特 , 伯克·苏纳尔 :
S$A:一种跨内核工作的共享缓存攻击,可以抵御VM沙盒攻击及其在AES中的应用。 IEEE安全与隐私研讨会 2015 : 591-604 [i6] 戈卡·伊拉佐基(Gorka Irazoqui Apecechea) , 托马斯·艾森巴特 , 伯克苏纳 :
英特尔处理器中缓存切片选择的系统逆向工程。 IACR加密。 电子打印架构。 2015 : 690 ( 2015 ) [i5] 穆罕默德·西南印支 , 伯克·吉尔梅佐格鲁 , 戈卡·伊拉佐基(Gorka Irazoqui Apecechea) , 托马斯·艾森巴特 , 伯克苏纳 :
说真的,离开我的云! 公共云中的Cross-VM RSA密钥恢复。 IACR加密。 电子打印架构。 2015 : 898 ( 2015 ) [i4] 戈尔卡·伊拉佐基 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
跨处理器缓存攻击。 IACR加密。 电子打印架构。 2015 : 1155 ( 2015 ) 2014 【c2】 戈卡·伊拉佐基(Gorka Irazoqui Apecechea) , 穆罕默德·西南印支 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
针对Xen和VMware的细粒度跨虚拟机攻击。 BD云 2014 : 737-744 【c1】 无盲肠Gorka Irazoqui , 穆罕默德·西南印支 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
等一下! 一种针对AES的快速跨虚拟机攻击。 磁盘阵列 2014 : 299-319 [i3] 戈卡·伊拉佐基(Gorka Irazoqui Apecechea) , 穆罕默德·西南印支 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
针对Xen和VMware的精细交叉-VM攻击是可能的! IACR加密。 电子打印架构。 2014 : 248 ( 2014 ) [i2] 戈卡·伊拉佐基(Gorka Irazoqui Apecechea) , 穆罕默德·西南印支 , 托马斯·艾森巴特 , 伯克·苏纳尔 :
等一下! 对AES的快速交叉VM攻击。 IACR加密。 电子打印架构。 2014 : 435 ( 2014 ) [i1] 戈卡·伊拉佐基(Gorka Irazoqui Apecechea) , 托马斯·艾森巴特 , 伯克·苏纳尔 :
Jackpot通过巨大的页面从大型缓存中窃取信息。 IACR加密。 电子打印架构。 2014 : 970 ( 2014 )