<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1400</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2021</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>10</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>ارائه و پیاده سازی حمله ی زمانی برنشتاین بهبود یافته بدون داشتن دسترسی ریشه</title_fa>
	<title></title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>پژوهشی</content_type_fa>
	<content_type> Research Article</content_type>
	<abstract_fa>دسته ی مهمی از حملات کانال جانبی با بهره بری از اختلاف زمانی موجود بین دسترسی پردازنده به اطلاعات حافظه ی اصلی و حافظه ی نهان، سعی بر استخراج مقادیر کلید سیستم رمز نگاری دارند. حمله ی زمانی برنشتاین یکی از حملات مهم مبتنی بر حافظه ی نهان محسوب می شود که قابل اعمال به پیاده سازی نرم افزاری &lt;span style=&quot;font-family:Times New Roman;&quot;&gt;AES&lt;/span&gt; است. حمله ی برنشتاین را می توان به دو مرحله ی مهم جمع آوری اطلاعات زمانی و استخراج مقادیر کلید از اطلاعات به دست آمده در مرحله ی اول تقسیم نمود. تا کنون روش های مختلفی برای بهبود حمله برنشتاین با تمرکز بر روی هر یک از مراحل این حمله جهت استخراج مقادیر بیش تر از کلید و یا اجرای حمله به ازای نمونه های اندازه گیری کم تر صورت گرفته است. فرض تمامی حملات ارائه شده، دسترسی مهاجم به آدرس های مجازی و در نتیجه داشتن دسترسی ریشه &lt;span style=&quot;font-family:Times New Roman;&quot;&gt;(access root)&lt;/span&gt; است. در این مقاله، روشی به منظور کاهش تعداد نمونه های اندازه گیری لازم برای اجرای حمله برنشتاین ارائه می کنیم که ویژگی مهم آن، عدم دسترسی به آدرس های مجازی بلوک های جداول مراجعه ی سیستم رمز نگاری است. به عبارت دیگر، ویژگی مهم روش ارائه شده این است که مهاجم نیازی به داشتن دسترسی ریشه در حین اجرای حمله ندارد. بر همین اساس در این مقاله نشان می دهیم، جلوگیری از دسترسی ریشه نمی تواند روش مناسبی به منظور جلوگیری از حمله برنشتاین باشد. روش ارائه شده به صورت عملی پیاده سازی و بر روی پردازنده ی &lt;span style=&quot;font-size:11.0pt&quot;&gt;&lt;span style=&quot;line-height:115%&quot;&gt;&lt;span cambria=&quot;&quot; math=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;m:r&gt;&lt;m:rpr&gt;&lt;m:scr m:val=&quot;roman&quot;&gt;&lt;m:sty m:val=&quot;p&quot;&gt;&lt;/m:sty&gt;&lt;/m:scr&gt;&lt;/m:rpr&gt;Intel Core i5-4200U&lt;/m:r&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span style=&quot;font-size:11.0pt&quot;&gt;&lt;span style=&quot;line-height:115%&quot;&gt;&lt;span calibri=&quot;&quot; style=&quot;font-family:&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt; اجرا شده است. نتایج عملی نشان می دهد نه تنها روش ارائه شده نیاز به دسترسی ریشه ندارد، بلکه تعداد نمونه های اندازه گیری مورد نیاز برای اجرای این حمله را از &lt;span style=&quot;font-family:Times New Roman;&quot;&gt;2&lt;sup&gt;25&lt;/sup&gt;&lt;/span&gt; نمونه در مقاله اصلی به &lt;span style=&quot;font-family:Times New Roman;&quot;&gt;2&lt;sup&gt;19&lt;/sup&gt;&lt;/span&gt; کاهش می یابد.</abstract_fa>
	<abstract></abstract>
	<keyword_fa>حافظه ی نهان, حمله ی زمانی برنشتاین, مشخصه ی زمانی, مقدار همبستگی, دسته</keyword_fa>
	<keyword></keyword>
	<start_page>72</start_page>
	<end_page>79</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-379-12&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>وحید</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>معراجی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>v.meraji@mail.sbu.ac.ir</email>
	<code>10031947532846001420</code>
	<orcid>10031947532846001420</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa></affiliation_fa>
	 </author>


	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>هادی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>سلیمانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>h_soleimany@sbu.ac.ir</email>
	<code>10031947532846001421</code>
	<orcid>10031947532846001421</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa></affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
