Bu madde, uygun değildir.Şubat 2023) ( |
Kriptografide, bir zamanlama saldırısı, saldırganın kriptografik algoritmaları yürütmek için geçen zamanı analiz ederek bir tehlikeye atmaya çalıştığı yan kanal saldırısıdır. Bir bilgisayardaki her mantıksal işlemin yürütülmesi zaman alır ve zaman girdiye göre değişebilir; her işlem için tam zaman ölçümleriyle, bir saldırgan girdiye geriye doğru çalışabilir.
Belirli sorgulara yanıt vermek için geçen sürenin ölçülmesi yoluyla sistemden bilgi sızabilir. Bu bilginin bir saldırgana ne kadar yardımcı olabileceği birçok değişkene bağlıdır: kriptografik sistem tasarımı, sistemi çalıştıran CPU, kullanılan algoritmalar, çeşitli uyarlama detayları, zamanlama saldırısı karşı tedbirleri, zamanlama ölçümlerinin doğruluk oranı, vb.
Zamanlama saldırıları genellikle tasarım aşamasında göz ardı edilir, çünkü uyarlamaya çok bağımlıdırlar ve derleyici optimizasyonlarıyla yanlışlıkla tanıtılabilirler. Zamanlama saldırılarından kaçınılması, sabit zamanlı işlevlerin tasarımını ve son yürütülebilir kodun dikkatle test edilmesini içerir.
Kavram
Zamanlama saldırısı, algoritmanın diğer matematiksel özelliklerinden ziyade bir Algoritma uyarlamasının 1 Haziran 2020 tarihinde Wayback Machine sitesinde arşivlendi. verilere bağlı davranışsal karakteristiklerinden yararlanan bir saldırı örneğidir.
Birçok kriptografik algoritma, veriye bağlı zamanlama bilgilerini azaltacak veya ortadan kaldıracak şekilde uygulanabilir (veya bir proxy tarafından maskelenebilir): bir alt rutine yapılan her çağrının her zaman tam olarak x saniye içinde döndüğü bir uygulamayı düşünün; burada x, her muhtemel yetkili girişi için bu rutini yürüttüğü maksimum süredir. Böyle bir uyarlamada, algoritmanın zamanlaması söz konusu çağrılma için sağlanan veriler hakkında hiçbir bilgi sızdırmaz. Bu yaklaşımın kötü tarafı, tüm yürütmeler için kullanılan sürenin, işlevin en kötü durum performansı haline gelmesidir.
Zamanlama saldırıları birçok yönden pratiktir:
- Zamanlama saldırıları, veriye bağlı zamanlama varyasyonu olan herhangi bir algoritmaya uygulanabilir. Veri önbelleği olan bir CPU üzerinde çalışan yazılım, belleğin önbelleğe bakması sonucunda verilere bağlı zamanlama varyasyonları sergileyecektir. Çarpma gibi bazı işlemler, girdilere bağlı olarak değişen yürütme sürelerine sahip olabilir. Sıklıkla çeşitli yürütme süreleri gösteren düşük düzeyli işlemler kullanan bazı algoritmalarda zamanlama bağımlılıklarını kaldırmak zordur.
- Zamanlama bilgileriyle sır bulmak, bilinen düz metin, şifreli metin çiftlerinin kriptanalizini kullanmaktan çok daha kolay olabilir. Bazen bilgi sızıntı hızını arttırmak için zamanlama bilgisi kriptanaliz ile birleştirilir.
Örnekler
Modüler üs almada 1 Haziran 2020 tarihinde Wayback Machine sitesinde arşivlendi. kullanılan kare ve çarpma algoritmasının 22 Nisan 2020 tarihinde Wayback Machine sitesinde arşivlendi. yürütme süresi, doğrusal olarak anahtardaki '1' bit sayısına bağlıdır. Tek başına '1' bit sayısı, anahtarı bulmak için neredeyse yeterli bilgi olmamakla birlikte, aynı anahtar ve farklı girişlerle tekrarlanan yürütmeler, anahtarı tamamen kurtarmak için zamanlama bilgilerinin istatistiksel korelasyon analizini gerçekleştirmek için kullanılabilir, pasif saldırgan tarafından bile. Gözlemlenen zamanlama ölçümleri genellikle gürültüyü içerir (ağ gecikmesi gibi kaynaklardan veya erişimden erişime disk sürücüsü erişim farklılıkları ve iletim hatalarından kurtulmak için kullanılan hata bulma ve düzeltme teknikleri). Bununla birlikte, zamanlama saldırıları RSA Algoritması, ElGamal ve Dijital İmza Algoritması dahil olmak üzere bir dizi şifreleme algoritmasına karşı pratiktir.
2003 yılında Boneh 12 Haziran 2020 tarihinde Wayback Machine sitesinde arşivlendi. ve Brumley 26 Ağustos 2019 tarihinde Wayback Machine sitesinde arşivlendi., Çin'in Chinese Remainder Theorem29 Nisan 2017 tarihinde Wayback Machine sitesinde arşivlendi. optimizasyonlarıyla RSA kullanımı ile ilgili farklı bir güvenlik açığına dayanan, SSL etkin web sunucularında pratik bir ağ tabanlı zamanlama saldırısı gösterdiler. Gerçek ağ mesafesi deneylerinde küçüktü, ancak saldırı birkaç saat içinde bir sunucu özel anahtarını başarıyla kurtardı. Bu gösteri SSL uygulamalarında körleştirme (blinding) 28 Şubat 2020 tarihinde Wayback Machine sitesinde arşivlendi. tekniklerinin yaygın olarak başvurulmasına ve kullanılmasına yol açmıştır. Bu bağlamda körleştirme, anahtar ve şifreleme süresi arasındaki korelasyonları ortadan kaldırmayı amaçlamaktadır.
Unix'in bazı sürümleri, 8 karakterlik bir parolayı 11 karakterlik bir dizeye ayırmak için crypt kitaplığı işlevinin nispeten pahalı bir uyarlaması kullanır. Eski donanımlarda, bu hesaplama kasıtlı olarak ve kısmen uzun bir zaman aldı: bazı durumlarda iki veya üç saniye kadar. [] Unix'in ilk sürümlerindeki login programı, yalnızca oturum açma adı sistem tarafından tanındığında crypt işlevini yürüttü. Bu, şifre yanlış olsa bile, oturum açma adının geçerliliği hakkında zamanlama yoluyla bilgi sızdırdı. Bir saldırgan, ilk olarak geçerli olduğu bilinen giriş adlarının bir listesini üretmek için kaba kuvvet 15 Nisan 2020 tarihinde Wayback Machine sitesinde arşivlendi. uygulayarak bu tür sızıntılardan yararlanabilir, daha sonra yalnızca bu adları sıkça kullanıldığı bilinen çok sayıda parola ile birleştirerek erişim elde etmeye çalışabilir. Oturum açma adlarının geçerliliği hakkında herhangi bir bilgi olmadan, böyle bir yaklaşımın yürütülmesi için gereken süre, büyüklük sıralarına göre artarak etkili bir şekilde işe yaramaz hale gelir. Unix'in sonraki sürümleri, oturum açma adının geçerliliğine bakılmaksızın her zaman crypt işlevini çalıştırarak bu sızıntıyı giderdi. []
Önbellek veya sanal bellek ile tek bir sistemde çalışan, aksi takdirde güvenli bir şekilde izole edilmiş iki işlem, bir işlemde kasıtlı olarak sayfa hatalarına 9 Mayıs 2020 tarihinde Wayback Machine sitesinde arşivlendi. ve/veya önbellek hatalarına 10 Nisan 2020 tarihinde Wayback Machine sitesinde arşivlendi. neden olarak iletişim kurabilir, ardından diğerinden erişim sürelerinde oluşan değişiklikleri izleyebilir. Benzer şekilde, bir uygulama güvenilirse, ancak disk belleği / önbelleğe alma dallanma mantığından etkileniyorsa, ikinci bir uygulamanın erişim süresi değişikliklerini izleyerek şube durumuna kıyasla verilerin değerlerini belirlemesi mümkün olabilir; uç örneklerde bu, kriptografik anahtar bitlerinin kurtarılmasına izin verebilir.
CPU üreticilerini (Intel, AMD, ARM ve IBM dahil) CPU'larını yeniden tasarlamaya zorlayan 2017 Meltdown 17 Nisan 2020 tarihinde Wayback Machine sitesinde arşivlendi. ve Spectre11 Ocak 2018 tarihinde Wayback Machine sitesinde arşivlendi. saldırıları, zamanlama saldırılarına güveniyor. 2018'in başından itibaren, dünyadaki hemen hemen her bilgisayar sistemi, bir zamanlama saldırısının tarihteki en güçlü örneği haline getirerek Spectre'den etkilendi.
Aşağıdaki Visual Basic kodu, karakter uyuşmadığı zaman en kısa sürede sınamayı durduran tipik bir güvenli olmayan string karşılaştırma gösterir. Örneğin, "ABCDE" ile "ABxDE" karşılaştırıldığında, 3 döngü iterasyonundan sonra geriye dönüş yapar:
Function InsecureCompare(StrA As String, StrB As String, length As Integer) As Boolean Dim result As Boolean For i = 1 To length If Mid(StrA, i, 1) <> Mid(StrB, i, 1) Then Exit For Next result = (i > length) InsecureCompare = result End Function
Karşılaştırma olarak, aşağıdaki sürüm tüm karakterleri test ederek ve koşullu atlama olmadan test etmek için bitsel işlemleri 27 Nisan 2020 tarihinde Wayback Machine sitesinde arşivlendi. kullanarak sabit zamanda çalışır:
Function SecureCompare(StrA As String, StrB As String, length As Integer) As Boolean Dim result As Boolean For i = 1 To length result = result Or (Asc(Mid(StrA, i, 1)) Xor Asc(Mid(StrB, i, 1))) Next SecureCompare = Not result End Function
Notlar
Eğer düşman donanım uygulamasının içsellerini ve hatta kullanılan kriptografik sistemi biliyorsa, zamanlama saldırılarının monte edilmesi daha kolaydır. Kriptografik güvenlik asla ikisinin de belirsizliğine bağlı olmamalı iken (bkz. belirsizliğe bağlı güvenlik 30 Nisan 2020 tarihinde Wayback Machine sitesinde arşivlendi., özellikle hem Shannon'un Maxim'i hem de Kerckhoffs ilkesi), zamanlama saldırılarına karşı direnç de olmamalıdır. Başka bir şey yoksa, bir örnek satın alınabilir ve tersine mühendislik yapılabilir. Zamanlama saldırıları ve diğer yan kanal saldırıları, bazı aygıtlar tarafından kullanılan bir şifreleme algoritmasını tanımlamak veya muhtemelen tersine mühendislik yapmak için de yararlı olabilir.
Kaynakça
Bu maddede bulunmasına karşın yetersizliği nedeniyle bazı bilgilerin hangi kaynaktan alındığı belirsizdir.Mart 2009) () ( |
- ^ a b . www.bearssl.org. 11 Ocak 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Ocak 2017.
- ^ See Percival, Colin, Cache Missing for Fun and Profit 14 Mayıs 2011 tarihinde Wayback Machine sitesinde ., 2005.
- ^ Bernstein, Daniel J., Cache-timing attacks on AES 7 Haziran 2011 tarihinde Wayback Machine sitesinde ., 2005.
- ^
- ^ . 3 Ocak 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Nisan 2020.
- ^ "Arşivlenmiş kopya". 3 Nisan 2018 tarihinde kaynağından . Erişim tarihi: 15 Nisan 2020.
- ^ "Arşivlenmiş kopya". 3 Nisan 2018 tarihinde kaynağından . Erişim tarihi: 15 Nisan 2020.
Daha fazla okuma için
- Paul C. Kocher: Timing Attacks on Implementations of Diffie-Hellman, RSA 12 Nisan 2020 tarihinde Wayback Machine sitesinde arşivlendi., DSS 3 Nisan 2020 tarihinde Wayback Machine sitesinde arşivlendi., and Other Systems. CRYPTO 1996: 104–113 ( pdf file])
- David Brumley and Dan Boneh: Remote timing attacks are practical. USENIX Security Symposium, August 2003. pdf file28 Temmuz 2011 tarihinde Wayback Machine sitesinde .
- Colin Percival: Cache Missing for Fun and Profit, 13 May 2005 (pdf file14 Mayıs 2011 tarihinde Wayback Machine sitesinde .)
- ; Naughton, Jeffrey F. (Mart 1993). "Clocked adversaries for hashing". Algorithmica. 9 (3). ss. 239-252. doi:10.1007/BF01190898.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bu madde Vikipedi bicem el kitabina uygun degildir Maddeyi Vikipedi standartlarina uygun bicimde duzenleyerek Vikipedi ye katkida bulunabilirsiniz Gerekli duzenleme yapilmadan bu sablon kaldirilmamalidir Subat 2023 Kriptografide bir zamanlama saldirisi saldirganin kriptografik algoritmalari yurutmek icin gecen zamani analiz ederek bir tehlikeye atmaya calistigi yan kanal saldirisidir Bir bilgisayardaki her mantiksal islemin yurutulmesi zaman alir ve zaman girdiye gore degisebilir her islem icin tam zaman olcumleriyle bir saldirgan girdiye geriye dogru calisabilir Belirli sorgulara yanit vermek icin gecen surenin olculmesi yoluyla sistemden bilgi sizabilir Bu bilginin bir saldirgana ne kadar yardimci olabilecegi bircok degiskene baglidir kriptografik sistem tasarimi sistemi calistiran CPU kullanilan algoritmalar cesitli uyarlama detaylari zamanlama saldirisi karsi tedbirleri zamanlama olcumlerinin dogruluk orani vb Zamanlama saldirilari genellikle tasarim asamasinda goz ardi edilir cunku uyarlamaya cok bagimlidirlar ve derleyici optimizasyonlariyla yanlislikla tanitilabilirler Zamanlama saldirilarindan kacinilmasi sabit zamanli islevlerin tasarimini ve son yurutulebilir kodun dikkatle test edilmesini icerir KavramZamanlama saldirisi algoritmanin diger matematiksel ozelliklerinden ziyade bir Algoritma uyarlamasinin 1 Haziran 2020 tarihinde Wayback Machine sitesinde arsivlendi verilere bagli davranissal karakteristiklerinden yararlanan bir saldiri ornegidir Bircok kriptografik algoritma veriye bagli zamanlama bilgilerini azaltacak veya ortadan kaldiracak sekilde uygulanabilir veya bir proxy tarafindan maskelenebilir bir alt rutine yapilan her cagrinin her zaman tam olarak x saniye icinde dondugu bir uygulamayi dusunun burada x her muhtemel yetkili girisi icin bu rutini yuruttugu maksimum suredir Boyle bir uyarlamada algoritmanin zamanlamasi soz konusu cagrilma icin saglanan veriler hakkinda hicbir bilgi sizdirmaz Bu yaklasimin kotu tarafi tum yurutmeler icin kullanilan surenin islevin en kotu durum performansi haline gelmesidir Zamanlama saldirilari bircok yonden pratiktir Zamanlama saldirilari veriye bagli zamanlama varyasyonu olan herhangi bir algoritmaya uygulanabilir Veri onbellegi olan bir CPU uzerinde calisan yazilim bellegin onbellege bakmasi sonucunda verilere bagli zamanlama varyasyonlari sergileyecektir Carpma gibi bazi islemler girdilere bagli olarak degisen yurutme surelerine sahip olabilir Siklikla cesitli yurutme sureleri gosteren dusuk duzeyli islemler kullanan bazi algoritmalarda zamanlama bagimliliklarini kaldirmak zordur Zamanlama bilgileriyle sir bulmak bilinen duz metin sifreli metin ciftlerinin kriptanalizini kullanmaktan cok daha kolay olabilir Bazen bilgi sizinti hizini arttirmak icin zamanlama bilgisi kriptanaliz ile birlestirilir OrneklerModuler us almada 1 Haziran 2020 tarihinde Wayback Machine sitesinde arsivlendi kullanilan kare ve carpma algoritmasinin 22 Nisan 2020 tarihinde Wayback Machine sitesinde arsivlendi yurutme suresi dogrusal olarak anahtardaki 1 bit sayisina baglidir Tek basina 1 bit sayisi anahtari bulmak icin neredeyse yeterli bilgi olmamakla birlikte ayni anahtar ve farkli girislerle tekrarlanan yurutmeler anahtari tamamen kurtarmak icin zamanlama bilgilerinin istatistiksel korelasyon analizini gerceklestirmek icin kullanilabilir pasif saldirgan tarafindan bile Gozlemlenen zamanlama olcumleri genellikle gurultuyu icerir ag gecikmesi gibi kaynaklardan veya erisimden erisime disk surucusu erisim farkliliklari ve iletim hatalarindan kurtulmak icin kullanilan hata bulma ve duzeltme teknikleri Bununla birlikte zamanlama saldirilari RSA Algoritmasi ElGamal ve Dijital Imza Algoritmasi dahil olmak uzere bir dizi sifreleme algoritmasina karsi pratiktir 2003 yilinda Boneh 12 Haziran 2020 tarihinde Wayback Machine sitesinde arsivlendi ve Brumley 26 Agustos 2019 tarihinde Wayback Machine sitesinde arsivlendi Cin in Chinese Remainder Theorem29 Nisan 2017 tarihinde Wayback Machine sitesinde arsivlendi optimizasyonlariyla RSA kullanimi ile ilgili farkli bir guvenlik acigina dayanan SSL etkin web sunucularinda pratik bir ag tabanli zamanlama saldirisi gosterdiler Gercek ag mesafesi deneylerinde kucuktu ancak saldiri birkac saat icinde bir sunucu ozel anahtarini basariyla kurtardi Bu gosteri SSL uygulamalarinda korlestirme blinding 28 Subat 2020 tarihinde Wayback Machine sitesinde arsivlendi tekniklerinin yaygin olarak basvurulmasina ve kullanilmasina yol acmistir Bu baglamda korlestirme anahtar ve sifreleme suresi arasindaki korelasyonlari ortadan kaldirmayi amaclamaktadir Unix in bazi surumleri 8 karakterlik bir parolayi 11 karakterlik bir dizeye ayirmak icin crypt kitapligi islevinin nispeten pahali bir uyarlamasi kullanir Eski donanimlarda bu hesaplama kasitli olarak ve kismen uzun bir zaman aldi bazi durumlarda iki veya uc saniye kadar kaynak belirtilmeli Unix in ilk surumlerindeki login programi yalnizca oturum acma adi sistem tarafindan tanindiginda crypt islevini yuruttu Bu sifre yanlis olsa bile oturum acma adinin gecerliligi hakkinda zamanlama yoluyla bilgi sizdirdi Bir saldirgan ilk olarak gecerli oldugu bilinen giris adlarinin bir listesini uretmek icin kaba kuvvet 15 Nisan 2020 tarihinde Wayback Machine sitesinde arsivlendi uygulayarak bu tur sizintilardan yararlanabilir daha sonra yalnizca bu adlari sikca kullanildigi bilinen cok sayida parola ile birlestirerek erisim elde etmeye calisabilir Oturum acma adlarinin gecerliligi hakkinda herhangi bir bilgi olmadan boyle bir yaklasimin yurutulmesi icin gereken sure buyukluk siralarina gore artarak etkili bir sekilde ise yaramaz hale gelir Unix in sonraki surumleri oturum acma adinin gecerliligine bakilmaksizin her zaman crypt islevini calistirarak bu sizintiyi giderdi kaynak belirtilmeli Onbellek veya sanal bellek ile tek bir sistemde calisan aksi takdirde guvenli bir sekilde izole edilmis iki islem bir islemde kasitli olarak sayfa hatalarina 9 Mayis 2020 tarihinde Wayback Machine sitesinde arsivlendi ve veya onbellek hatalarina 10 Nisan 2020 tarihinde Wayback Machine sitesinde arsivlendi neden olarak iletisim kurabilir ardindan digerinden erisim surelerinde olusan degisiklikleri izleyebilir Benzer sekilde bir uygulama guvenilirse ancak disk bellegi onbellege alma dallanma mantigindan etkileniyorsa ikinci bir uygulamanin erisim suresi degisikliklerini izleyerek sube durumuna kiyasla verilerin degerlerini belirlemesi mumkun olabilir uc orneklerde bu kriptografik anahtar bitlerinin kurtarilmasina izin verebilir CPU ureticilerini Intel AMD ARM ve IBM dahil CPU larini yeniden tasarlamaya zorlayan 2017 Meltdown 17 Nisan 2020 tarihinde Wayback Machine sitesinde arsivlendi ve Spectre11 Ocak 2018 tarihinde Wayback Machine sitesinde arsivlendi saldirilari zamanlama saldirilarina guveniyor 2018 in basindan itibaren dunyadaki hemen hemen her bilgisayar sistemi bir zamanlama saldirisinin tarihteki en guclu ornegi haline getirerek Spectre den etkilendi Asagidaki Visual Basic kodu karakter uyusmadigi zaman en kisa surede sinamayi durduran tipik bir guvenli olmayan string karsilastirma gosterir Ornegin ABCDE ile ABxDE karsilastirildiginda 3 dongu iterasyonundan sonra geriye donus yapar Function InsecureCompare StrA As String StrB As String length As Integer As Boolean Dim result As Boolean For i 1 To length If Mid StrA i 1 lt gt Mid StrB i 1 Then Exit For Next result i gt length InsecureCompare result End Function Karsilastirma olarak asagidaki surum tum karakterleri test ederek ve kosullu atlama olmadan test etmek icin bitsel islemleri 27 Nisan 2020 tarihinde Wayback Machine sitesinde arsivlendi kullanarak sabit zamanda calisir Function SecureCompare StrA As String StrB As String length As Integer As Boolean Dim result As Boolean For i 1 To length result result Or Asc Mid StrA i 1 Xor Asc Mid StrB i 1 Next SecureCompare Not result End FunctionNotlarEger dusman donanim uygulamasinin icsellerini ve hatta kullanilan kriptografik sistemi biliyorsa zamanlama saldirilarinin monte edilmesi daha kolaydir Kriptografik guvenlik asla ikisinin de belirsizligine bagli olmamali iken bkz belirsizlige bagli guvenlik 30 Nisan 2020 tarihinde Wayback Machine sitesinde arsivlendi ozellikle hem Shannon un Maxim i hem de Kerckhoffs ilkesi zamanlama saldirilarina karsi direnc de olmamalidir Baska bir sey yoksa bir ornek satin alinabilir ve tersine muhendislik yapilabilir Zamanlama saldirilari ve diger yan kanal saldirilari bazi aygitlar tarafindan kullanilan bir sifreleme algoritmasini tanimlamak veya muhtemelen tersine muhendislik yapmak icin de yararli olabilir KaynakcaBu maddede kaynak listesi bulunmasina karsin metin ici kaynaklarin yetersizligi nedeniyle bazi bilgilerin hangi kaynaktan alindigi belirsizdir Lutfen kaynaklari uygun bicimde metin icine yerlestirerek maddenin gelistirilmesine yardimci olun Mart 2009 Bu sablonun nasil ve ne zaman kaldirilmasi gerektigini ogrenin a b www bearssl org 11 Ocak 2017 tarihinde kaynagindan arsivlendi Erisim tarihi 10 Ocak 2017 See Percival Colin Cache Missing for Fun and Profit 14 Mayis 2011 tarihinde Wayback Machine sitesinde 2005 Bernstein Daniel J Cache timing attacks on AES 7 Haziran 2011 tarihinde Wayback Machine sitesinde 2005 3 Ocak 2018 tarihinde kaynagindan arsivlendi Erisim tarihi 15 Nisan 2020 Arsivlenmis kopya 3 Nisan 2018 tarihinde kaynagindan Erisim tarihi 15 Nisan 2020 Arsivlenmis kopya 3 Nisan 2018 tarihinde kaynagindan Erisim tarihi 15 Nisan 2020 Daha fazla okuma icinPaul C Kocher Timing Attacks on Implementations of Diffie Hellman RSA 12 Nisan 2020 tarihinde Wayback Machine sitesinde arsivlendi DSS 3 Nisan 2020 tarihinde Wayback Machine sitesinde arsivlendi and Other Systems CRYPTO 1996 104 113 pdf file David Brumley and Dan Boneh Remote timing attacks are practical USENIX Security Symposium August 2003 pdf file28 Temmuz 2011 tarihinde Wayback Machine sitesinde Colin Percival Cache Missing for Fun and Profit 13 May 2005 pdf file14 Mayis 2011 tarihinde Wayback Machine sitesinde Naughton Jeffrey F Mart 1993 Clocked adversaries for hashing Algorithmica 9 3 ss 239 252 doi 10 1007 BF01190898 erisim tarihi kullanmak icin url gerekiyor yardim