Некоторые криптографические функции требуют согласованной продолжительности выполнения, чтобы избежать временных атак. Я читал, что такие функции, ориентированные на x86, трудно писать по причинам, потенциально включающим эмулируемый характер ISA и обработку вне порядка. Поэтому предотвращать временные атаки на x86 непросто, потому что это зависит от сложных и/или неизвестных факторов в любой момент.Продолжительность выполнения инструкции RISC-V стандартизирована ради криптографической безопасности?
В стандартном ядре RISC-V заданы тайминги команд, прогнозируемо последовательные относительно друг друга? Как насчет стандартного ядра с обработкой вне порядка или проприетарными реализациями базовой ISA?
Какая реализация криптографической библиотеки учитывает это? – user2548418
+1 но вопросы к команде «RISC-V», конечно, не по теме, поэтому я удалил последний вопрос. Пожалуйста, не будьте задницей и делайте капитализацию своего вопроса самостоятельно, это не utube. –
@ user2548418: Хорошо написанные библиотеки сравнения хеш-файлов и библиотеки шифрования rsa, вероятно, учитывают временные атаки.Я не знаю, что это такое, но сторонники таких библиотек должны знать ответ на этот вопрос. Другие временные атаки и [побочные атаки канала] (https://en.wikipedia.org/wiki/Side_channel_attack) также могут быть полезны для расследования. – sudoman