د څانګې وړاندوینه کونکی د عصري CPU جوړښتونو یوه مهمه برخه ده چې د حل کیدو دمخه د شاخ لارښوونې (د مثال په توګه ، که نور بیانات) د قیاس کولو سره د فعالیت لوړولو لپاره ډیزاین شوي. دا قیاس CPU ته اجازه ورکوي چې د وړاندوینې شوي لارې په اوږدو کې لارښوونې وړاندې او اجرا کړي، په دې توګه د پام وړ ځنډ کموي او په ټولیز ډول ښه کول. په هرصورت، د دې فعالیت اصلاح کول احتمالي زیانمننې معرفي کوي چې د CPU وخت بریدونو کې کارول کیدی شي، په ځانګړې توګه د حساس معلوماتو لیکولو په شرایطو کې.
د څانګې وړاندوینه د څانګې د پایلو تاریخ ساتلو او د راتلونکي څانګو وړاندوینې لپاره د دې تاریخ کارولو له لارې کار کوي. کله چې د څانګې لارښوونې سره مخ کیږي، وړاندوینه کونکی دا تاریخي ډاټا کاروي ترڅو اټکل وکړي چې آیا څانګه به اخیستل کیږي یا نه اخیستل کیږي. که وړاندوینه سمه وي، CPU پرته له مداخلې اجرا کولو ته دوام ورکوي. که غلط وي، CPU باید سمه لاره بیرته راولي او اجرا کړي، کوم چې د فعالیت جریمه لري. دا جزا، که څه هم کوچنۍ وي، د برید کونکو لخوا اندازه کیدی شي او ګټه اخیستل کیدی شي.
برید کونکي کولی شي د شاخ وړاندوینه کونکی اداره کړي ترڅو د سم او غلط وړاندوینې شوي څانګو ترمینځ د اندازه کولو وړ وخت توپیر رامینځته کړي. دا توپیر د برنامه د اجرا کولو لارې په ګوته کولو لپاره کارول کیدی شي ، کوم چې کولی شي په پایله کې حساس معلومات ښکاره کړي. د دې ډول برید یو له خورا مشهور مثالونو څخه د سپیکٹر زیان دی ، کوم چې غیر مجاز حافظې ځایونو ته د لاسرسي لپاره د قیاس اجرا کولو او شاخ وړاندوینې څخه ګټه پورته کوي.
په یوه عادي سپیکٹر برید کې، برید کونکی لومړی د څانګې وړاندوینه کونکی روزي ترڅو یو ځانګړي نمونه تعقیب کړي. په دې روزنیز پړاو کې د څانګو د لارښوونو د لړۍ اجرا کول شامل دي چې وړاندوینه کونکی د یوې ځانګړې وړاندوینې لپاره شرط کوي. یوځل چې وړاندوینه کونکی وروزل شي ، برید کونکی د قرباني کوډ برخه اجرا کوي چې پکې د پټو معلوماتو پورې تړلې څانګه شامله ده. که وړاندوینه کونکی د برید کونکي روزنې پراساس غلط وړاندوینه وکړي ، CPU به په قیاس سره لارښوونې پلي کړي چې د پټو معلوماتو پراساس حافظې ته لاسرسی ومومي. که څه هم دا اټکل شوي لارښوونې په پای کې له مینځه وړل کیږي، دوی د CPU په زیرمه کې نښې پریږدي.
برید کوونکی بیا کولی شي د حافظې مختلف ځایونو ته د لاسرسي وختونه اندازه کړي ترڅو معلومه کړي چې کوم ډیټا په قیاس سره لاسرسی شوی. دا تخنیک چې د کیچ وخت برید په نوم پیژندل کیږي، برید کونکي ته اجازه ورکوي چې د لیدل شوي وخت توپیرونو پراساس پټ معلومات کشف کړي. په داسې برید کې مهم ګامونه په لاندې ډول دي:
1. د څانګې وړاندوینه کونکي روزنه: برید کونکی د لارښوونو یو کنټرول شوی ترتیب پرمخ وړي چې د شاخ وړاندوینې حالت اغیزه کوي. د بېلګې په توګه، په پرله پسې ډول د یوې څانګې لارښوونې اجرا کول د یوې ثابتې پایلې سره (د بیلګې په توګه، تل اخیستل شوي) شرایط وړاندوینه کوونکی په راتلونکو اعدامونو کې د دې پایلې تمه لري.
2. د قیاس اجرا کول: برید کوونکی د قرباني کوډ د پټو معلوماتو پورې تړلې څانګې لارښوونې سره پرمخ وړي. د برید کونکي د مخکینۍ روزنې له امله، د څانګې وړاندوینه کوونکی په قیاس سره غلطه لاره اجرا کوي، کوم چې د پټو معلوماتو پراساس حافظې ته لاسرسۍ شامل دي.
3. د کیچ لاسرسي وخت اندازه کول: د قیاس کولو وروسته، برید کونکی هغه وخت اندازه کوي چې دا د حافظې ځانګړي ځایونو ته د لاسرسي لپاره اخلي. د ګړندي لاسرسي وختونه په ګوته کوي چې ډاټا په زیرمه کې شتون لري ، دا پدې معنی ده چې دا په قیاس سره لاسرسی شوی. د دې وختونو تحلیل کولو سره، برید کوونکی کولی شي پټ معلومات په ګوته کړي.
د دې لپاره چې دا د یو کنکریټ مثال سره روښانه کړي، یو سناریو په پام کې ونیسئ چیرې چې پټ معلومات په یوه څانګه کې د سرې لاسرسي شاخص ټاکي. برید کوونکی لومړی د څانګې وړاندوینه کونکی روزي ترڅو د یوې ټاکلې څانګې سمت په غاړه واخلي. کله چې د قرباني کوډ چلیږي، د څانګې وړاندوینه کوونکی په قیاس سره د روزل شوي لارښوونو پراساس د صف لاسرسی اجرا کوي. که په قیاس کې یو ځانګړي سري عنصر ته لاسرسی شامل وي ، اړونده کیچ لاین بار شوی. برید کوونکی بیا کولی شي د وخت شوي حافظې لاسرسي لړۍ ترسره کړي ترڅو معلومه کړي چې کوم کیچ لاینونه بار شوي ، په دې توګه د پټ شاخص په ګوته کوي.
د دا ډول بریدونو کمول څو ستراتیژۍ لري. د هارډویر پراساس حلونو کې د قیاس او غیر اټکلي اجرا کولو لارو تر مینځ انزوا ته وده ورکول او ډاډ ترلاسه کول شامل دي چې قیاس اجرا کول د کیچ په څیر شریک سرچینې اغیزه نه کوي. د سافټویر پر بنسټ حلونو کې تخنیکونه شامل دي لکه په کوډ کې د ځانګړو ټکو څخه د اټکلي اجرا کولو مخنیوي لپاره د "باغ" لارښوونې داخلول، یا د دوامداره وخت پروګرام کولو تمرینونو کارول ترڅو ډاډ ترلاسه شي چې د اعدام وخت په پټو معلوماتو پورې اړه نلري.
د څانګې وړاندوینې پراساس د وخت بریدونو پیچلتیا او پیچلتیا د هارډویر او سافټویر امنیت دواړو کې د روانې څیړنې او پراختیا اړتیا په ګوته کوي. لکه څنګه چې د CPU جوړښت وده ته دوام ورکوي، نو هم باید د دې او د اړخ چینل بریدونو نورو ډولونو په وړاندې د ساتنې لپاره ستراتیژۍ وي.
په اړه نورې وروستۍ پوښتنې او ځوابونه د CPU مهال ویش بریدونه:
- د سیسټم فعالیت ساتلو پرمهال د وخت بریدونو پروړاندې د هارډویر او سافټویر تخفیف پلي کولو کې ځینې ننګونې او سوداګریزې ستونزې کومې دي؟
- د دوامداره وخت پروګرام کول څنګه کولی شي په کریپټوګرافیک الګوریتمونو کې د وخت بریدونو خطر کمولو کې مرسته وکړي؟
- اټکلي اعدام څه شی دی، او دا څنګه د سپیکټر په څیر د وخت بریدونو ته د عصري پروسیسرونو زیان رسولو کې مرسته کوي؟
- د وخت بریدونه څنګه د سیسټم څخه حساس معلوماتو ته د رسیدو لپاره د اجرا کولو وخت کې توپیرونه کاروي؟
- د وخت برید څه شی دی؟