5.1.7 Error Message Attack In many standards, e.g. SSL/TLS, IPSEC, WTL dịch - 5.1.7 Error Message Attack In many standards, e.g. SSL/TLS, IPSEC, WTL Việt làm thế nào để nói

5.1.7 Error Message Attack In many

5.1.7 Error Message Attack
In many standards, e.g. SSL/TLS, IPSEC, WTLS, messages are first pre-formatted, then encrypted in CBC mode with a block cipher. Decryption needs to check if the format is valid. Validity of the format is easily leaked from communication protocols in a chosen ciphertext attack since the receiver usually sends an acknowledgment or an error message. This can become a useful side channel for cryptanalysis and the attack exploiting this side channel is often called error message attack. Having access to a decryption oracle maybe unrealistic in practice sometime. An adversary, however, can exploit side channels which return enough information about a ciphertext to be decrypted easily. Side channels arise frequently in practice by giving the ability to an adversary to induce predictable changes to plaintexts through modification of the ciphertext. We will review some of these attacks on both symmetric and asymmetric encryption schemes. This attack works as follow: model this behavior as a (padding) oracle that returns VALID if plaintext is correctly padded, otherwise INVALID. Vaudenay [144] described error message analysis attacks on symmetric-key encryption when messages are first formatted by padding and then encrypted with a block cipher in CBC mode. In case of CBC in symmetric schemes, the length of a message must be a multiple of the block length. When this is not the case, padding must be used. What the receiver should do after decryption if he discovers that the padding is not valid depends on the protocol used. If such a padding after decryption is invalid, SSL/TLS [87] specify that the session be torn down, ESP in IPSec [89] just logs the error and WTLS [88] returns an error message. If adversary can ascertain the padding error status, it can use it as a side channel to mount a CCA (chosen cipher attack) attack
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
5.1.7 lỗi thông điệp tấn công Trong nhiều tiêu chuẩn, ví dụ như SSL/TLS, IPSEC, WTLS, thư đầu tiên trước khi định dạng, sau đó được mã hóa trong CBC chế độ với một thuật toán mật mã khối. Giải mã cần kiểm tra xem các định dạng hợp lệ. Tính hợp lệ của các định dạng một cách dễ dàng bị rò rỉ từ giao thức giao tiếp trong một cuộc tấn công được lựa chọn ciphertext kể từ khi nhận thường sẽ gửi một sự thừa nhận hoặc thông báo lỗi. Điều này có thể trở thành một kênh bên hữu ích cho phá mã và tấn công khai thác kênh bên này thường được gọi là lỗi thông điệp tấn công. Có quyền truy cập đến một giải mã oracle có lẽ không thực tế trong thực tế đôi khi. Một kẻ thù, Tuy nhiên, có thể khai thác bên kênh trở lại đủ thông tin về ciphertext để được giải mã một cách dễ dàng. Bên kênh thường xuyên phát sinh trong thực hành bằng cách đưa ra khả năng cho một kẻ thù để tạo ra các thay đổi dự đoán cho văn thông qua sửa đổi của ciphertext. Chúng tôi sẽ xem xét một số trong những cuộc tấn công vào cả hai chương trình mã hóa đối xứng và không đối xứng. Cuộc tấn công này hoạt động như sau: mô hình hành vi này như một oracle (đệm) trả về hợp lệ nếu rõ là chính xác độn, không hợp lệ khác. Vaudenay [144] mô tả lỗi thư phân tích các cuộc tấn công vào mã hóa khóa đối xứng khi thư lần đầu tiên được định dạng bằng đệm và sau đó được mã hóa với một thuật toán mật mã khối trong chế độ CBC. Trong trường hợp CBC trong chương trình đối xứng, độ dài của tin nhắn phải là bội số của khối dài. Khi điều này không phải là trường hợp, đệm phải được sử dụng. Người nhận phải làm gì sau khi giải mã khi ông phát hiện ra rằng padding là không hợp lệ phụ thuộc vào các giao thức được sử dụng. Nếu một padding sau khi giải mã không hợp lệ, SSL/TLS [87] chỉ ra rằng các phiên họp được xé, ESP trong IPSec [89] chỉ bản ghi lỗi và WTLS [88] trả về một thông báo lỗi. Kẻ thù có thể xác định tình trạng lỗi padding, nó có thể sử dụng nó như là một kênh bên phải gắn kết một cuộc tấn công CCA (chọn mã tấn công)
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: