By physically attacking a cryptographic device, the adversary hopes to dịch - By physically attacking a cryptographic device, the adversary hopes to Việt làm thế nào để nói

By physically attacking a cryptogra

By physically attacking a cryptographic device, the adversary hopes to subvert its security
correctness properties somehow, usually by extracting some secret the device was not supposed to
reveal. At first glance, the natural way to achieve this goal is the direct approach: somehow bypass the cryptographic modules’ protections and read the data. To be fortunate, in design practice, this direct attack can be easily thwarted by so called tamper-resistant techniques. Even though this direct approach can often prove rather successful, a rather sophisticated family of indirect approaches has emerged, where the adversary instead tries to induce an error into the modules’ operation via some physical failure; if the module continues to operate despite the error, it may end up revealing enough information for the adversary to reconstruct the secret. Researchers at Bellcore originally described this attack, in a theoretical context of inducing errors in cryptographic hardware that carried out the CRT implementation of RSA [90]. This result generated a flurry of follow-on results, some of which became known as differential fault analysis. These theoretical attacks eventually became practical and demonstrable, and eventually earned the name Bellcore attacks after the authors of their original paper [90].
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
By physically attacking a cryptographic device, the adversary hopes to subvert its securitycorrectness properties somehow, usually by extracting some secret the device was not supposed toreveal. At first glance, the natural way to achieve this goal is the direct approach: somehow bypass the cryptographic modules’ protections and read the data. To be fortunate, in design practice, this direct attack can be easily thwarted by so called tamper-resistant techniques. Even though this direct approach can often prove rather successful, a rather sophisticated family of indirect approaches has emerged, where the adversary instead tries to induce an error into the modules’ operation via some physical failure; if the module continues to operate despite the error, it may end up revealing enough information for the adversary to reconstruct the secret. Researchers at Bellcore originally described this attack, in a theoretical context of inducing errors in cryptographic hardware that carried out the CRT implementation of RSA [90]. This result generated a flurry of follow-on results, some of which became known as differential fault analysis. These theoretical attacks eventually became practical and demonstrable, and eventually earned the name Bellcore attacks after the authors of their original paper [90].
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Bằng cách đấm đá vào một thiết bị mã hóa, các đối thủ hy vọng sẽ lật đổ an ninh của nó
tính đúng đắn bằng cách nào đó, thường là bằng cách chiết xuất một số bí mật các thiết bị, không nên
tiết lộ. Thoạt nhìn, những cách tự nhiên để đạt được mục tiêu này là phương pháp trực tiếp: bằng cách nào đó qua hàng rào bảo các mô-đun mã hóa và đọc dữ liệu. Để được may mắn, trong thực tế thiết kế, trực tiếp tấn công này có thể dễ dàng bị cản trở bởi cái gọi là kỹ thuật chống giả mạo. Mặc dù cách tiếp cận trực tiếp này thường có thể tỏ ra khá thành công, một gia đình khá phức tạp của phương pháp tiếp cận gián tiếp đã nổi lên, nơi mà các đối thủ thay vì cố gắng để tạo ra một lỗi vào hoạt động của các mô-đun thông qua một số thất bại về thể chất; nếu module tiếp tục hoạt động mặc dù lỗi, nó có thể sẽ tiết lộ đầy đủ thông tin cho các đối thủ để tái tạo lại các bí mật. Các nhà nghiên cứu tại Bellcore ban đầu được mô tả cuộc tấn công này, trong một bối cảnh lý thuyết lỗi gây trong phần cứng mã hoá thực hiện việc thực hiện CRT của RSA [90]. Kết quả này tạo ra một loạt các theo dõi kết quả, một số trong đó đã được biết đến như phân tích lỗi khác biệt. Những cuộc tấn công cuối cùng trở thành lý thuyết thực tế và có thể chứng minh, và cuối cùng kiếm được tên sau khi các tác giả của bài báo ban đầu của họ [90] Bellcore tấn công.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: