5.1.2 Fault Attack Most of the devices that perform various cryptograp dịch - 5.1.2 Fault Attack Most of the devices that perform various cryptograp Việt làm thế nào để nói

5.1.2 Fault Attack Most of the devi

5.1.2 Fault Attack
Most of the devices that perform various cryptographic operations are usually assumed to operate reliably when we use them, so we might not think to question if the security of such operations depend on the reliability of these devices that implement them. In spite of this assumption, hardware faults and errors occurring during the operation of a cryptographic module in fact have been demonstrated to seriously affect the security. These faulty behaviors or outputs may also become important side channels, and will even greatly increase a cipher’s vulnerability to cryptanalysis sometimes. Fault attacks present practical and effective attacking against the cryptographic hardware devices such as smart cards. Therefore, we mainly focus on the fault attacks on hardware devices here. Fault attacks on cryptographic algorithms have been studied since 1996 [90] and since then, nearly all the cryptographic algorithms have been broken by using such kinds of attacks. Fault attacks offer the attacker plenty of possibilities to attack a cryptosystem. The ways to exploit a faulty result are very different from one algorithm to another. The feasibility of a fault attack (or at least its efficiency) depends on the exact capabilities of the adversary and the type of faults she can induce. Generally, a fault model should at least specify the following aspects: ● The precision an attacker can reach in choosing the time and location on which the fault occurs during the execution of a cryptographic module. ● The length of the data affected by a fault; for example, only one bit, or one byte. ● The persistence of the fault; whether the fault is transient or permanent. ● The type of the fault; such as flip one bit; flip one bit, but only in one direction (e.g. from 1 to 0); byte changed to a random (unknown) value; and so on.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
5.1.2 Fault Attack Most of the devices that perform various cryptographic operations are usually assumed to operate reliably when we use them, so we might not think to question if the security of such operations depend on the reliability of these devices that implement them. In spite of this assumption, hardware faults and errors occurring during the operation of a cryptographic module in fact have been demonstrated to seriously affect the security. These faulty behaviors or outputs may also become important side channels, and will even greatly increase a cipher’s vulnerability to cryptanalysis sometimes. Fault attacks present practical and effective attacking against the cryptographic hardware devices such as smart cards. Therefore, we mainly focus on the fault attacks on hardware devices here. Fault attacks on cryptographic algorithms have been studied since 1996 [90] and since then, nearly all the cryptographic algorithms have been broken by using such kinds of attacks. Fault attacks offer the attacker plenty of possibilities to attack a cryptosystem. The ways to exploit a faulty result are very different from one algorithm to another. The feasibility of a fault attack (or at least its efficiency) depends on the exact capabilities of the adversary and the type of faults she can induce. Generally, a fault model should at least specify the following aspects: ● The precision an attacker can reach in choosing the time and location on which the fault occurs during the execution of a cryptographic module. ● The length of the data affected by a fault; for example, only one bit, or one byte. ● The persistence of the fault; whether the fault is transient or permanent. ● The type of the fault; such as flip one bit; flip one bit, but only in one direction (e.g. from 1 to 0); byte changed to a random (unknown) value; and so on.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
5.1.2 lỗi tấn công
Hầu hết các thiết bị có hiệu suất hoạt động mật mã khác nhau thường được giả định hoạt động tin cậy khi chúng ta sử dụng chúng, vì vậy chúng tôi có thể không nghĩ đến câu hỏi nếu sự an toàn của các hoạt động đó phụ thuộc vào độ tin cậy của các thiết bị này thực hiện chúng. Mặc dù giả thuyết này, lỗi phần cứng và các lỗi xảy ra trong quá trình hoạt động của một mô-đun mã hóa nằm trong thực tế đã được chứng minh ảnh hưởng nghiêm trọng đến an ninh. Những hành vi này hoặc đầu ra bị lỗi cũng có thể trở thành các kênh phụ quan trọng, và thậm chí sẽ làm tăng tính dễ tổn thương của một mật mã để giải mã đôi khi. Lỗi trình bày các cuộc tấn công tấn công thực tế và hiệu quả đối với các thiết bị phần cứng mã hóa như thẻ thông minh. Do đó, chúng tôi chủ yếu tập trung vào các cuộc tấn công lỗi trên các thiết bị phần cứng ở đây. Các cuộc tấn công lỗi trên các thuật toán mật mã đã được nghiên cứu từ năm 1996 [90] và kể từ đó, gần như tất cả các thuật toán mật mã đã bị phá vỡ bằng cách sử dụng các loại như các cuộc tấn công. Các cuộc tấn công lỗi cung cấp rất nhiều kẻ tấn công các khả năng để tấn công một hệ thống mật mã. Những cách để khai thác một kết quả bị lỗi là rất khác nhau từ một trong những thuật toán khác. Tính khả thi của một cuộc tấn công lỗi (hoặc ít nhất là hiệu quả của nó) phụ thuộc vào khả năng chính xác của đối thủ và các loại lỗi cô có thể gây ra. Nói chung, một mô hình lỗi ít nhất nên xác định các khía cạnh sau: ● Độ chính xác kẻ tấn công có thể đạt được trong việc lựa chọn thời gian và địa điểm mà các lỗi xảy ra trong quá trình thực hiện của một mô-đun mã hóa. ● Chiều dài của dữ liệu bị ảnh hưởng bởi một lỗi; Ví dụ, chỉ có một chút, hoặc một byte. ● Sự tồn tại của lỗi; liệu có phải lỗi là thoáng qua hoặc vĩnh viễn. ● Các loại lỗi; như lật một chút; lật một chút, nhưng chỉ theo một hướng (ví dụ 1-0); byte thay đổi thành một giá trị ngẫu nhiên (không rõ); và như vậy.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: