Fig. 4. A correlation attack using simulated dataAs an attacker would  dịch - Fig. 4. A correlation attack using simulated dataAs an attacker would  Việt làm thế nào để nói

Fig. 4. A correlation attack using

Fig. 4. A correlation attack using simulated data
As an attacker would like to learn the minimum number of plaintexts that are necessary to find the key, we have also calculated this correlation coefficient for different values of N : 0 ≤ N ≤ 2 000. As shown in Fig. 5, after approximately 400 plaintexts the right 6 key-bits can be distinguished from a wrong guess. We may therefore say that the attack is theoretically successful after about 400 texts.
8 An attack using practical measurements
When attacking a device in practice, the selected prediction matrix stays unchanged while we replace the global prediction matrix by the measured global consumption matrix. Therefore, we let the FPGA encrypt the same N = 4096
plaintexts with the same key as we did in the previous section and produced the
matrix as described in Sect. 6. In order to identify the correct 6 MSBs of the final round key, we used the correlation coefficient again. As it is shown in Fig. 6, the highest correlation
occurs when the key guess is 1Ehex = 30dec. This value corresponds to the correct 6 MSBs of the round key 16. As a consequence, the attack is practically successful, i.e. the selected prediction matrix is sufficiently correlated with the real measurements and we can extract the key information. Remark that comparing Fig. 4 and Fig. 6 clearly allows to evaluate the effect of the noise in our measurements. It is important to note that more bits of the final subkey may be found using exactly the same set of measurements. The attacker only has to modify the selected prediction matrix in order to target different key bits. As every subkey consists of 48 bits and the master key of 56 bits, we can easily find the last 8 key bits by exhaustive search. Finally, a more accurate prediction of the FPGA power consumption could allow to improve the efficiency of the attack. A notable feature of FPGAs is that they contain different components (e.g. logic blocks, connections) with a different power consumption because of a different effective load capacitance. As a consequence, the power consumption of FPGA designs does not only depend on their switching activity but also on the internal components used. Recent works [11] tried to identify these important resources in the FPGA architecture and to characterize their power consumption. This could be used to improve the power consumption predictions. In practice, more accurate estimations about the most power hungry components of an FPGA design can be derived from the delay information that is generated by most implementation tools [12]. As an input delay represents the delay seen by a signal driving that input due to the capacitance along the wire,
large (resp. small) delay values indicate that the wire has a large (resp. small) capacitance. Based on the reports automatically generated by implementation tools, one may expect to recover a very accurate information about the signals that are driving high capacitances. The knowledge of the implementation netlists with delay information is therefore relevant. It will allow an attacker to improve the attack.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Hình 4. Một cuộc tấn công tương quan bằng cách sử dụng mô phỏng dữ liệuNhư một kẻ tấn công muốn tìm hiểu số lượng tối thiểu của văn cần thiết để tìm chìa khóa, chúng tôi cũng đã tính toán này hệ số tương quan cho các giá trị khác nhau của N: 0 ≤ N ≤ 2 000. Như minh hoạ trong hình 5, sau khoảng 400 văn quyền 6 phím-bit có thể phân biệt từ một đoán sai. Do đó chúng tôi có thể nói rằng cuộc tấn công là lý thuyết thành công sau khi văn bản khoảng 400.8 một cuộc tấn công bằng cách sử dụng các đo đạc thực tếKhi tấn công một thiết bị trong thực tế, các ma trận được chọn dự đoán vẫn không thay đổi trong khi chúng tôi thay thế các ma trận toàn cầu dự báo bởi ma trận đo mức tiêu thụ toàn cầu. Vì vậy, chúng tôi cho phép FPGA mã hóa cùng N = 4096văn với cùng một trọng điểm như chúng tôi đã làm trong phần trước và sản xuất cácma trận như mô tả trong Sect. 6. Để xác định chính xác MSBs 6 của vòng chung kết quan trọng, chúng tôi sử dụng các hệ số tương quan lần nữa. Như nó được hiển thị trong hình 6, các mối tương quan cao nhấtxảy ra khi đoán quan trọng là 1Ehex = 30 tháng mười hai. Giá trị này tương ứng với 6 MSBs chính xác của vòng khoá 16. Kết quả là, các cuộc tấn công thực tế thành công, tức là ma trận các dự đoán đã chọn đầy đủ được tương quan với các đo đạc thực tế và chúng tôi có thể trích xuất các thông tin quan trọng. Nhận xét rằng rõ ràng so sánh hình 4 và hình 6 cho phép để đánh giá tác động của tiếng ồn trong số đo của chúng tôi. Nó là quan trọng cần lưu ý rằng nhiều bit khoá con cuối cùng có thể được tìm thấy bằng cách sử dụng chính xác cùng một tập hợp của các phép đo. Những kẻ tấn công chỉ có sửa đổi ma trận các dự đoán đã chọn để nhắm mục tiêu các bit quan trọng khác nhau. Vì mỗi khoá bao gồm 48 bit và Thạc sĩ khóa 56 bit, chúng ta có thể dễ dàng tìm thấy cuối 8 bit quan trọng bằng cách tìm kiếm đầy đủ. Cuối cùng, một dự báo chính xác hơn của FPGA điện năng tiêu thụ có thể cho phép để cải thiện hiệu quả của các cuộc tấn công. Một tính năng đáng chú ý của FPGAs là họ có chứa thành phần khác nhau (ví dụ như các khối logic, kết nối) với mức tiêu thụ điện khác nhau vì một điện dung tải hiệu quả khác nhau. Như một hệ quả, tiêu thụ điện năng của FPGA thiết kế không chỉ phụ thuộc vào hoạt động chuyển đổi của họ mà còn trên các thành phần nội bộ được sử dụng. Tác phẩm gần đây [11] đã cố gắng để xác định các nguồn tài nguyên quan trọng trong kiến trúc FPGA và đặc trưng của điện năng tiêu thụ. Điều này có thể được sử dụng để cải thiện dự báo tiêu thụ năng lượng. Trong thực tế, estimations chính xác hơn về thành phần đói hầu hết sức mạnh của một FPGA thiết kế có thể được bắt nguồn từ các thông tin chậm trễ được tạo ra bởi hầu hết các công cụ thực hiện [12]. Như một sự chậm trễ nhập đại diện cho sự chậm trễ được thấy bởi một tín hiệu lái xe nhập do điện dung dọc theo dây,lớn giá trị chậm trễ (này nhỏ) chỉ ra rằng dây dẫn có một lượng lớn điện dung (này nhỏ). Dựa trên báo cáo tự động tạo ra bởi các công cụ thực hiện, người ta có thể mong đợi để khôi phục lại một thông tin rất chính xác về các tín hiệu đang lái xe cao capacitances. Kiến thức netlists thực hiện với thông tin chậm trễ là do đó có liên quan. Nó sẽ cho phép kẻ tấn công để cải thiện các cuộc tấn công.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Sung. 4. Một cuộc tấn công tương quan sử dụng dữ liệu mô phỏng
như một kẻ tấn công muốn tìm hiểu số lượng tối thiểu của bản rõ đó là cần thiết để tìm chìa khóa, chúng tôi cũng đã tính hệ số tương quan này cho các giá trị khác nhau của N: 0 ≤ N ≤ 2 000. Như trong hình. 5, sau khi khoảng 400 bản rõ quyền phím 6-bit có thể được phân biệt với một đoán sai. Do đó chúng tôi có thể nói rằng cuộc tấn công là lý thuyết thành công sau khoảng 400 văn bản.
8 Một cuộc tấn công sử dụng các phép đo thực tế
Khi tấn công một thiết bị trong thực tế, ma trận dự đoán được lựa chọn vẫn không thay đổi khi chúng ta thay thế ma trận dự báo toàn cầu bởi ma trận tiêu thụ toàn cầu đo. Do đó, chúng ta để cho FPGA mã hóa cùng N = 4096
bản rõ với khóa tương tự như chúng ta đã làm trong phần trước và sản xuất các
ma trận như mô tả trong phái. 6. Để xác định đúng 6 MSB của khóa vòng cuối cùng, chúng tôi sử dụng hệ số tương quan một lần nữa. Khi nó được hiển thị trong hình. 6, các mối tương quan cao nhất
xảy ra khi đoán chính là 1Ehex = 30dec. Giá trị này tương ứng với đúng 6 MSB của khóa vòng 16. Kết quả là, các cuộc tấn công là thực tế thành công, tức là ma trận dự đoán được lựa chọn là tương quan đầy đủ với các phép đo thực tế và chúng ta có thể trích xuất các thông tin quan trọng. Nhận xét rằng so sánh hình. 4 và Hình. 6 cách rõ ràng cho phép để đánh giá ảnh hưởng của tiếng ồn trong các phép đo của chúng tôi. Điều quan trọng cần lưu ý là nhiều bit của khóa cuối cùng có thể được tìm thấy bằng cách sử dụng chính xác cùng một tập các phép đo. Những kẻ tấn công chỉ có thay đổi ma trận dự đoán được lựa chọn để nhắm mục tiêu bit phím khác nhau. Như mỗi khóa gồm 48 bit và các khóa chủ của 56 bit, chúng ta có thể dễ dàng tìm thấy 8 bit cuối cùng quan trọng bằng cách tìm kiếm đầy đủ. Cuối cùng, một dự đoán chính xác hơn về điện năng tiêu thụ FPGA có thể cho phép nâng cao hiệu quả của các cuộc tấn công. Một tính năng đáng chú ý của FPGA là chúng chứa các thành phần khác nhau (ví dụ như các khối logic, kết nối) với mức tiêu thụ điện năng khác nhau, vì một điện dung tải hiệu quả khác nhau. Như một hệ quả, tiêu thụ điện năng của FPGA thiết kế không chỉ phụ thuộc vào hoạt động chuyển mạch của họ mà còn trên các thành phần nội bộ được sử dụng. Công trình gần đây [11] đã cố gắng để xác định những nguồn lực quan trọng trong kiến trúc FPGA và để mô tả tiêu thụ điện năng của họ. Điều này có thể được sử dụng để cải thiện các dự đoán tiêu thụ điện năng. Trong thực tế, ước tính chính xác hơn về hầu hết các thành phần điện đói của một thiết kế FPGA có thể được bắt nguồn từ thông tin chậm trễ được tạo ra bởi hầu hết các công cụ thực hiện [12]. Như một sự chậm trễ đầu vào đại diện cho sự chậm trễ nhìn thấy bởi một tín hiệu đầu vào lái xe rằng do điện dung dọc theo dây,
lớn (resp. Nhỏ) giá trị chậm trễ chỉ ra rằng các dây có một (resp. Nhỏ) điện dung lớn. Dựa trên các báo cáo tự động được tạo ra bởi các công cụ thực hiện, người ta có thể mong đợi để phục hồi một thông tin rất chính xác về các tín hiệu được lái xe điện dung cao. Các kiến thức của netlists thực hiện với thông tin chậm trễ là do có liên quan. Nó sẽ cho phép kẻ tấn công để cải thiện cuộc tấn công.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: