5.1.9 Frequency-based Attack C. C. Liu proposed a frequency-based side dịch - 5.1.9 Frequency-based Attack C. C. Liu proposed a frequency-based side Việt làm thế nào để nói

5.1.9 Frequency-based Attack C. C.

5.1.9 Frequency-based Attack
C. C. Liu proposed a frequency-based side channel attack against mobile devices such as PDAs, cell phones and pagers [57]. His method is efficient even when traces are misaligned in actual attacking experiments, whereas the previously researched DEMA fails in such condition. In addition, the proposed first-order frequency attack is capable of defeating the desynchronization countermeasure that randomly inserts delays. However, it may be a pity that the countermeasures against this kind of frequency-based attack are not addressed.
5.1.10 Scan-based Attack
Scan based test is a powerful test technique. However, it is an equally powerful attack tool. In 2004, Yang et al. [58] used scan chains as a side channel to recover secret keys from a hardware implementation of DES. By using one build-in self-test scheme, the internal status of cryptographic chips will not be scanned out and such scan based attacks can be avoided. Luckily enough, this kind of self-test is already recommended by FIPS 140-2 be the physical security requirement of cryptographic chips [116]. However, it is pointed out here that the high fault coverage of scan based test makes developing a secure scan based solution to cryptographic chips interesting.
5.1.11 Combination of Side Channel Attacks
In [4] , a combination of timing analysis and power analysis was used for theoretical attacks. Such a combination could be used to circumvent some countermeasures against specific side-channel attacks. A simple example for the use of several side-channels is the measurement of the time between significant features in the power trace. More recently, researchers have also examined the potential for multi-channel attacks which utilize multiple side-channels such as power and EM simultaneously [5]. Combinations of other two or more side channels may lead to attacks as well. However, they have not been intensively investigated.
5.1.12 Combination of SCA and Mathematical Attacks
Traditional cryptanalysis techniques can similarly be combined with side-channel attacks to uncover the secret key and/or break the implementation details of the ciphers. In cast of this, even a small amount of side-channel information is sufficient to break common ciphers. For example, differential fault analysis that uses deliberate injection of faults requires between 50 to 200 cipher text blocks to recover a key of symmetric block cipher DES, while the best traditional attack requires approximately 64 terabytes of plain text and cipher text encrypted under a single key. There are few fruits in the combination of side channel attacks and traditional mathematical attacks for the moment. Yet, we would like to estimate with a bold hand that this combination might become one of the most devastating attacks against a cryptosystem.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
5.1.9 dựa trên tần suất tấn công C. C. Liu đề xuất một mặt dựa trên tần số kênh tấn công vào các thiết bị di động như điện thoại di động, PDA, máy nhắn tin [57]. Phương pháp của ông là hiệu quả ngay cả khi vết thẳng trong các thí nghiệm thực tế tấn công, trong khi DEMA nghiên cứu trước đó đã không thành công trong điều kiện như vậy. Ngoài ra, các cuộc tấn công được đề xuất đặt hàng đầu tiên tần số có khả năng đánh bại countermeasure desynchronization ngẫu nhiên chèn sự chậm trễ. Tuy nhiên, có thể là một điều đáng tiếc rằng các biện pháp đối phó chống lại các loại tấn công dựa trên tần số không được giải quyết. 5.1.10 quét dựa trên các cuộc tấn công Quét dựa trên thử nghiệm là một kỹ thuật mạnh mẽ kiểm tra. Tuy nhiên, nó là một công cụ tấn công mạnh mẽ như nhau. Năm 2004, Yang et al. [58] được sử dụng quét chuỗi như là một kênh bên để phục hồi secret keys từ một thực hiện phần cứng của DES. Bằng cách sử dụng một xây dựng trong tự kiểm tra chương trình, tình trạng nội bộ mã hóa chip sẽ không được quét ra và tấn công quét dựa như vậy có thể tránh được. May mắn, đủ, loại này tự kiểm tra đã đề nghị bởi FIPS 140-2 là các yêu cầu bảo mật vật lý của mã hóa chip [116]. Tuy nhiên, nó chỉ ra ở đây là phạm vi bảo hiểm cao lỗi quét dựa trên thử nghiệm làm cho việc phát triển một giải pháp an toàn quét dựa để mã hóa chip thú vị. 5.1.11 sự kết hợp của kênh bên tấn công [4], một sự kết hợp của thời gian phân tích và phân tích lực được sử dụng cho lý thuyết các cuộc tấn công. Một sự kết hợp có thể được sử dụng để phá vỡ một số biện pháp đối phó chống lại cuộc tấn công bên kênh cụ thể. Một ví dụ đơn giản cho việc sử dụng của một số bên-kênh là đo lường thời gian giữa các tính năng quan trọng trong dấu vết điện. Gần đây, các nhà nghiên cứu đã cũng kiểm tra tiềm năng cho đa kênh tấn công mà sử dụng nhiều phụ-kênh như sức mạnh và EM cùng một lúc [5]. Sự kết hợp của hai hay nhiều bên các kênh khác có thể dẫn đến cuộc tấn công là tốt. Tuy nhiên, họ đã không được nhiều nghiên cứu. Cuộc tấn công kết hợp của SCA và toán học 5.1.12 Kỹ thuật truyền thống phá mã tương tự như vậy có thể được kết hợp với các cuộc tấn công bên kênh khám phá khóa bí mật và/hoặc phá vỡ các chi tiết thực hiện của các thuật toán mật mã. Trong dàn diễn viên này, thậm chí có một số lượng nhỏ phụ-kênh thông tin là đủ để phá vỡ các thuật toán mật mã thông thường. Ví dụ: phân tích vi sai do lỗi cố ý sử dụng phun lỗi yêu cầu từ 50 đến 200 mã văn bản khối để phục hồi một khóa đối xứng khối yếu DES, trong khi các cuộc tấn công truyền thống nhất đòi hỏi khoảng 64 terabyte của đồng bằng văn bản và văn bản mật mã được mã hóa theo một khóa duy nhất. Có vài trái cây kết hợp bên kênh tấn công và cuộc tấn công toán học truyền thống cho thời điểm này. Tuy vậy, chúng tôi mong muốn ước tính với một bàn tay đậm sự kết hợp này có thể trở thành một trong những cuộc tấn công tàn phá nhất đối với một cryptosystem.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
5.1.9 Tần số dựa trên tấn công
CC Liu đề xuất một cuộc tấn công kênh bên tần số dựa trên cơ sở các thiết bị di động như PDA, điện thoại di động và máy nhắn tin [57]. Phương pháp của ông là hiệu quả ngay cả khi dấu vết được khớp trong các thí nghiệm thực tế tấn công, trong khi Dema nghiên cứu trước đây không thành công trong tình trạng như vậy. Ngoài ra, các cuộc tấn công tần số thứ tự đầu tiên được đề xuất là có thể đánh bại các biện pháp đối phó desynchronization mà chèn ngẫu nhiên sự chậm trễ. Tuy nhiên, nó có thể là một điều đáng tiếc là biện pháp đối phó với loại tấn công này tần số dựa trên không được giải quyết.
5.1.10 Scan-dựa Tấn
Scan dựa trên thử nghiệm là một kỹ thuật kiểm tra mạnh mẽ. Tuy nhiên, nó là một công cụ tấn công sức mạnh ngang nhau. Năm 2004, Yang et al. [58] sử dụng quét chuỗi như một kênh bên để phục hồi các khóa bí mật từ một thực hiện phần cứng của DES. Bằng cách sử dụng một chương trình tự kiểm tra xây dựng trong, trạng thái nội bộ của chip mã hóa sẽ không bị quét ra và quét dựa trên các cuộc tấn công như vậy có thể tránh được. May mắn đủ, loại tự kiểm tra đã được đề nghị bởi FIPS 140-2 được các yêu cầu bảo mật vật lý của chip mã hóa [116]. Tuy nhiên, nó được chỉ ra ở đây rằng phạm vi lỗi cao của thử nghiệm dựa quét làm cho việc phát triển một giải pháp dựa quét an toàn cho các chip mã hóa thú vị.
5.1.11 Kết hợp các cuộc tấn công Side Channel
Trong [4], một sự kết hợp của phân tích thời gian và năng lượng phân tích là sử dụng cho các cuộc tấn công trên lý thuyết. Một sự kết hợp như vậy có thể được sử dụng để phá vỡ một số biện pháp đối phó với các cuộc tấn công bên kênh cụ thể. Một ví dụ đơn giản cho việc sử dụng một số phụ kênh là đo thời gian giữa các tính năng quan trọng trong các dấu vết điện. Gần đây hơn, các nhà nghiên cứu cũng đã xem xét các khả năng tấn công đa kênh mà sử dụng nhiều phụ kênh như điện và EM đồng thời [5]. Sự kết hợp của các kênh bên kia hai hoặc nhiều hơn có thể dẫn đến các cuộc tấn công là tốt. Tuy nhiên, họ đã không được nghiên cứu chuyên sâu.
5.1.12 Sự kết hợp của SCA và toán học tấn công
các kỹ thuật giải mã truyền thống tương tự có thể được kết hợp với các cuộc tấn công bên kênh để tìm ra chìa khóa bí mật và / hoặc phá vỡ các chi tiết thực hiện các thuật toán mã hóa. Trong dàn diễn viên này, ngay cả một lượng nhỏ thông tin bên kênh là đủ để phá vỡ mật mã chung. Ví dụ, phân tích lỗi khác biệt mà sử dụng cố tình tiêm lỗi cần khoảng 50-200 khối văn bản mật mã để khôi phục lại khóa đối xứng khối mật mã DES, trong khi các cuộc tấn công truyền thống tốt nhất đòi hỏi khoảng 64 terabyte đồng bằng văn bản và văn bản mật mã được mã hóa theo một khóa . Có vài loại trái cây trong sự kết hợp của các cuộc tấn công kênh bên và các cuộc tấn công toán học truyền thống cho thời điểm này. Tuy nhiên, chúng tôi muốn để ước tính với một bàn tay đậm rằng sự kết hợp này có thể trở thành một trong những cuộc tấn công khủng khiếp nhất đối với một hệ thống mật mã.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: