Recently, Levine et al. [53] presented a timing attack against low lat dịch - Recently, Levine et al. [53] presented a timing attack against low lat Việt làm thế nào để nói

Recently, Levine et al. [53] presen

Recently, Levine et al. [53] presented a timing attack against low latency MIX-based systems that are communication proxies that attempt to hide the correspondence between its incoming and outgoing messages. A novel technique, defensive dropping, was also proposed by them to thwart timing attacks. Some one argues that mounting this attack over the network is unlikely to be successful because time measurement is too inaccurate. However, we believe that in a distributed system with real-time properties, timing attacks on the security protocols of such system may become a real threat. One simple defense approach is to make the operational parameters independent of the input data. The feasibility of this approach depends on the operation. For example, in RSA, one can use random data to conduct a blinding transformation (a.k.a. noise injection) on the parameters before the operation, and then a reverse unblinding transformation afterwards. However, carrying out this approach on a trusted computing platform that does not have a good source of randomness — or a good way to obtain a seed and store a context of pseudorandomness — can be tricky. Actually, since Kocher's original paper (1996) users of RSA have been strongly recommended to use blinding. Some software implementations (such as Netscape's cryptography code) did blind, however many implementations (OpenSSL, GnuTLS, GPG, and more) did not (this has been fixed). By the way, blinding adds about 2%-10% overhead. And another countermeasure to attacks of this type is to eliminate branch processing in the implementing algorithm so that encryption times are equivalent (a.k.a. branch equalisation). Actually, countermeasures for timing attacks must be modelled more rigorously so that we can study how effective the proposed measures are. Two common countermeasures that are currently in use (i.e. noise injection and branch equalization) appear to be fundamentally different
in the sense that noise injection weakens the power of the timing attack but it does not defeat it, whereas branch equalisation does defeat the attack but at significant cost. Another easier defense approach — and one that newer-generation modular exponentiation and RSA engines started to incorporate — is to design the hardware to take constant time for each operation, no matter what the data was. When Paul Kocher first published his timing attacks in 1995, at least one old-timer claimed that a few older commercial accelerators also took constant time, indicating that some people in the commercial world must have already known about the attack. It it worth noting that even the timing attack exploits the timing variation in each operation of the algorithm, the individual timing of each operation can not be measured in practice. Only the total executing time of all the operations of the algorithm can be measured, and then statistical methods are being applied to deduce (part of ) the secret key.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Recently, Levine et al. [53] presented a timing attack against low latency MIX-based systems that are communication proxies that attempt to hide the correspondence between its incoming and outgoing messages. A novel technique, defensive dropping, was also proposed by them to thwart timing attacks. Some one argues that mounting this attack over the network is unlikely to be successful because time measurement is too inaccurate. However, we believe that in a distributed system with real-time properties, timing attacks on the security protocols of such system may become a real threat. One simple defense approach is to make the operational parameters independent of the input data. The feasibility of this approach depends on the operation. For example, in RSA, one can use random data to conduct a blinding transformation (a.k.a. noise injection) on the parameters before the operation, and then a reverse unblinding transformation afterwards. However, carrying out this approach on a trusted computing platform that does not have a good source of randomness — or a good way to obtain a seed and store a context of pseudorandomness — can be tricky. Actually, since Kocher's original paper (1996) users of RSA have been strongly recommended to use blinding. Some software implementations (such as Netscape's cryptography code) did blind, however many implementations (OpenSSL, GnuTLS, GPG, and more) did not (this has been fixed). By the way, blinding adds about 2%-10% overhead. And another countermeasure to attacks of this type is to eliminate branch processing in the implementing algorithm so that encryption times are equivalent (a.k.a. branch equalisation). Actually, countermeasures for timing attacks must be modelled more rigorously so that we can study how effective the proposed measures are. Two common countermeasures that are currently in use (i.e. noise injection and branch equalization) appear to be fundamentally different in the sense that noise injection weakens the power of the timing attack but it does not defeat it, whereas branch equalisation does defeat the attack but at significant cost. Another easier defense approach — and one that newer-generation modular exponentiation and RSA engines started to incorporate — is to design the hardware to take constant time for each operation, no matter what the data was. When Paul Kocher first published his timing attacks in 1995, at least one old-timer claimed that a few older commercial accelerators also took constant time, indicating that some people in the commercial world must have already known about the attack. It it worth noting that even the timing attack exploits the timing variation in each operation of the algorithm, the individual timing of each operation can not be measured in practice. Only the total executing time of all the operations of the algorithm can be measured, and then statistical methods are being applied to deduce (part of ) the secret key.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Gần đây, Levine et al. [53] trình bày một cuộc tấn công chống lại thời gian trễ thấp hệ thống MIX dựa trên những proxy thông tin liên lạc mà cố gắng để che giấu sự tương ứng giữa các tin nhắn đến và đi của nó. Một kỹ thuật mới, giảm phòng thủ, cũng đã được đề xuất bởi họ để ngăn chặn các cuộc tấn công thời gian. Một số lập luận rằng một cuộc tấn công lắp đặt này trên mạng là khó có thể thành công bởi vì thời gian đo là quá thiếu chính xác. Tuy nhiên, chúng tôi tin rằng trong một hệ thống phân phối với tính chất thời gian thực, thời gian tấn công vào các giao thức bảo mật của hệ thống như vậy có thể trở thành một mối đe dọa thực sự. Một cách tiếp cận bảo vệ đơn giản là làm cho các thông số hoạt động độc lập với dữ liệu đầu vào. Tính khả thi của phương pháp này phụ thuộc vào hoạt động. Ví dụ, trong RSA, người ta có thể sử dụng dữ liệu ngẫu nhiên để tiến hành chuyển đổi chói mắt (hay còn gọi là tiêm tiếng ồn) trên các thông số trước khi hoạt động, và sau đó là một chuyển đổi unblinding ngược lại sau đó. Tuy nhiên, việc thực hiện phương pháp này trên một nền tảng điện toán đáng tin cậy mà không có một nguồn tốt của sự ngẫu nhiên - hoặc là một cách tốt để có được một hạt giống và lưu trữ một bối cảnh pseudorandomness - có thể được khôn lanh. Trên thực tế, kể từ khi bản gốc giấy Kocher (1996) của người sử dụng RSA đã được khuyến khích mạnh mẽ để sử dụng làm mù. Triển khai một số phần mềm (như mã mật mã của Netscape) đã làm mù, tuy nhiên việc triển khai nhiều (OpenSSL, GnuTLS, GPG, và nhiều hơn nữa) không (điều này đã được cố định). Bằng cách này, làm mù thêm khoảng 2% -10% chi phí. Và một biện pháp đối phó với các cuộc tấn công của loại hình này là để loại bỏ chế biến chi nhánh tại các thuật toán thực hiện để lần mã hóa là tương đương (hay còn gọi là chi nhánh cân bằng). Trên thực tế, biện pháp đối phó với các cuộc tấn công thời gian phải được mô hình một cách chặt chẽ hơn để chúng ta có thể nghiên cứu hiệu quả của các biện pháp đề xuất là. Hai biện pháp đối phó phổ biến mà hiện nay đang được sử dụng (ví dụ như tiếng ồn tiêm và chi nhánh cân bằng) xuất hiện để được về cơ bản khác nhau
trong ý nghĩa rằng tiêm tiếng ồn làm suy yếu sức mạnh của các cuộc tấn công thời gian nhưng nó không đánh bại nó, trong khi cân bằng chi nhánh không đánh bại các cuộc tấn công nhưng ở chi phí đáng kể. Một cách tiếp cận dễ dàng hơn quốc phòng - và một thế hệ mới hơn lũy thừa modulo và động cơ RSA bắt đầu để kết hợp - là thiết kế phần cứng để có thời gian liên tục cho mỗi hoạt động, không có vấn đề gì các dữ liệu được. Khi Paul Kocher đầu tiên công bố các cuộc tấn công thời gian của mình vào năm 1995, ít nhất một tuổi hẹn giờ cho rằng một vài tuổi tăng tốc thương mại cũng dành thời gian liên tục, chỉ ra rằng một số người trong thế giới thương mại phải đã biết về vụ tấn công. Nó nó đáng chú ý là ngay cả những cuộc tấn công thời gian khai thác sự biến đổi thời gian trong mỗi hoạt động của thuật toán, thời gian cá nhân của mỗi hoạt động không thể đo được trong thực tế. Chỉ có tổng thời gian thực hiện của tất cả các hoạt động của thuật toán có thể được đo, và sau đó phương pháp thống kê đang được áp dụng để suy ra (một phần của) các khóa bí mật.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: