To implement the DPA attack, an attacker first observes m encryptions  dịch - To implement the DPA attack, an attacker first observes m encryptions  Việt làm thế nào để nói

To implement the DPA attack, an att

To implement the DPA attack, an attacker first observes m encryptions and captures the power traces Ti (1 ≤ i ≤ m) and their associated ciphertexts Ci. No knowledge of the plaintext is required. By guessing six key bits KSb,15, the function D can be computed for each value of i and we can divide the traces into two sets: one set corresponding to Di = 0 and the other one with Di = 1. The traces in each set are then averaged to obtain two average traces A0 and A1 and we can compute the difference ∆ = A0 − A1. If K Sb,15 is correct, the computed value for D will be equal to the actual value of target bit b with probability 1. As the power consumption is correlated to the data, the plot of ∆ will be flat, with spikes in regions where D is correlated to the values being processed. If KSb,15 is incorrect, ∆ will be flat everywhere. Finally, in a multiple bit attack, the selection function outputs d bits with d > 1. It allows to improve the SNR of the attack: if a single-bit DPA attack using N traces has a signal to noise ratio SNR1, then an all-zeros-or-all-ones d-bit DPA attack using N traces will have a ratio SNRd = d · SNR1. According to [1], the selection function was chosen because, at some point during a software DES implementation, the software needs to compute its value. When this occurs or any time data containing the selection bits is manipulated, there will be a slight difference in the amount of power dissipated, depending on the values of these bits. However, in the case of RAM-based FPGA implementations, this function does not correctly match the physical behavior of the devices. In a multiple-bit attack, one tries to distinguish bit vectors of different Hamming weights, although it is clear from Fig. 1 that the most significant power differences are related to the switching activity between two states. In the next section, we propose to modify the selection function in order to take into account the physical behavior of the FPGAs
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Để thực hiện các cuộc tấn công của DPA, kẻ tấn công lần đầu tiên quan sát m encryptions và nắm bắt dấu vết điện Ti (1 ≤ i ≤ m) và của họ liên quan đến ciphertexts Ci. Không có kiến thức của văn bản thuần là cần thiết. Bởi đoán six bit chính KSb, 15, chức năng D có thể được tính cho mỗi giá trị của tôi và chúng tôi có thể chia các dấu vết hai bộ: một thiết lập tương ứng với Di = 0 và một với Di = 1. Dấu vết trong mỗi bộ sau đó tính trung bình để có được hai dấu vết trung bình là A0 và A1 và chúng tôi có thể tính toán sự khác biệt ∆ = A0 − A1. Nếu K Sb, 15 là chính xác, trị giá tính toán cho D sẽ tương đương với giá trị thực của mục tiêu bit b với xác suất 1. Khi điện năng tiêu thụ là tương quan với dữ liệu, cốt truyện của ∆ sẽ được bằng phẳng, với đột biến trong các khu vực nơi D là tương quan với các giá trị được xử lý. Nếu KSb, 15 là không chính xác, ∆ sẽ ở khắp mọi nơi bằng phẳng. Cuối cùng, trong một cuộc tấn công nhiều bit, các chức năng lựa chọn kết quả đầu ra bit d với d > 1. Nó cho phép để cải thiện SNR cuộc tấn công: nếu một cuộc tấn công DPA single-bit, bằng cách sử dụng dấu vết N có một tín hiệu đến tiếng ồn tỷ lệ SNR1, sau đó một d-bit tất cả-Zero-hoặc-tất cả-những DPA cuộc tấn công bằng cách sử dụng dấu vết N sẽ có một tỷ lệ SNRd = d · SNR1. Theo [1], các chức năng lựa chọn đã được lựa chọn bởi vì, tại một số điểm trong quá trình triển khai phần mềm DES, phần mềm cần phải tính toán giá trị của nó. Khi điều này xảy ra hay bất kỳ dữ liệu thời gian nào mà có chứa các bit chọn chế tác, sẽ có một sự khác biệt nhỏ trong số tiền điện ăn chơi, tùy thuộc vào giá trị của các bit. Tuy nhiên, trong trường hợp việc triển khai dựa trên RAM FPGA, chức năng này không chính xác phù hợp với các hành vi vật lý của các thiết bị. Trong một cuộc tấn công nhiều-bit, một cố gắng phân biệt chút vectơ Hamming trọng lượng khác nhau, mặc dù nó là rõ ràng từ hình 1 sự khác biệt đáng chú ý nhất của quyền lực có liên quan đến hoạt động chuyển đổi giữa hai nước. Trong phần tiếp theo, chúng tôi đề xuất để sửa đổi chức năng lựa chọn để đưa vào tài khoản các hành vi vật lý của các FPGAs
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Để thực hiện các cuộc tấn DPA, một kẻ tấn công đầu tiên quan sát encryptions m và nắm bắt sức mạnh vết Ti (1 ≤ i ≤ m) và ciphertext của họ liên quan Ci. Không có kiến ​​thức của bản rõ được yêu cầu. Bằng cách đoán sáu bit chính KSB, 15, chức năng D có thể được tính cho mỗi giá trị của i và chúng ta có thể phân chia các dấu vết thành hai bộ: một bộ tương ứng với Di = 0 và một trong những khác với Di = 1. Các dấu vết trong mỗi bộ sau đó được tính trung bình để có được hai dấu vết trung bình A0 và A1 và chúng tôi có thể tính toán độ lệch Δ = A0 - A1. Nếu K Sb, 15 là đúng, trị giá tính toán cho D sẽ bằng giá trị thực tế của bit mục tiêu b với xác suất 1. Như tiêu thụ điện năng có tương quan với dữ liệu, cốt truyện của Δ sẽ được bằng phẳng, với gai trong khu vực trong đó D là tương quan với các giá trị đang được xử lý. Nếu KSB, 15 là không chính xác, Δ sẽ được căn hộ ở khắp mọi nơi. Cuối cùng, trong một cuộc tấn công nhiều bit, các chức năng lựa chọn kết quả đầu ra d bit với d> 1. Nó cho phép cải thiện SNR của các cuộc tấn công: nếu một bit đơn DPA tấn công sử dụng N dấu vết có một tín hiệu để tiếng ồn tỷ lệ SNR1, sau đó là một tất cả -zeros-hay-tất cả những người d-bit DPA tấn công sử dụng các dấu vết N sẽ có một tỷ lệ SNRd = d · SNR1. Theo [1], chức năng lựa chọn đã được lựa chọn bởi vì, tại một số điểm trong một phần mềm DES thực hiện, các phần mềm cần phải tính toán giá trị của nó. Khi điều này xảy ra hoặc bất kỳ dữ liệu thời gian có chứa các bit lựa chọn được chế tác, sẽ có một sự khác biệt nhỏ trong số lượng điện năng tiêu tan, tùy thuộc vào giá trị của các bit. Tuy nhiên, trong trường hợp triển khai FPGA bộ nhớ RAM trên, chức năng này không phù hợp một cách chính xác các hành vi vật lý của các thiết bị. Trong một cuộc tấn công nhiều-bit, một trong những cố gắng để phân biệt vectơ chút trọng lượng Hamming khác nhau, mặc dù rõ ràng từ hình. 1 rằng sự khác biệt sức mạnh đáng kể nhất có liên quan đến hoạt động chuyển mạch giữa hai quốc gia. Trong phần tiếp theo, chúng tôi đề xuất sửa đổi các chức năng lựa chọn để đưa vào tài khoản các hành vi vật lý của FPGA
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: