Choosing an appropriate resistance level of the countermeasures may de dịch - Choosing an appropriate resistance level of the countermeasures may de Việt làm thế nào để nói

Choosing an appropriate resistance

Choosing an appropriate resistance level of the countermeasures may depend on the value of your data and the power of adversaries (for example, his knowledge and resources et al.). Evaluating the resistance level should be done at least from the following three angles: adversary’s power (including his knowledge, resources and skills et al.), the attack’s power (which is closely related to the state-of-the-art) and the countermeasures’ effectiveness. It appears that a combination of hardware and software countermeasures yields a very good security/cost ratio. We can find the following issues and related discussions in the open literatures: attacks, countermeasures (both software and hardware) and theoretical models. Actually these literatures are far from enough for providing us with means of evaluating attacks and designing sound countermeasures. To name a few, as a first approximation, we ignore coupling effects and create a linear model in power analysis attacks, i.e., we assume that the power consumption function of the chip is simply the sum of the power consumption functions of all the events that take place [37]. Actually even very small couplings can provide a rich source of compromising emanations. Exploiting these emanations can be much more effective than trying to work with direct emanations [133]. Actually, a lot of intensive and consistent work should be required in these fundamental research areas.
5.2.1 Randomization
The most general method to counter SCA attacks is to randomize data that may leak through various side channels, such as power consumption, electromagnetic radiation, or execution time. The problem is to guarantee that an attacker may obtain only random information, and thus cannot gain any useful knowledge about the actual initial and/or intermediate data involved in computations. In case of elliptic curve cryptosystem, randomized projective coordinates method is a practical countermeasure against SCA attacks in which an attacker cannot predict the appearance of a specific value because the coordinates have been randomized. For example, Okeeya et al. proposed an SCA-resistant scalar multiplication method that is allowed to take any number of pre-computed points [12]. The proposed scheme essentially intends to resist the simple power analysis, not the differential power analysis. The standard DPA utilizes the correlation function that can distinguish whether a specific bit is related to the observed calculation. In order to resist DPA, we need to randomize the parameters of elliptic curves. There are three standard randomizations [13,14] commonly available today: (1) the base point is masked by a random point; (2) the secret scalar is randomized with multiplier of the order of the curve; and (3) the base point is randomized in the projective coordinate (or Jacobian coordinate). Some attacks or weak classes against each countermeasure have been proposed [25,18]. However, if these randomization methods are simultaneously used, no attack is known to break the combined scheme. In other words, SPA-resistant schemes can be easily converted to be DPA-resistant ones using these randomizations
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Việc lựa chọn một mức độ phù hợp khả năng chống các biện pháp đối phó có thể phụ thuộc vào giá trị của dữ liệu của bạn và sức mạnh của kẻ thù (ví dụ, mình kiến thức và các nguồn lực et al.). Việc đánh giá mức độ kháng nên được thực hiện ít nhất từ ba góc sau: sức mạnh của kẻ thù (kể cả ông kiến thức, kỹ năng và nguồn lực và ctv), các cuộc tấn công sức mạnh (mà liên quan chặt chẽ với nhà nước-of-the-art) và các biện pháp đối phó hiệu quả. Nó xuất hiện rằng sự kết hợp của các biện pháp đối phó phần cứng và phần mềm mang lại một tỷ lệ rất tốt bảo mật/chi phí. Chúng tôi có thể tìm thấy các vấn đề sau đây và liên quan đến các cuộc thảo luận trong văn học mở: tấn công, đối phó điện tử (cả hai phần mềm và phần cứng) và mô hình lý thuyết. Trên thực tế các văn học là xa đủ cung cấp cho chúng tôi với các phương tiện của việc đánh giá các cuộc tấn công và thiết kế biện pháp đối phó âm thanh. Để đặt tên một số ít, như là một xấp xỉ đầu tiên, chúng tôi bỏ qua các khớp nối hiệu quả và tạo ra một mô hình tuyến tính tấn công sức mạnh phân tích, nghĩa là, chúng tôi giả định rằng các chức năng tiêu thụ điện của con chip chỉ đơn giản là số tiền của các chức năng tiêu thụ năng lượng của tất cả các sự kiện diễn ra [37]. Bộ nối thực sự thậm chí rất nhỏ có thể cung cấp một nguồn giàu ảnh hưởng emanations. Khai thác các emanations có thể nhiều hơn nữa hiệu quả hơn là cố gắng để làm việc với trực tiếp emanations [133]. Trên thực tế, rất nhiều công việc chuyên sâu và nhất quán nên được yêu cầu trong các lĩnh vực nghiên cứu cơ bản. 5.2.1 ngẫu nhiên Phương pháp chung nhất để truy cập các cuộc tấn công của SCA là ngẫu nhiên dữ liệu có thể rò rỉ thông qua các kênh bên khác nhau, chẳng hạn như tiêu thụ năng lượng, bức xạ điện từ, hoặc thời gian thực hiện. Vấn đề là để đảm bảo rằng kẻ tấn công có thể có được thông tin chỉ ngẫu nhiên, và do đó không thể đạt được bất kỳ kiến thức hữu ích về thực tế đầu tiên và/hoặc trung cấp dữ liệu liên quan đến tính toán. Trong trường hợp elliptic curve cryptosystem, phương pháp tọa độ kì ngẫu nhiên là thực tế countermeasure trước SCA cuộc tấn công mà kẻ tấn công không thể dự đoán sự xuất hiện của một giá trị cụ thể vì các tọa độ có được chọn ngẫu nhiên. Ví dụ, Okeeya et al. đề xuất một phương pháp vô hướng nhân kháng SCA được cho phép để mất bất kỳ số tiền tính điểm [12]. Các đề án đề xuất về cơ bản dự định để chống lại phân tích sức mạnh đơn giản, không có các phân tích vi phân quyền lực. Các tiêu chuẩn DPA sử dụng các chức năng tương quan có thể phân biệt cho dù một chút cụ thể là liên quan đến việc tính quan sát. Để chống lại DPA, chúng ta cần chọn ngẫu nhiên các tham số elip đường cong. Có ba tiêu chuẩn randomizations [13,14] thường có sẵn ngày hôm nay: (1) điểm cơ sở masked bởi một thời điểm ngẫu nhiên; (2) những bí mật vô hướng ngẫu nhiên với hệ số thứ tự của các đường cong; và (3) điểm cơ sở chọn ngẫu nhiên trong projective tọa độ (hoặc Jacobi toạ độ). Một số các lớp học cuộc tấn công hoặc yếu đối với mỗi countermeasure đã đề xuất [25,18]. Tuy nhiên, nếu những phương pháp ngẫu nhiên đồng thời được sử dụng, không có cuộc tấn công được biết đến để phá vỡ các chương trình phối hợp. Nói cách khác, chương trình chống SPA có thể dễ dàng chuyển là DPA chịu những bằng cách sử dụng các randomizations
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: