5.1.7 Error Message Attack In many standards, e.g. SSL/TLS, IPSEC, WTL dịch - 5.1.7 Error Message Attack In many standards, e.g. SSL/TLS, IPSEC, WTL Việt làm thế nào để nói

5.1.7 Error Message Attack In many

5.1.7 Error Message Attack
In many standards, e.g. SSL/TLS, IPSEC, WTLS, messages are first pre-formatted, then encrypted in CBC mode with a block cipher. Decryption needs to check if the format is valid. Validity of the format is easily leaked from communication protocols in a chosen ciphertext attack since the receiver usually sends an acknowledgment or an error message. This can become a useful side channel for cryptanalysis and the attack exploiting this side channel is often called error message attack. Having access to a decryption oracle maybe unrealistic in practice sometime. An adversary, however, can exploit side channels which return enough information about a ciphertext to be decrypted easily. Side channels arise frequently in practice by giving the ability to an adversary to induce predictable changes to plaintexts through modification of the ciphertext. We will review some of these attacks on both symmetric and asymmetric encryption schemes. This attack works as follow: model this behavior as a (padding) oracle that returns VALID if plaintext is correctly padded, otherwise INVALID. Vaudenay [144] described error message analysis attacks on symmetric-key encryption when messages are first formatted by padding and then encrypted with a block cipher in CBC mode. In case of CBC in symmetric schemes, the length of a message must be a multiple of the block length. When this is not the case, padding must be used. What the receiver should do after decryption if he discovers that the padding is not valid depends on the protocol used. If such a padding after decryption is invalid, SSL/TLS [87] specify that the session be torn down, ESP in IPSec [89] just logs the error and WTLS [88] returns an error message. If adversary can ascertain the padding error status, it can use it as a side channel to mount a CCA (chosen cipher attack) attack
1873/5000
Từ: Anh
Sang: Việt
Kết quả (Việt) 1: [Sao chép]
Sao chép!
5.1.7 lỗi thông điệp tấn công Trong nhiều tiêu chuẩn, ví dụ như SSL/TLS, IPSEC, WTLS, thư đầu tiên trước khi định dạng, sau đó được mã hóa trong CBC chế độ với một thuật toán mật mã khối. Giải mã cần kiểm tra xem các định dạng hợp lệ. Tính hợp lệ của các định dạng một cách dễ dàng bị rò rỉ từ giao thức giao tiếp trong một cuộc tấn công được lựa chọn ciphertext kể từ khi nhận thường sẽ gửi một sự thừa nhận hoặc thông báo lỗi. Điều này có thể trở thành một kênh bên hữu ích cho phá mã và tấn công khai thác kênh bên này thường được gọi là lỗi thông điệp tấn công. Có quyền truy cập đến một giải mã oracle có lẽ không thực tế trong thực tế đôi khi. Một kẻ thù, Tuy nhiên, có thể khai thác bên kênh trở lại đủ thông tin về ciphertext để được giải mã một cách dễ dàng. Bên kênh thường xuyên phát sinh trong thực hành bằng cách đưa ra khả năng cho một kẻ thù để tạo ra các thay đổi dự đoán cho văn thông qua sửa đổi của ciphertext. Chúng tôi sẽ xem xét một số trong những cuộc tấn công vào cả hai chương trình mã hóa đối xứng và không đối xứng. Cuộc tấn công này hoạt động như sau: mô hình hành vi này như một oracle (đệm) trả về hợp lệ nếu rõ là chính xác độn, không hợp lệ khác. Vaudenay [144] mô tả lỗi thư phân tích các cuộc tấn công vào mã hóa khóa đối xứng khi thư lần đầu tiên được định dạng bằng đệm và sau đó được mã hóa với một thuật toán mật mã khối trong chế độ CBC. Trong trường hợp CBC trong chương trình đối xứng, độ dài của tin nhắn phải là bội số của khối dài. Khi điều này không phải là trường hợp, đệm phải được sử dụng. Người nhận phải làm gì sau khi giải mã khi ông phát hiện ra rằng padding là không hợp lệ phụ thuộc vào các giao thức được sử dụng. Nếu một padding sau khi giải mã không hợp lệ, SSL/TLS [87] chỉ ra rằng các phiên họp được xé, ESP trong IPSec [89] chỉ bản ghi lỗi và WTLS [88] trả về một thông báo lỗi. Kẻ thù có thể xác định tình trạng lỗi padding, nó có thể sử dụng nó như là một kênh bên phải gắn kết một cuộc tấn công CCA (chọn mã tấn công)
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
5.1.7 Thông báo lỗi tấn công
Trong nhiều tiêu chuẩn, ví dụ như SSL / TLS, IPSEC, WTLS, thông điệp đầu tiên trước khi định dạng, sau đó mã hóa trong chế độ CBC với một thuật toán mã khối. Giải mã cần phải kiểm tra xem định dạng là hợp lệ. Hiệu lực của các định dạng có thể dễ dàng bị rò rỉ từ các giao thức truyền thông trong một cuộc tấn công bản mã được lựa chọn từ các máy thu thường gửi một sự thừa nhận hoặc thông báo lỗi. Điều này có thể trở thành một kênh bên hữu ích cho việc giải mã và các cuộc tấn công khai thác kênh bên này thường được gọi là cuộc tấn công thông báo lỗi. Có truy cập vào một oracle giải mã có thể không thực tế trong thực tế đôi khi. Một kẻ thù, tuy nhiên, có thể khai thác các kênh bên đó trả lại đầy đủ thông tin về một bản mã được giải mã một cách dễ dàng. Kênh phụ thường phát sinh trong thực tế bằng cách đưa ra các khả năng để một kẻ thù để tạo ra những thay đổi dự đoán được bản rõ thông qua sửa đổi của bản mã. Chúng tôi sẽ xem xét một số các cuộc tấn công trên cả hai phương án mã hóa đối xứng và bất đối xứng. Cuộc tấn công này hoạt động như sau: mô hình hành vi này như một (padding) oracle mà trả VALID nếu rõ là đúng độn, nếu không hợp lệ. Vaudenay [144] mô tả lỗi tấn công phân tích tin về mã hóa đối xứng khi thông điệp được đầu tiên được định dạng bằng đệm và sau đó mã hóa với thuật toán mã hóa khối ở chế độ CBC. Trong trường hợp của CBC trong các chương trình đối xứng, chiều dài của một thông điệp phải là một bội số của chiều dài khối. Khi điều này không phải là trường hợp, đệm phải được sử dụng. Những gì thu cần làm sau khi giải mã nếu anh phát hiện ra rằng các padding là không hợp lệ phụ thuộc vào giao thức được sử dụng. Nếu như một lớp đệm sau khi giải mã là không hợp lệ, SSL / TLS [87] xác định rằng phiên được xé xuống, ESP trong IPSec [89] chỉ ghi lại các lỗi và WTLS [88] trả về một thông báo lỗi. Nếu đối phương có thể xác định tình trạng lỗi đệm, nó có thể sử dụng nó như là một kênh phụ để gắn kết một (chọn tấn công mật mã) tấn công CCA
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: ilovetranslation@live.com