Figure 4: Fault attacks against a smart card Fault analysis attacks we dịch - Figure 4: Fault attacks against a smart card Fault analysis attacks we Việt làm thế nào để nói

Figure 4: Fault attacks against a s

Figure 4: Fault attacks against a smart card Fault analysis attacks were first considered in 1997 by Boneh et al.[90,110], who described such attacks on the RSA signature scheme and the Fiat-Shamir and Schnorr identification protocols. Bao et al.[104] presented fault analysis attacks on the ElGamal, Schnorr and DSA signature schemes. Fault analysis attacks on elliptic curve public-key encryption schemes were presented by Biehl et al. [93]. Their attacks succeed if an error during the decryption process produces a point that is not on the valid elliptic curve. The attacks can be prevented by ensuring that points that are the result of a cryptographic calculation indeed lie on the correct elliptic curve. Biham and Shamir [92] presented fault analysis attacks on the DES symmetric-key encryption scheme. Anderson and Kuhn [3] discussed some realistic ways of inducing transient faults, which they call glitches. Skorobogatov and Anderson [95] proposed a powerful yet surprisingly practical optical fault attack. They demonstrated that inexpensive equipment can be used to induce faults in a smart card by illuminating specific transistors; they also proposed countermeasures to these optical fault induction attacks. This attack can again convince the reader that fault injection is definitely a problem worth considering in the design and testing of a secure system or device. Differential fault analysis (DFA in the sequel) [92] usually causes some sorts of physically erroneous operation to occur in a cryptographic device and then measures resulting phenomena. They mainly consist in analyzing an algorithm result (ciphertext) under regular condition and under abnormal condition for the same input (plaintext). The abnormal condition is usually obtained by fault injection during the process (transient fault) or before the process (permanent fault). DFA has been widely studied from a theoretical point of view, and seemed to be applicable to almost all symmetric cryptosystems
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Hình 4: Lỗi tấn công chống lại một thẻ thông minh phân tích lỗi cuộc tấn công đầu tiên được coi là vào năm 1997 bởi Boneh et al. [90,110], người đã mô tả các cuộc tấn công trên chương trình chữ ký của RSA và Fiat-Shamir và Schnorr nhận dạng giao thức. Bảo et al. [104] trình bày lỗi phân tích các cuộc tấn công vào các chương trình chữ ký ElGamal, Schnorr và DSA. Lỗi phân tích cuộc tấn công vào elliptic curve mã hóa khóa công khai đề án đã được trình bày bởi Biehl et al. [93]. Các cuộc tấn công thành công nếu một lỗi trong quá trình giải mã tạo ra một điểm đó không phải là trên elliptic curve hợp lệ. Các cuộc tấn công có thể được ngăn chặn bằng cách đảm bảo điểm mà là kết quả của một tính toán mật mã thực sự nằm trên các đường cong chính xác elip. Biham và Shamir [92] lỗi trình bày phân tích cuộc tấn công vào các chương trình mã hóa khóa đối xứng DES. Anderson và Kuhn [3] đã thảo luận một số cách để thực tế gây ra lỗi lầm thoáng qua, mà họ gọi là ổn định. Skorobogatov và Anderson [95] đề xuất một cuộc tấn công lỗi quang học nào được nêu ra thực tế đáng ngạc nhiên mạnh mẽ. Họ đã chứng minh thiết bị rẻ tiền có thể được sử dụng để tạo ra các lỗi trong một thẻ thông minh bằng cách chiếu sáng bóng bán dẫn cụ thể; họ cũng đề xuất biện pháp đối phó với các cuộc tấn công cảm ứng quang học lỗi. Cuộc tấn công này lại có thể thuyết phục người đọc rằng lỗi tiêm chắc chắn là một vấn đề có giá trị xem xét trong việc thiết kế và thử nghiệm của một hệ thống an toàn hoặc thiết bị. Phân tích vi phân lỗi (DFA trong phần tiếp theo) [92] thường gây ra một số loại của các hoạt động thể chất có sai sót xảy ra trong một thiết bị mã hóa và sau đó các biện pháp kết quả là hiện tượng. Chúng chủ yếu bao gồm trong việc phân tích một thuật toán kết quả (ciphertext) theo các điều kiện thông thường và các điều kiện bất thường cùng một đầu vào (văn bản thuần). Các điều kiện bất thường thường là thu được bằng cách phun lỗi trong quá trình (thoáng qua lỗi) hoặc trước khi quá trình (cố định lỗi). DFA đã được rộng rãi nghiên cứu từ một quan điểm lý thuyết, và dường như được áp dụng cho hầu hết các đối xứng cryptosystems
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Hình 4: tấn công lỗi chống lại một cuộc tấn công phân tích thẻ lỗi thông minh đầu tiên được xem xét trong năm 1997 bởi Boneh et al [90.110], người đã mô tả các cuộc tấn công như vậy về Đề án chữ ký RSA và các giao thức xác Fiat-Shamir và Schnorr.. Bảo et al. [104] trình bày phân tích lỗi tấn công vào các lược đồ chữ ký ElGamal, Schnorr và DSA. Lỗi tấn công phân tích trên đường cong elliptic chương trình mã hóa khóa công khai đã được trình bày bởi Biehl et al. [93]. các cuộc tấn công của họ thành công nếu một lỗi trong quá trình giải mã tạo ra một điểm mà không phải là trên đường cong elliptic hợp lệ. Các cuộc tấn công có thể được ngăn ngừa bằng cách đảm bảo rằng các điểm đó là kết quả của một phép tính mã hóa thực sự nằm trên đường cong elliptic đúng. Biham và Shamir [92] trình bày các cuộc tấn công phân tích lỗi trên các chương trình mã hóa đối xứng DES. Anderson và Kuhn [3] đã thảo luận một số cách thực tế gây lỗi thoáng qua, mà họ gọi là ổn. Skorobogatov và Anderson [95] đề xuất một cuộc tấn công lỗi quang học mạnh mẽ nhưng đáng ngạc nhiên thực tế. Họ đã chứng minh rằng các thiết bị rẻ tiền có thể được sử dụng để gây ra lỗi lầm trong một thẻ thông minh bằng cách chiếu sáng bán dẫn cụ thể; họ cũng đề xuất biện pháp đối phó với các cuộc tấn công do lỗi cảm ứng quang học. Cuộc tấn công này một lần nữa có thể thuyết phục người đọc rằng tiêm lỗi chắc chắn là một vấn đề đáng quan tâm trong việc thiết kế và thử nghiệm một hệ thống an toàn hoặc thiết bị. phân tích lỗi sai (DFA trong phần tiếp theo) [92] thường gây ra một số loại hoạt động thể chất có sai sót xảy ra trong một thiết bị mã hóa và sau đó các biện pháp làm hiện tượng. Họ chủ yếu bao gồm trong việc phân tích kết quả thuật toán (ciphertext) trong điều kiện bình thường và trong điều kiện bất thường cho cùng một đầu vào (plaintext). Các điều kiện bất thường thường thu được bằng cách tiêm lỗi trong quá trình (lỗi thoáng qua) hoặc trước khi quá trình (lỗi vĩnh viễn). DFA đã được nghiên cứu rộng rãi từ một quan điểm lý thuyết, và dường như được áp dụng cho hầu như tất cả các hệ thống mã hóa đối xứng
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: