1. IntroductionLucifer, a block cipher designed by IBM in 1971, was se dịch - 1. IntroductionLucifer, a block cipher designed by IBM in 1971, was se Việt làm thế nào để nói

1. IntroductionLucifer, a block cip

1. Introduction
Lucifer, a block cipher designed by IBM in 1971, was selected as the Data Encryption Standard in 1977. Since then, DES has been extensively adopted to protect the privacy of the users and the transaction data in a large number of security service applications, say e-commerce, financial service and smart-cards. In the mean time, it has always been the target of many cryptanalysts and there have been quite a lot cryptanalytic results on it during the past nearly thirty
years, of which differential cryptanalysis [4] and linear cryptanalysis [22] are two most well-known attacks. These attacks exploit mathematically statistical characteristics between a cipher’s inputs and outputs, especially between inputs and outputs of its S-boxes, but do not take its software or hardware implementations into consideration. However, electronic components are not usually perfectly tamperproof, and they may leak certain sensitive information on the algorithm from some side channels when an embedded cryptographic algorithm is executed, such as the timing of algorithm operations, power consumption and etc. In 1996, by carefully measuring the amount of time required to perform private key operations, Kocher succeeded to exhibit the first side-channel attack that might find fixed Diffie–Hellman exponents, factor RSA keys, and break other cryptosystems. In 1997, Boneh presented another kind of side channel attack—fault analysis, which relies on the fact that hardware faults and errors that occur during the operations of a cryptographic device might leak information about the private key. Subsequently, by combining differential cryptanalysis and fault analysis, Biham and Shamir presented a differential fault analysis attack, which is also applicable to secret key cryptosystems, for example, DES. In 1998, Kocher introduced a new kind of side channel attack—power analysis that includes simple power analysis (SPA) and differential power analysis (DPA), and they published them in 1999. Power analysis starts from the fact that the attacker can get much more information than the knowledge of the inputs and the outputs during the execution of the algorithm, such as the electric consumption or electromagnetic radiations of the circuit devices, then tries to extract information about the secret key of a cryptographic algorithm by studying the power consumption of the electronic devices during the execution of the algorithm. Its initial focus was on DES, but soon was extended to other symmetrical cryptosystems and some public key cryptosystems, such as Advanced Encryption Standard (AES) candidates. To secure cryptographic algorithms against DPA attacks, two main countermeasure categories have been presented so far. The first is the splitting method due to Goubin and Patarin and Char which consists in “splitting” all the intermediate variables using some secret sharing principle; The second is the boolean masking method due to Messerges, which “masks” all the intermediate data if all the fundamental operations used in a given algorithm can be rewritten with masked input data, giving masked output data. A drawback of the splitting method is that it greatly increases the computation time and the memory required, which is a weakness in some constrained environments such as smart-cards, while the masking method is easy and efficient to be implemented in some algorithms, for example DES, and it has received extensive research. In 2001, to counteract the DPA attack, Akkar and Giraud presented a Transformed Masking Method and applied it to DES implementation. The main idea of this masking method is to perform all the computation such that all the data are XORed with a random mask. Moreover, the S-Boxes are modified such. Information and Computation 204 (2006) 1179–1193 1181 that the output of a round is masked by the same mask as the input. Both the two main methods have been proven to be secure against the initial DPA attacks, and are now widely used in real-world implementations of many algorithms. Unfortunately, they do not take into consideration more elaborated attacks, called “High-Order DPA”, which consist in studying correlations between the secret data and several points of the electric consumption curves. In 2003, Akkar and Goubin showed that Akkar and Giraud’s DES implementation using the Transformed Masking Method was also vulnerable to such a High-Order DPA attack. To protect some secret-key cryptographic algorithms against any order DPA attack, they introduced a new countermeasure called Unique Masking Method, and applied it to DES
implementation. However, recently, based on the fact that the output of the S-Box of the second round is unmasked, Akkar, Bévan and Goubin [3] presented an enhanced DPA attack on Akkar and Goubin’s DES implement
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
1. giới thiệuLucifer, mật mã chặn được thiết kế bởi IBM vào năm 1971, được lựa chọn mật mã hoá dữ liệu tiêu chuẩn năm 1977. Kể từ đó, DES đã được rộng rãi thông qua để bảo vệ sự riêng tư của người dùng và dữ liệu giao dịch trong một số lượng lớn các ứng dụng dịch vụ an ninh, nói rằng thương mại điện tử, Dịch vụ tài chính và thẻ thông minh. Trong thời gian có nghĩa là, nó luôn luôn là mục tiêu của nhiều cryptanalysts và đã có khá một kết quả cũng rất nhiều vào nó trong quá khứ gần ba mươiyears, of which differential cryptanalysis [4] and linear cryptanalysis [22] are two most well-known attacks. These attacks exploit mathematically statistical characteristics between a cipher’s inputs and outputs, especially between inputs and outputs of its S-boxes, but do not take its software or hardware implementations into consideration. However, electronic components are not usually perfectly tamperproof, and they may leak certain sensitive information on the algorithm from some side channels when an embedded cryptographic algorithm is executed, such as the timing of algorithm operations, power consumption and etc. In 1996, by carefully measuring the amount of time required to perform private key operations, Kocher succeeded to exhibit the first side-channel attack that might find fixed Diffie–Hellman exponents, factor RSA keys, and break other cryptosystems. In 1997, Boneh presented another kind of side channel attack—fault analysis, which relies on the fact that hardware faults and errors that occur during the operations of a cryptographic device might leak information about the private key. Subsequently, by combining differential cryptanalysis and fault analysis, Biham and Shamir presented a differential fault analysis attack, which is also applicable to secret key cryptosystems, for example, DES. In 1998, Kocher introduced a new kind of side channel attack—power analysis that includes simple power analysis (SPA) and differential power analysis (DPA), and they published them in 1999. Power analysis starts from the fact that the attacker can get much more information than the knowledge of the inputs and the outputs during the execution of the algorithm, such as the electric consumption or electromagnetic radiations of the circuit devices, then tries to extract information about the secret key of a cryptographic algorithm by studying the power consumption of the electronic devices during the execution of the algorithm. Its initial focus was on DES, but soon was extended to other symmetrical cryptosystems and some public key cryptosystems, such as Advanced Encryption Standard (AES) candidates. To secure cryptographic algorithms against DPA attacks, two main countermeasure categories have been presented so far. The first is the splitting method due to Goubin and Patarin and Char which consists in “splitting” all the intermediate variables using some secret sharing principle; The second is the boolean masking method due to Messerges, which “masks” all the intermediate data if all the fundamental operations used in a given algorithm can be rewritten with masked input data, giving masked output data. A drawback of the splitting method is that it greatly increases the computation time and the memory required, which is a weakness in some constrained environments such as smart-cards, while the masking method is easy and efficient to be implemented in some algorithms, for example DES, and it has received extensive research. In 2001, to counteract the DPA attack, Akkar and Giraud presented a Transformed Masking Method and applied it to DES implementation. The main idea of this masking method is to perform all the computation such that all the data are XORed with a random mask. Moreover, the S-Boxes are modified such. Information and Computation 204 (2006) 1179–1193 1181 that the output of a round is masked by the same mask as the input. Both the two main methods have been proven to be secure against the initial DPA attacks, and are now widely used in real-world implementations of many algorithms. Unfortunately, they do not take into consideration more elaborated attacks, called “High-Order DPA”, which consist in studying correlations between the secret data and several points of the electric consumption curves. In 2003, Akkar and Goubin showed that Akkar and Giraud’s DES implementation using the Transformed Masking Method was also vulnerable to such a High-Order DPA attack. To protect some secret-key cryptographic algorithms against any order DPA attack, they introduced a new countermeasure called Unique Masking Method, and applied it to DEStriển khai thực hiện. Tuy nhiên, gần đây, dựa trên thực tế là đầu ra của S-Box của vòng hai là unmasked, Akkar, Bévan và Goubin [3] giới thiệu tấn DPA tăng cường thực hiện DES Akkar và của Goubin
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
1. Giới thiệu
Lucifer, một thuật toán mã hóa khối được thiết kế bởi IBM vào năm 1971, đã được chọn làm Data Encryption Standard vào năm 1977. Kể từ đó, DES đã được áp dụng rộng rãi để bảo vệ sự riêng tư của người sử dụng và các dữ liệu giao dịch trong một số lượng lớn các dịch vụ bảo vệ ứng dụng, nói thương mại điện tử, dịch vụ tài chính và các thẻ thông minh. Trong lúc này, nó luôn luôn là mục tiêu của nhiều phân tích mật mã và đã có khá nhiều kết quả cryptanalytic vào nó trong thời gian qua gần ba mươi
năm, trong đó phân giải mã [4] và tuyến tính phân tích mật mã [22] là hai nổi nhất các cuộc tấn công được biết đến. Những cuộc tấn công khai thác đặc điểm toán học thống kê giữa đầu vào và đầu ra của một thuật toán mã hóa, đặc biệt là giữa đầu vào và đầu ra của S-box của nó, nhưng không có phần mềm hoặc phần cứng của nó hiện thực vào xem xét. Tuy nhiên, các thành phần điện tử thường không hoàn hảo tamperproof, và họ có thể bị rò rỉ thông tin nhạy cảm nhất định trên các thuật toán từ một số kênh phụ khi một thuật toán mật mã nhúng được thực hiện, chẳng hạn như thời gian hoạt động của thuật toán, điện năng tiêu thụ và vv Năm 1996, bằng cách cẩn thận đo lượng thời gian cần thiết để thực hiện các hoạt động tư nhân chủ chốt, Kocher đã thành công để triển lãm các pha đối mặt với kênh đầu tiên mà có thể tìm thấy cố định mũ Diffie-Hellman, yếu tố chìa khóa RSA, và phá vỡ hệ thống mã hóa khác. Năm 1997, Boneh trình bày một loại phân tích tấn công có lỗi kênh phụ, mà dựa trên thực tế là lỗi phần cứng và các lỗi xảy ra trong quá trình hoạt động của một thiết bị mã hóa có thể bị rò rỉ thông tin về các khóa riêng. Sau đó, bằng cách kết hợp phân tích mật mã vi phân và phân tích lỗi, Biham và Shamir trình bày một cuộc tấn công phân tích lỗi khác biệt, mà còn được áp dụng cho hệ thống mã hóa khóa bí mật, ví dụ, DES. Năm 1998, Kocher đã giới thiệu một loại mới của kênh bên phân tích cuộc tấn công điện bao gồm các phân tích đơn giản điện (SPA) và khác biệt giữa phân tích năng lượng (DPA), và họ công bố chúng trong năm 1999. Phân tích điện bắt đầu từ thực tế rằng những kẻ tấn công có thể nhận được nhiều nhiều thông tin hơn các kiến thức về các yếu tố đầu vào và đầu ra trong khi thực hiện các thuật toán, chẳng hạn như tiêu thụ điện hoặc bức xạ điện từ của các thiết bị mạch, sau đó cố gắng để trích xuất thông tin về các khóa bí mật của một thuật toán mã hóa bằng cách nghiên cứu điện năng tiêu thụ của các thiết bị điện tử trong quá trình thực hiện các thuật toán. Tập trung ban đầu của nó là trên DES, nhưng ngay sau đó đã được mở rộng đến hệ thống mã hóa đối xứng khác và một số hệ thống mã hóa khóa công khai, chẳng hạn như các ứng cử viên Advanced Encryption Standard (AES). Để đảm bảo các thuật toán mã hóa chống lại các cuộc tấn công DPA, hai loại biện pháp đối phó chính đã được trình bày cho đến nay. Việc đầu tiên là phương pháp tách do Goubin và Patarin và Char trong đó bao gồm trong "tách" tất cả các biến trung gian sử dụng một số nguyên tắc chia sẻ bí mật; Thứ hai là phương pháp che boolean do Messerges, mà "mặt nạ" tất cả các dữ liệu trung gian nếu tất cả các hoạt động cơ bản được sử dụng trong một thuật toán cho trước có thể được viết lại với dữ liệu đầu vào bịt mặt, cho dữ liệu đầu ra ồ ạt. Một nhược điểm của phương pháp tách là nó làm tăng đáng kể thời gian tính toán và bộ nhớ cần thiết, đó là một điểm yếu trong một số môi trường nhiều hạn chế như thẻ thông minh, trong khi phương pháp mặt nạ là dễ dàng và hiệu quả được thực hiện trong một số thuật toán, ví dụ DES, và nó đã nhận được nghiên cứu sâu rộng. Năm 2001, để chống lại các cuộc tấn DPA, Akkar và Giraud trình bày một mặt nạ Phương pháp cải biên và áp dụng nó để thực hiện DES. Ý tưởng chính của phương pháp mặt nạ này là để thực hiện tất cả các tính toán sao cho tất cả các dữ liệu được XORed với một mặt nạ ngẫu nhiên. Hơn nữa, S-Hộp được sửa đổi như vậy. Thông tin và tính toán 204 (2006) 1179-1193 1181 rằng sản lượng của một vòng được che đậy bằng mặt nạ giống như đầu vào. Cả hai phương pháp chính đã được chứng minh là an toàn chống lại các cuộc tấn công DPA ban đầu, và bây giờ được sử dụng rộng rãi trong việc triển khai thực tế của nhiều thuật toán. Thật không may, họ không đi vào xem xét các cuộc tấn công xây dựng nhiều hơn, được gọi là "High-Order DPA", trong đó bao gồm việc nghiên cứu mối tương quan giữa các dữ liệu bí mật và một số điểm của các đường cong tiêu thụ điện. Năm 2003, Akkar và Goubin cho thấy Akkar và Giraud của việc thực hiện DES bằng cách sử dụng mặt nạ Phương pháp cải biên cũng là dễ bị một cuộc tấn công DPA cao theo thứ tự như vậy. Để bảo vệ một số thuật toán mật mã bí mật chìa khóa chống lại bất kỳ thứ tự DPA tấn công, họ giới thiệu một biện pháp đối phó mới được gọi là độc đáo Masking Method, và áp dụng nó vào DES
thực hiện. Tuy nhiên, gần đây, dựa trên thực tế là đầu ra của S-Box của vòng thứ hai là lột mặt nạ, Akkar, Bevan và Goubin [3] trình bày một cuộc tấn công DPA nâng cao trên Akkar và Goubin của DES thực hiện
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: