Choosing an appropriate resistance level of the countermeasures may de dịch - Choosing an appropriate resistance level of the countermeasures may de Việt làm thế nào để nói

Choosing an appropriate resistance

Choosing an appropriate resistance level of the countermeasures may depend on the value of your data and the power of adversaries (for example, his knowledge and resources et al.). Evaluating the resistance level should be done at least from the following three angles: adversary’s power (including his knowledge, resources and skills et al.), the attack’s power (which is closely related to the state-of-the-art) and the countermeasures’ effectiveness. It appears that a combination of hardware and software countermeasures yields a very good security/cost ratio. We can find the following issues and related discussions in the open literatures: attacks, countermeasures (both software and hardware) and theoretical models. Actually these literatures are far from enough for providing us with means of evaluating attacks and designing sound countermeasures. To name a few, as a first approximation, we ignore coupling effects and create a linear model in power analysis attacks, i.e., we assume that the power consumption function of the chip is simply the sum of the power consumption functions of all the events that take place [37]. Actually even very small couplings can provide a rich source of compromising emanations. Exploiting these emanations can be much more effective than trying to work with direct emanations [133]. Actually, a lot of intensive and consistent work should be required in these fundamental research areas.
5.2.1 Randomization
The most general method to counter SCA attacks is to randomize data that may leak through various side channels, such as power consumption, electromagnetic radiation, or execution time. The problem is to guarantee that an attacker may obtain only random information, and thus cannot gain any useful knowledge about the actual initial and/or intermediate data involved in computations. In case of elliptic curve cryptosystem, randomized projective coordinates method is a practical countermeasure against SCA attacks in which an attacker cannot predict the appearance of a specific value because the coordinates have been randomized. For example, Okeeya et al. proposed an SCA-resistant scalar multiplication method that is allowed to take any number of pre-computed points [12]. The proposed scheme essentially intends to resist the simple power analysis, not the differential power analysis. The standard DPA utilizes the correlation function that can distinguish whether a specific bit is related to the observed calculation. In order to resist DPA, we need to randomize the parameters of elliptic curves. There are three standard randomizations [13,14] commonly available today: (1) the base point is masked by a random point; (2) the secret scalar is randomized with multiplier of the order of the curve; and (3) the base point is randomized in the projective coordinate (or Jacobian coordinate). Some attacks or weak classes against each countermeasure have been proposed [25,18]. However, if these randomization methods are simultaneously used, no attack is known to break the combined scheme. In other words, SPA-resistant schemes can be easily converted to be DPA-resistant ones using these randomizations
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Việc lựa chọn một mức độ phù hợp khả năng chống các biện pháp đối phó có thể phụ thuộc vào giá trị của dữ liệu của bạn và sức mạnh của kẻ thù (ví dụ, mình kiến thức và các nguồn lực et al.). Việc đánh giá mức độ kháng nên được thực hiện ít nhất từ ba góc sau: sức mạnh của kẻ thù (kể cả ông kiến thức, kỹ năng và nguồn lực và ctv), các cuộc tấn công sức mạnh (mà liên quan chặt chẽ với nhà nước-of-the-art) và các biện pháp đối phó hiệu quả. Nó xuất hiện rằng sự kết hợp của các biện pháp đối phó phần cứng và phần mềm mang lại một tỷ lệ rất tốt bảo mật/chi phí. Chúng tôi có thể tìm thấy các vấn đề sau đây và liên quan đến các cuộc thảo luận trong văn học mở: tấn công, đối phó điện tử (cả hai phần mềm và phần cứng) và mô hình lý thuyết. Trên thực tế các văn học là xa đủ cung cấp cho chúng tôi với các phương tiện của việc đánh giá các cuộc tấn công và thiết kế biện pháp đối phó âm thanh. Để đặt tên một số ít, như là một xấp xỉ đầu tiên, chúng tôi bỏ qua các khớp nối hiệu quả và tạo ra một mô hình tuyến tính tấn công sức mạnh phân tích, nghĩa là, chúng tôi giả định rằng các chức năng tiêu thụ điện của con chip chỉ đơn giản là số tiền của các chức năng tiêu thụ năng lượng của tất cả các sự kiện diễn ra [37]. Bộ nối thực sự thậm chí rất nhỏ có thể cung cấp một nguồn giàu ảnh hưởng emanations. Khai thác các emanations có thể nhiều hơn nữa hiệu quả hơn là cố gắng để làm việc với trực tiếp emanations [133]. Trên thực tế, rất nhiều công việc chuyên sâu và nhất quán nên được yêu cầu trong các lĩnh vực nghiên cứu cơ bản. 5.2.1 ngẫu nhiên Phương pháp chung nhất để truy cập các cuộc tấn công của SCA là ngẫu nhiên dữ liệu có thể rò rỉ thông qua các kênh bên khác nhau, chẳng hạn như tiêu thụ năng lượng, bức xạ điện từ, hoặc thời gian thực hiện. Vấn đề là để đảm bảo rằng kẻ tấn công có thể có được thông tin chỉ ngẫu nhiên, và do đó không thể đạt được bất kỳ kiến thức hữu ích về thực tế đầu tiên và/hoặc trung cấp dữ liệu liên quan đến tính toán. Trong trường hợp elliptic curve cryptosystem, phương pháp tọa độ kì ngẫu nhiên là thực tế countermeasure trước SCA cuộc tấn công mà kẻ tấn công không thể dự đoán sự xuất hiện của một giá trị cụ thể vì các tọa độ có được chọn ngẫu nhiên. Ví dụ, Okeeya et al. đề xuất một phương pháp vô hướng nhân kháng SCA được cho phép để mất bất kỳ số tiền tính điểm [12]. Các đề án đề xuất về cơ bản dự định để chống lại phân tích sức mạnh đơn giản, không có các phân tích vi phân quyền lực. Các tiêu chuẩn DPA sử dụng các chức năng tương quan có thể phân biệt cho dù một chút cụ thể là liên quan đến việc tính quan sát. Để chống lại DPA, chúng ta cần chọn ngẫu nhiên các tham số elip đường cong. Có ba tiêu chuẩn randomizations [13,14] thường có sẵn ngày hôm nay: (1) điểm cơ sở masked bởi một thời điểm ngẫu nhiên; (2) những bí mật vô hướng ngẫu nhiên với hệ số thứ tự của các đường cong; và (3) điểm cơ sở chọn ngẫu nhiên trong projective tọa độ (hoặc Jacobi toạ độ). Một số các lớp học cuộc tấn công hoặc yếu đối với mỗi countermeasure đã đề xuất [25,18]. Tuy nhiên, nếu những phương pháp ngẫu nhiên đồng thời được sử dụng, không có cuộc tấn công được biết đến để phá vỡ các chương trình phối hợp. Nói cách khác, chương trình chống SPA có thể dễ dàng chuyển là DPA chịu những bằng cách sử dụng các randomizations
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Chọn một mức kháng cự thích hợp của các biện pháp đối phó có thể phụ thuộc vào giá trị của dữ liệu của bạn và sức mạnh của đối thủ (ví dụ, kiến thức và các nguồn lực của mình et al.). Đánh giá những ngưỡng kháng cự nên được thực hiện ít nhất là từ ba góc độ sau: sức mạnh kẻ thù của (. Bao gồm cả kiến thức của mình, nguồn lực và kỹ năng et al), sức mạnh của cuộc tấn công (trong đó có liên quan chặt chẽ với nhà nước-of-the-nghệ thuật) và hiệu quả biện pháp đối phó '. Có vẻ là một sự kết hợp của phần cứng và phần mềm biện pháp đối phó mang lại một tỷ lệ an ninh / chi phí rất tốt. Chúng tôi có thể tìm thấy các vấn đề sau đây và thảo luận liên quan trong nền văn học mở: tấn công, biện pháp đối phó (cả phần mềm và phần cứng) và mô hình lý thuyết. Trên thực tế những nền văn học là quá xa đủ để cung cấp cho chúng tôi với phương tiện đánh giá các cuộc tấn công và thiết kế biện pháp đối phó âm thanh. Để một vài tên, là một xấp xỉ đầu tiên, chúng ta bỏ qua hiệu ứng khớp nối và tạo ra một mô hình tuyến tính trong các cuộc tấn công phân tích năng lượng, tức là, chúng tôi giả định rằng các chức năng tiêu thụ điện năng của chip chỉ đơn giản là tổng hợp của các chức năng tiêu thụ điện năng của tất cả các sự kiện diễn ra [37]. Trên thực tế, ngay cả khớp nối rất nhỏ có thể cung cấp một nguồn giàu các hóa thân làm ảnh hưởng. Khai thác những hóa thân có thể được nhiều hơn nữa hiệu quả hơn là cố gắng để làm việc với hóa thân trực tiếp [133]. Trên thực tế, rất nhiều công việc chuyên sâu và phù hợp nên được yêu cầu trong các lĩnh vực nghiên cứu cơ bản.
5.2.1 ngẫu nhiên
Các phương pháp chung nhất để chống lại các cuộc tấn công SCA là để ngẫu nhiên dữ liệu có thể bị rò rỉ thông qua các kênh bên khác nhau, chẳng hạn như điện năng tiêu thụ, bức xạ điện từ, hoặc thời gian thực hiện. Vấn đề là để đảm bảo rằng những kẻ tấn công có thể có được những thông tin ngẫu nhiên, và do đó không thể đạt được bất kỳ kiến thức bổ ích về ban đầu thực tế và / hoặc dữ liệu trung gian tham gia vào tính toán. Trong trường hợp hệ thống mật mã đường cong elliptic, projective ngẫu nhiên phối phương pháp là một biện pháp đối phó thực tế chống lại các cuộc tấn công SCA trong đó kẻ tấn công không thể dự đoán sự xuất hiện của một giá trị đặc biệt bởi các tọa độ đã được chọn ngẫu nhiên. Ví dụ, Okeeya et al. đề xuất một phương pháp nhân giống vô hướng SCA chịu được phép thực hiện bất kỳ số tiền tính điểm [12]. Các đề án đề xuất về cơ bản có ý định chống lại sự phân tích năng lượng đơn giản, không phải là phân tích sức mạnh khác biệt. Các DPA tiêu chuẩn sử dụng các chức năng tương quan có thể phân biệt được một chút cụ thể là liên quan đến việc tính quan sát được. Để chống DPA, chúng ta cần phải ngẫu nhiên các tham số của đường cong elliptic. Có ba randomizations chuẩn [13,14] thường có sẵn ngày hôm nay: (1) các điểm cơ sở được che đậy bởi một điểm ngẫu nhiên; (2) vô hướng bí mật được chọn ngẫu nhiên với số nhân của thứ tự của các đường cong; và (3) các điểm cơ sở được chọn ngẫu nhiên trong projective phối hợp (hoặc Jacobian phối hợp). Một số cuộc tấn công hoặc các lớp học yếu đối với mỗi biện pháp đối phó đã được đề xuất [25,18]. Tuy nhiên, nếu những phương pháp ngẫu nhiên hóa được đồng thời sử dụng, không có cuộc tấn công được biết đến để phá vỡ các chương trình kết hợp. Nói cách khác, đề án SPA-kháng có thể dễ dàng chuyển đổi để được DPA chống người sử dụng những randomizations
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: