5.1.3 Power Analysis Attack In addition to its running time and its fa dịch - 5.1.3 Power Analysis Attack In addition to its running time and its fa Việt làm thế nào để nói

5.1.3 Power Analysis Attack In addi

5.1.3 Power Analysis Attack
In addition to its running time and its faulty behaviour, the power consumption of a cryptographic device may provide much information about the operations that take place and the involved parameters. This is the very idea of power analysis attack. Certainly, power analysis attack is applicable only to hardware implementation of the cryptosystems. Power analysis attack is particularly effective and proven successful in attacking smart cards or other dedicated embedded systems storing the secret key. Of all types of SCA attacks known today, the number of literatures on power analysis attacks and the relevant countermeasures is the biggest. Roughly calculating, there are at least more than 200 papers published currently in this area. Power analysis attack is actually the current research focus of side-channel attacks. Power analysis attacks have been demonstrated to be very powerful attacks for most straightforward implementations of symmetric and public key ciphers [30,31,32,33,34]. For simplicity, we use Elliptic Curve Cryptosystems (ECC) to illustrate the power analysis attacks in this section. Yet, many of the relevant attacking methods and various countermeasures are applicable also to other cryptosystems. Basically, power analysis attack can be divided into Simple and Differential Power Analysis (referred to as SPA and DPA, respectively). In SPA attacks, the aim is essentially to guess from the power trace which particular instruction is being executed at a certain time and what values the input and output have. Therefore, the adversary needs an exact knowledge of the implementation to mount such an attack. On the other hand, DPA attack does not need the knowledge of the implementation details and alternatively exploiting statistical methods in the analysis process. DPA is one of the most powerful SCA attacks, yet it can be mounted using very little resources. More advanced differential power analysis looks at subtle statistical correlations between the secret bits and power consumption. DPA is a strong attack, but it only works in certain cases (e.g. smartcards).In its classic instantiation, the adversary collects a large set of trace-ciphertext pairs. The adversary also picks a selection function that takes a ciphertext and a guess of part {, }of the key and outputs one bit. The idea is that if the guess is right, this bit reflects something that actually shows up in the computation, but if the guess is wrong, then will be random across the ciphertexts.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
5.1.3 điện phân tích tấn công Ngoài thời gian hoạt động của mình và hành vi bị lỗi, điện năng tiêu thụ của một thiết bị mã hóa có thể cung cấp nhiều thông tin về các hoạt động diễn ra và các thông số liên quan. Đây là ý tưởng rất của cuộc tấn công phân tích năng lượng. Chắc chắn, cuộc tấn công phân tích năng lượng là áp dụng duy nhất để thực hiện phần cứng của các cryptosystems. Cuộc tấn công phân tích lực là đặc biệt hiệu quả và được chứng minh thành công trong việc tấn công các thẻ thông minh hoặc các hệ thống nhúng chuyên dụng lưu trữ khóa bí mật. Tất cả các loại SCA cuộc tấn công được biết đến ngày hôm nay, số lượng các văn học vào cuộc tấn công phân tích sức mạnh và các biện pháp đối phó có liên quan là lớn nhất. Khoảng cách tính toán, có rất ít hơn 200 bài báo xuất bản hiện nay trong lĩnh vực này. Cuộc tấn công sức mạnh phân tích là thực sự hiện nay nghiên cứu trọng tâm của cuộc tấn công bên kênh. Điện phân tích cuộc tấn công đã được chứng minh là rất mạnh mẽ các cuộc tấn công cho việc triển khai đơn giản nhất của mật mã khóa đối xứng và công cộng [30,31,32,33,34]. Để đơn giản, chúng tôi sử dụng Elliptic Curve Cryptosystems (ECC) để minh họa cho các cuộc tấn công phân tích sức mạnh trong phần này. Tuy vậy, nhiều người trong số các phương pháp tấn công có liên quan và các biện pháp đối phó được áp dụng cũng đến cryptosystems khác. Về cơ bản, điện phân tích tấn công có thể được chia thành đơn giản và phân tích lực vi phân (được gọi là SPA và DPA, tương ứng). Trong cuộc tấn công của SPA, mục tiêu cơ bản là để đoán từ dấu vết điện mà hướng dẫn cụ thể được thực hiện tại một thời điểm nhất định và những gì giá trị đầu vào và đầu ra có. Do đó, kẻ địch cần một kiến thức chính xác của việc thực hiện gắn kết một cuộc tấn công. Mặt khác, DPA tấn công không cần kiến thức của các chi tiết thực hiện và ngoài ra khai thác các phương pháp thống kê trong quá trình phân tích. DPA là một trong các cuộc tấn công mạnh nhất SCA, nhưng nó có thể được gắn kết bằng cách sử dụng rất ít tài nguyên. Phân tích vi phân quyền lực tiên tiến hơn nhìn tinh tế thống kê tương quan giữa bí mật bit và điện năng tiêu thụ. DPA là một cuộc tấn công mạnh mẽ, nhưng nó chỉ hoạt động trong trường hợp nhất định (ví dụ như smartcards). Trong instantiation cổ điển của nó, kẻ địch sẽ thu thập một tập lớn các dấu vết – ciphertext cặp. Kẻ địch cũng chọn một chức năng lựa chọn mà phải mất một ciphertext và một đoán phần {,} phím và đầu ra một chút. Ý tưởng là rằng nếu các đoán là đúng, bit này phản ánh cái gì đó thực sự cho thấy trong tính toán, nhưng nếu các đoán sai, sau đó sẽ là ngẫu nhiên trên các ciphertexts.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: