3 The EDPA AttackThe result of a DPA attack S is calculated based on s dịch - 3 The EDPA AttackThe result of a DPA attack S is calculated based on s Việt làm thế nào để nói

3 The EDPA AttackThe result of a DP

3 The EDPA Attack
The result of a DPA attack S is calculated based on some distinguisher D that compares the real power measurement T to the hypothetical power consumption values H: S = D(T , H). The distinguisher D can be various statistical tests, such as difference-of-means [9], Pearson’s correlation coefficient [2], mutual information [7], variance test [16], etc. An EDPA attack can be built on top of any DPA attack independently from the distinguisher used. In this section, we demonstrate the construction of an EDPA attack with emphasis on ECPA, where Pearson’s correlation coefficient is used as the distinguisher D. Note that all attacks mentioned in this section are actually sub-attacks using the terminology of Section 2.
3.1 Description of the Attack
We use the block representations of [11, Ch. 6] to describe our attack. (See appendix B for a graphical representation.) The hypothetical power consumption values are contained in a q×n matrix H, with q being the number of queries used and n being the number of key candidates in this attack. A column of H, written as hi, corresponds to a key hypothesis ki .The result of a DPA attack can be represented as an n × m matrix S, calculated based on n key hypotheses and m time samples. In S, si,j corresponds to the DPA result for key hypothesis ki and time sample tj. Let (ck, ct) be the index of the correct peak in S, i.e. kck is the correct key and tct is the correct time. After obtaining the results of DPA, an EDPA attack continues with the following
three steps.
Step 1: Generate hypothetical attack results. The hypothetical power consumption values of a DPA attack model the power consumption of the device caused by the processing of the targeted intermediate value. We use this model to simulate the attack with each of the n key candidate as the correct key. As each attack gives a result for every key candidate this yields an n-by-n matrix C of DPA results, where ci,j = D(hj , hi). The ck-th column cck in C thus models the expected DPA results at the correct time ct. For ECPA this means that, for candidate ki given correct key kj , we calculate the correlation between columns hj and hi of H, ci,j = ρ(hj , hi) (i, j = 1..n). In this case we refer to C as inter-data correlation
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
3 các cuộc tấn công EDPAKết quả của cuộc tấn công DPA S được tính dựa trên một số distinguisher D quyền lực thực tế đo T với giả thiết lượng điện tiêu thụ so sánh đánh giá H: S = D (T, H). Distinguisher D có thể là kiểm tra thống kê khác nhau, chẳng hạn như sự khác biệt của phương tiện [9], Hệ số tương quan Pearson's [2], lẫn nhau thông tin [7], thử nghiệm phương sai [16], vv. Một cuộc tấn công EDPA có thể được xây dựng trên đầu trang của bất cứ cuộc tấn công của DPA độc lập từ distinguisher được sử dụng. Trong phần này, chúng tôi chứng minh việc xây dựng một cuộc tấn công EDPA với sự nhấn mạnh trên ECPA, nơi hệ số tương quan Pearson's được sử dụng như là các distinguisher mất lưu ý rằng tất cả các cuộc tấn công được đề cập trong phần này thực sự phụ tấn công bằng cách sử dụng các thuật ngữ của phần 2.3.1 Mô tả cuộc tấn côngChúng tôi sử dụng các đại diện khối [11, Ch. 6] để mô tả cuộc tấn công của chúng tôi. (Xem phụ lục B cho một đại diện đồ họa). Các giá trị tiêu thụ điện giả thuyết được chứa trong một q × n ma trận H, với q là số lượng các truy vấn được sử dụng và n là số ứng cử viên chủ chốt trong cuộc tấn công này. Một cột H, viết như hi, tương ứng với một giả thuyết chính ki. Kết quả của một cuộc tấn công của DPA có thể được biểu diễn như một ma trận m n × S, được tính toán dựa trên giả thuyết chính n và m thời gian lấy mẫu. Trong S, si, j tương ứng với kết quả DPA cho giả thuyết chính ki và thời gian mẫu tj. Giả sử (ck, ct) là chỉ số cao điểm chính xác trong S, tức là kck là chìa khóa chính xác và tct là thời gian chính xác. Sau khi có kết quả của DPA, một cuộc tấn công EDPA tiếp tục với những điều sau đâyba bước.Bước 1: Tạo ra các kết quả giả định tấn công. Các giá trị tiêu thụ giả sức mạnh của một cuộc tấn công của DPA mô hình tiêu thụ điện năng của các thiết bị gây ra bởi việc xử lý các giá trị được nhắm mục tiêu trung gian. Chúng tôi sử dụng mô hình này để mô phỏng các cuộc tấn công với mỗi người trong số các ứng cử viên n chính là chìa khóa chính xác. Như mỗi cuộc tấn công sẽ cho kết quả cho mỗi ứng cử viên chính điều này mang lại một ma trận của trường Ngọc C DPA kết quả trên, nơi ci, j = D(hj, hi). Cột ck-th cck c do đó mô hình kết quả dự kiến của DPA tại ct đúng thời gian. Cho ECPA, điều này có nghĩa rằng, cho ứng cử viên ki cho đúng phím kj, chúng tôi tính toán sự tương quan giữa cột hj và hi H, ci, j = ρ(hj, hi) (i, j = 1..n). Trong trường hợp này chúng tôi tham khảo C là sự tương quan giữa các dữ liệu
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
3 EDPA Tấn
Kết quả của một cuộc tấn công S DPA được tính toán dựa trên một số distinguisher D so sánh sức mạnh thực T đo các giá trị tiêu thụ điện năng giả thuyết H: S = D (T, H). Các distinguisher D có thể được kiểm tra thống kê khác nhau, chẳng hạn như sự khác biệt-của-means [9], hệ số tương quan Pearson [2], thông tin lẫn nhau [7], phương sai thử nghiệm [16], vv Một cuộc tấn công EDPA có thể được xây dựng trên bất kỳ cuộc tấn DPA độc lập từ distinguisher sử dụng. Trong phần này, chúng tôi chứng minh việc xây dựng một cuộc tấn công với sự nhấn mạnh vào ECPA, nơi mà hệ số tương quan Pearson được sử dụng như là distinguisher D. EDPA Lưu ý rằng tất cả các cuộc tấn công đã đề cập trong phần này là thực sự phụ các cuộc tấn công bằng cách sử dụng các thuật ngữ Mục 2.
3.1 Mô tả của Attack
Chúng tôi sử dụng các cơ quan đại diện khối [11, Ch. 6] để mô tả cuộc tấn công của chúng tôi. (Xem phụ lục B cho một đại diện đồ họa.) Các giá trị tiêu thụ điện năng giả định được chứa trong aq × n ma trận H, với q là số truy vấn sử dụng và n là số các ứng cử viên quan trọng trong cuộc tấn công này. Một cột H, viết như hi, tương ứng với một giả thuyết then chốt ki .Công kết quả của một cuộc tấn công DPA có thể được biểu diễn như là một n × m ma trận S, tính toán dựa trên những giả thiết quan trọng n và các mẫu thời gian m. Trong S, si, j tương ứng với kết quả DPA cho ki giả thuyết chính và mẫu tj thời gian. Hãy (ck, ct) là chỉ số của đỉnh đúng trong S, tức là KCK là chìa khóa chính xác và tct là thời gian chính xác. Sau khi có kết quả của DPA, một cuộc tấn công EDPA tiếp tục với sau
ba bước.
Bước 1: Tạo ra kết quả cuộc tấn công giả định. Các giá trị tiêu thụ điện năng giả thuyết của một mô hình tấn công DPA tiêu thụ điện năng của thiết bị gây ra bởi việc xử lý các giá trị trung gian mục tiêu. Chúng tôi sử dụng mô hình này để mô phỏng các cuộc tấn công với nhau của các ứng cử viên chủ chốt n như là chìa khóa chính xác. Khi mỗi cuộc tấn công mang lại cho một kết quả cho mỗi ứng cử viên chính điều này mang lại một n-by-n ma trận C kết quả DPA, nơi ci, j = D (hj, hi). Cột cck ck-thứ trong C do đó mô hình DPA dự kiến kết quả lúc ct chính xác. Đối với ECPA điều này có nghĩa rằng, đối với ứng cử viên ki cho đúng key kj, chúng tôi tính toán sự tương quan giữa các cột HJ và hi H, ci, j = ρ (hj, hi) (i, j = 1..n). Trong trường hợp này chúng tôi đề cập đến C như liên tương quan dữ liệu
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: