6 Improved attackA correlation attack [4, 5] against an FPGA implement dịch - 6 Improved attackA correlation attack [4, 5] against an FPGA implement Việt làm thế nào để nói

6 Improved attackA correlation atta

6 Improved attack
A correlation attack [4, 5] against an FPGA implementation of the DES is divided into three steps. Let N be the number of plaintext/ciphertext pairs for which the power consumption measurements are available. Let K be the secret key used to encrypt. When simulating the attacks, we assume that K is known to the attacker (when the attack is implemented, K is of course unknown). Prediction phase: For each of the N encrypted plaintexts, the attacker first
selects a target S-box for the selection function D0 (cf. supra). Then, he predicts the value of D0 (i.e. the number of bit flips inside a target register between rounds 15 and 16) for the 26 key guesses. The result of the prediction phase is an N × 26 selected prediction matrix containing integers between 0 and 4. For simulation purposes, it is also interesting to produce the global prediction matrix that contains the number of bit flips inside all the registers3 of thedesign, for all the cycles. That is, if the encryption is p erformed in 16 clo ck cycles, we obtain an N × 16 matrix, containing integers between 0 and 64. This is only feasible if the key is known. According to the hypothesis of Sect. 2, these matrices give estimations for the power consumption of the device. Measurement phase: During the measurement phase, we let the FPGA
encrypt the same N plaintexts with the same key, as we did in the prediction phase. While the chip is operating, we measure the power consumption for the 16 consecutive clock cycles. Then, the power consumption trace of each encryption is averaged 10 times in order to remove the noise from our measurements and we store the maximum value of each encryption cycle so that we produce a N × 16 matrix with the power consumption values for all the texts, cycles. We denote it as the global consumption matrix. Correlation phase: In the correlation phase, we compute the correlation coefficient between the 16th column of the global consumption matrix (corresponding to 16th round targeted by the prediction phase) and all the columns of the selected prediction matrix (corresponding to all the 26 key guesses). If the attack is successful, we expect that only one value, corresponding to the correct key guess, leads to a high correlation coefficient.
An efficient way to perform the correlation between theoretical predictions and real measurements is to use the Pearson coefficient. Let Ti denote the ith measurement data (i.e. the ith trace) and T the set of traces. Let Pi denote the prediction of the model for the ith trace and P the set of such predictions. Then we calculate:
C(T, P) = Ep(T.PV ar) −(TE).V ar(T).E(P(P) ) . (2)
Here E(T) denotes the mean of the set of traces T and V ar(T) its variance. If this correlation is high, it is usually assumed that the prediction of the model, and thus the key hypothesis, is correct. Finally, theoretical predictions of the attack can be performed by using the global
prediction matrix in place of the global consumption matrix. As the global prediction matrix contains the number of bit switches inside all the registers, it represents a theoretical noise free measurement and may help to determine the minimum number of texts needed to mount a successful attack, i.e. an attack where the correct key guess leads to the highest correlation coefficient. This is investigated in the next section.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
6 cải tiến tấn côngMột sự tương quan tấn công [4, 5] một FPGA thực DES được chia thành ba bước. Giả sử N là số lượng các văn bản thuần/ciphertext cặp mà đo lường mức tiêu thụ năng lượng có sẵn. Hãy để K là chìa khóa bí mật được sử dụng để mã hóa. Khi mô phỏng các cuộc tấn công, chúng tôi giả định rằng K được biết đến với những kẻ tấn công (khi các cuộc tấn công được thực hiện, K là tất nhiên không rõ). Giai đoạn dự đoán: cho mỗi N mã hóa văn, kẻ tấn công đầu tiênchọn mục tiêu S-box chức năng lựa chọn D0 (x. supra). Sau đó, ông dự báo giá trị của D0 (nghĩa là số bit lật bên trong một đăng ký mục tiêu giữa vòng 15 và 16) cho khóa đoán 26. Kết quả của giai đoạn dự đoán là một ma trận các dự đoán đã chọn N × 26 có chứa các số nguyên từ 0 đến 4. Cho các mục đích mô phỏng, nó cũng là thú vị để sản xuất các ma trận toàn cầu dự báo có chứa số lượng bit flips bên trong tất cả registers3 của thedesign, cho tất cả các chu kỳ. Đó là, nếu mã hóa p erformed trong 16 clo ck chu kỳ, chúng tôi có được một × 16 N ma trận, có chứa các số nguyên từ 0 đến 64. Đây là chỉ khả thi nếu chìa khóa được biết đến. Theo giả thuyết của Sect. 2, các ma trận cho estimations cho điện năng tiêu thụ của thiết bị. Đo lường giai đoạn: giai đoạn đo lường, chúng tôi cho phép FPGAencrypt the same N plaintexts with the same key, as we did in the prediction phase. While the chip is operating, we measure the power consumption for the 16 consecutive clock cycles. Then, the power consumption trace of each encryption is averaged 10 times in order to remove the noise from our measurements and we store the maximum value of each encryption cycle so that we produce a N × 16 matrix with the power consumption values for all the texts, cycles. We denote it as the global consumption matrix. Correlation phase: In the correlation phase, we compute the correlation coefficient between the 16th column of the global consumption matrix (corresponding to 16th round targeted by the prediction phase) and all the columns of the selected prediction matrix (corresponding to all the 26 key guesses). If the attack is successful, we expect that only one value, corresponding to the correct key guess, leads to a high correlation coefficient.An efficient way to perform the correlation between theoretical predictions and real measurements is to use the Pearson coefficient. Let Ti denote the ith measurement data (i.e. the ith trace) and T the set of traces. Let Pi denote the prediction of the model for the ith trace and P the set of such predictions. Then we calculate:C(T, P) = Ep(T.PV ar) −(TE).V ar(T).E(P(P) ) . (2)Here E(T) denotes the mean of the set of traces T and V ar(T) its variance. If this correlation is high, it is usually assumed that the prediction of the model, and thus the key hypothesis, is correct. Finally, theoretical predictions of the attack can be performed by using the globalprediction matrix in place of the global consumption matrix. As the global prediction matrix contains the number of bit switches inside all the registers, it represents a theoretical noise free measurement and may help to determine the minimum number of texts needed to mount a successful attack, i.e. an attack where the correct key guess leads to the highest correlation coefficient. This is investigated in the next section.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
6 Cải thiện cuộc tấn công
Một cuộc tấn công tương quan [4, 5] chống lại một thực hiện FPGA của DES được chia thành ba bước. Hãy để N là số các chữ thô / cặp bản mã mà các phép đo tiêu thụ điện năng có sẵn. Hãy K là chìa khóa bí mật dùng để mã hóa. Khi mô phỏng các cuộc tấn công, chúng tôi giả định rằng K được biết là những kẻ tấn công (khi các cuộc tấn công được thực hiện, K là khóa học không rõ). Giai đoạn dự báo: Đối với mỗi bản rõ N mã hóa, những kẻ tấn công đầu tiên
chọn một mục tiêu S-box cho các chức năng lựa chọn D0 (x supra). Sau đó, ông dự đoán giá trị của D0 (tức là số bit flips bên trong một thanh ghi mục tiêu giữa vòng 15 và 16) cho 26 dự đoán chính. Kết quả của giai đoạn dự báo là một N × 26 lựa chọn số nguyên ma trận dự đoán chứa giữa 0 và 4. Đối với mục đích mô phỏng, nó cũng là thú vị để sản xuất ma trận dự báo toàn cầu có chứa số bit flips bên trong tất cả các registers3 của thedesign, cho tất cả các chu kỳ. Đó là, nếu mã hóa là p erformed trong 16 chu kỳ ck clo, chúng ta có được một ma trận N × 16, có chứa các số nguyên giữa 0 và 64. Đây là chỉ khả thi nếu phím được biết đến. Theo giả thuyết của giáo phái. 2, các ma trận cho các ước tính cho việc tiêu thụ điện năng của thiết bị. Giai đoạn đo: Trong giai đoạn đo lường, chúng ta để cho FPGA
mã hóa bản rõ tồn tại cùng với phím cùng, như chúng ta đã làm trong giai đoạn dự báo. Trong khi chip đang hoạt động, chúng tôi đo điện năng tiêu thụ cho 16 chu kỳ đồng hồ liên tiếp. Sau đó, các dấu vết điện năng tiêu thụ của mỗi mã hóa được trung bình 10 lần để loại bỏ tiếng ồn từ các phép đo của chúng tôi và chúng tôi lưu trữ các giá trị tối đa của mỗi chu kỳ mã hóa để chúng tôi sản xuất một N × 16 ma trận với các giá trị tiêu thụ điện năng cho tất cả các văn bản , chu kỳ. Chúng tôi biểu nó là ma trận tiêu thụ toàn cầu. Giai đoạn tương quan: Trong giai đoạn tương quan, chúng tôi tính toán hệ số tương quan giữa các cột thứ 16 của ma trận tiêu thụ toàn cầu (tương ứng với vòng 16 mục tiêu của giai đoạn dự đoán) và tất cả các cột của ma trận dự đoán được lựa chọn (tương ứng với tất cả 26 dự đoán chính ). Nếu cuộc tấn công thành công, chúng tôi hy vọng rằng chỉ có một giá trị, tương ứng với dự đoán chính xác, dẫn đến một hệ số tương quan cao.
Một cách hiệu quả để thực hiện các tương quan giữa dự đoán lý thuyết và các phép đo thực tế là sử dụng các hệ số Pearson. Hãy Ti biểu thị các dữ liệu đo thứ i (tức là các dấu vết thứ i) và T là tập hợp các dấu vết. Hãy Pi biểu thị các dự đoán của các mô hình cho các dấu vết thứ i và P tập các dự đoán như vậy. Sau đó, chúng tôi tính toán:
C (T, P) = Ep (T.PV ar) - (TE) v ar (T) .e (P (P)). (2)
Ở đây E (T) biểu thị giá trị trung bình của tập hợp các dấu vết T và V ar (T) biến của nó. Nếu tương quan này là cao, nó thường được giả định rằng dự đoán của mô hình, và do đó giả thuyết then chốt, là đúng. Cuối cùng, dự đoán lý thuyết của các cuộc tấn công có thể được thực hiện bằng cách sử dụng toàn cầu
ma trận dự đoán ở vị trí của ma trận tiêu thụ toàn cầu. Là ma trận dự báo toàn cầu có chứa số lượng các switch chút bên trong tất cả các đăng ký, nó đại diện cho một tiếng ồn lý thuyết đo lường miễn phí và có thể giúp để xác định số lượng tối thiểu của các văn bản cần thiết để gắn kết một cuộc tấn công thành công, tức là một cuộc tấn công mà đoán chính xác dẫn đến hệ số tương quan cao nhất. Điều này được điều tra trong phần tiếp theo.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: