5.1.13 Optimization of Attacks In a SCA attack, the attacker usually g dịch - 5.1.13 Optimization of Attacks In a SCA attack, the attacker usually g Việt làm thế nào để nói

5.1.13 Optimization of Attacks In a

5.1.13 Optimization of Attacks
In a SCA attack, the attacker usually guesses the secret key portion by portion. As a consequence, a large number of measurements are required to mount a successful SCA attack. However in the real world of a SCA attack, the number of measurements is often limited, or it is at least costly to perform a large number of measurements. From the attacker’s point of view it is hence desirable to minimize the error probabilities for the guesses of the particular key parts (for a given number of measurements) or vice versa, to minimize the number of measurements which is necessary for a successful attack. If the outcome of the previous guesses has an impact on the guessing strategy of the present key part it is additionally desirable to have criteria with which the correctness of the previous guesses can be verified with reasonable probability. In order to exploit the side-channel information in an optimal manner, Schindler developed a general approach to optimize the SCA attacks through using stochastic process methods and statistical decision theory [112]. It was demonstrated that by applying appropriate stochastic methods it was possible to increase the efficiency of a number of known attacks considerably, in one case even by factor 50. Noticing the ample power of the optimizations, we are justified in anticipating that more advanced statistical methods and even multivariate data analyzing theories be adopted to optimize the well-known side channel attacks.
5.2 Concrete Countermeasures
So far, there are many strategies (both in hardware and software) being proposed to combat side-channel attacks, among which some general strategies are [76]: ● de-correlate the output traces on individual runs (e.g., by introducing random timing shifts and wait states, inserting dummy instructions, randomization of the execution of operations, etc.); ● replace critical assembler instructions with ones whose “consumption signature” is hard to analyze, or re-engineer the critical circuitry which performs arithmetic operations or memory transfers; ● make algorithmic changes to the cryptographic primitives so that attacks are provably inefficient on the obtained implementation, e.g., masking data and key with random mask generated at each run. It had been shown [75,76] that among all these kinds of countermeasures, algorithmic techniques are the most versatile, all-pervasive, and may be the most powerful. Also, in many contexts they are the cheapest to put in place. Software-based countermeasures include introducing dummy instructions, randomization of the instruction execution sequence, balancing Hamming weights of the internal data, and bit splitting. On the hardware level, the countermeasures usually include clock randomization [80,91], power consumption randomization or compensation [82], randomization of instruction set execution and/or register usage [83]. However, the effect of these countermeasures can be reduced by various signal processing techniques [84]. Software countermeasures against SCA attacks considerably hinder performance of cryptographic algorithms in terms of memory or execution time or both. One of the challenges is to achieve secure implementation with as little extra cost as possible.
3277/5000
Từ: Anh
Sang: Việt
Kết quả (Việt) 1: [Sao chép]
Sao chép!
5.1.13 tối ưu hóa của các cuộc tấn công Trong một cuộc tấn công SCA, kẻ tấn công thường đoán khóa bí mật phần bởi phần. Kết quả là, một số lớn các phép đo được yêu cầu để gắn kết một cuộc tấn công thành công SCA. Tuy nhiên trong thế giới thực của một cuộc tấn công SCA, số đo thường là hạn chế, hoặc nó là ít tốn kém để thực hiện một số lượng lớn các phép đo. Từ góc độ của kẻ tấn công là do đó mong muốn để giảm thiểu xác suất lỗi cho dự đoán của các bộ phận quan trọng đặc biệt (đối với một số của phép đo) hoặc ngược lại, để giảm thiểu số lượng các phép đo đó là cần thiết cho một cuộc tấn công thành công. Nếu kết quả dự đoán trước đó có một tác động đến chiến lược đoán phần quan trọng hiện nay là ngoài ra mong muốn để có các tiêu chí mà sự đúng đắn của các dự đoán trước đó có thể được xác nhận với xác suất hợp lý. Để khai thác thông tin bên kênh một cách tối ưu, Schindler phát triển một cách tiếp cận tổng hợp để tối ưu hóa các cuộc tấn công SCA thông qua việc sử dụng các phương pháp quá trình ngẫu nhiên và lý thuyết quyết định thống kê [112]. Nó đã được chứng minh bằng cách áp dụng thích hợp các phương pháp ngẫu nhiên nó đã có thể để tăng hiệu quả của một số cuộc tấn công nổi tiếng đáng kể, trong một trường hợp thậm chí bởi yếu tố 50. Nhận thấy sức mạnh phong phú của các tối ưu hóa, chúng tôi đang hợp lý trong dự đoán cao cấp hơn phương pháp thống kê và thậm chí đa biến dữ liệu phân tích lý thuyết được chấp nhận để tối ưu hóa các cuộc tấn công nổi tiếng bên kênh. 5.2 biện pháp đối phó bê tông Cho đến nay, có rất nhiều chiến lược (cả phần cứng và phần mềm) được đề xuất để chống lại cuộc tấn công bên kênh, trong đó có một số chiến lược tổng quát là [76]: ● de-tương ứng sản lượng các dấu vết trên cá nhân chạy (ví dụ, bằng cách thay đổi thời gian ngẫu nhiên và chờ đợi Kỳ, chèn hướng dẫn giả, ngẫu nhiên của việc thực hiện các hoạt động, vv.); ● thay thế hướng dẫn lắp ráp rất quan trọng với những người có chữ"tiêu thụ" là khó khăn để phân tích, hoặc tái kỹ sư các mạch quan trọng mà thực hiện các phép tính số học hoạt động hoặc bộ nhớ chuyển; ● thực hiện thay đổi thuật toán mật mã nguyên thủy để cho cuộc tấn công provably kém hiệu quả thu được thực hiện, ví dụ: che dữ liệu và chìa khóa với mặt nạ ngẫu nhiên được tạo ra tại mỗi chạy. Nó đã được chứng minh [75,76] rằng trong số tất cả các loại biện pháp đối phó, thuật toán kỹ thuật được linh hoạt nhất, tất cả các phổ biến, và có thể là mạnh mẽ nhất. Ngoài ra, trong nhiều bối cảnh họ là rẻ nhất để đưa ra. Biện pháp đối phó phần mềm dựa trên bao gồm giới thiệu hướng dẫn giả, ngẫu nhiên các hướng dẫn thực hiện chuỗi, cân bằng trọng lượng Hamming dữ liệu nội bộ, và bit chia tách. Ở cấp phần cứng, các biện pháp đối phó thường bao gồm đồng hồ ngẫu nhiên [80,91], điện năng tiêu thụ ngẫu nhiên hoặc bồi thường [82], ngẫu nhiên chỉ dẫn thiết thực hiện và/hoặc đăng ký sử dụng [83]. Tuy nhiên, hiệu quả của các biện pháp đối phó có thể được giảm bằng các tín hiệu xử lý kỹ thuật [84]. Biện pháp đối phó phần mềm chống lại cuộc tấn công SCA đáng kể cản trở hiệu suất của các thuật toán mật mã về bộ nhớ hoặc thời gian thực hiện hoặc cả hai. Một trong những thách thức là để đạt được việc thực hiện an toàn với như thêm chút chi phí nhất có thể.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: ilovetranslation@live.com