5.2 Attacking a Software AES ImplementationThe attacked smart card for dịch - 5.2 Attacking a Software AES ImplementationThe attacked smart card for Việt làm thế nào để nói

5.2 Attacking a Software AES Implem

5.2 Attacking a Software AES Implementation
The attacked smart card for the AES experiment shows quite a lot of side-channel leakage allowing us to suffice with 110 traces. Unlike the card we attacked in Section 5.1, this card does not have an accelerator embedded. The card works on its external clock, which is set at 4 MHz. The oscilloscope was set at frequency 200 MHz and the signals were compressed to one sample per clock period of the card: 4 MHz. For both ECPA and CPA attacks, we target the 16 bytes of the output of the S-boxes in the first encryption round. We use the Hamming weight of the bytes as our power model. Table 2 lists the top candidates resulted from both attacks. The attacks use the same set of 110 traces. As in the previous experiment ECPA gives better results than CPA: all the correct sub-keys are ranked the first by ECPA and all correct peaks stand out more significantly from the ghost peaks. The CPA attack fails to sort the correct candidate of byte 9 the first, resulting that the correct full key of AES will be sorted the 6th and the 9th candidate after the CPA attack according to the optimal and the sub-optimal sorting algorithms respectively. Figures 11 and 12 plot the results of the attacks for byte 9, where the black (resp.gray) curves correspond to the correct (resp. incorrect) key candidates. Observe that the ‘bandwidth’ of the gray region is narrower in case of ECPA. Additionally, the highest ghost peak in CPA (Figure 11, t ≈ 570µs), which is higher than the correct peak, gets reduced by ECPA (Figure 12, t ≈ 570µs) and is now lower than the correct peak. Plots of the results for the other bytes can be found in Appendix C.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
5,2 tấn công một phần mềm thực hiện AESThẻ khôn bị tấn công cho thử nghiệm AES cho thấy khá nhiều rò rỉ bên kênh cho phép chúng tôi đủ với 110 dấu vết. Không giống như thẻ chúng tôi tấn công ở phần 5.1, thẻ này không có một máy gia tốc nhúng. Thẻ làm việc trên đồng hồ bên ngoài của nó, được thiết lập ở 4 MHz. Máy hiện sóng đã được thiết lập ở tần số 200 MHz và các tín hiệu được nén để có một mẫu cho một đồng hồ thời gian của thẻ: 4 MHz. Cuộc tấn công ECPA và CPA, chúng tôi nhắm mục tiêu 16 byte của đầu ra của S-hộp trong mã hóa đầu tiên vòng. Chúng tôi sử dụng trọng lượng Hamming các byte như là mô hình năng lượng của chúng tôi. Bảng 2 danh sách top thí sinh là kết quả của các cuộc tấn công cả hai. Các cuộc tấn công sử dụng cùng một bộ 110 dấu vết. Như trong các thử nghiệm trước đó ECPA sẽ cho kết quả tốt hơn so với CPA: tất cả các phím đúng phân được xếp hạng đầu tiên bởi ECPA và tất cả các đỉnh núi đúng nổi bật hơn đáng kể từ các đỉnh núi ma. CPA tấn công không thành công để sắp xếp các ứng cử viên chính xác của byte 9 lần đầu tiên, kết quả là các key AES chính xác đầy đủ sẽ được sắp xếp thứ 6 và các ứng cử viên 9 sau CPA tấn công theo sự tối ưu và tối ưu các giải thuật sắp xếp tương ứng. Con số 11 và 12 lô các kết quả của các cuộc tấn công cho byte 9, nơi các đường cong màu đen (resp.gray) tương ứng với chính xác (này không chính xác) phím ứng cử viên. Quan sát rằng băng thông trong vùng màu xám là hẹp hơn trong trường hợp ECPA. Ngoài ra, Ma đỉnh cao nhất ở CPA (hình 11, t ≈ 570µs), là cao hơn so với cao điểm chính xác, được giảm ECPA (hình 12, t ≈ 570µs) và bây giờ là thấp hơn so với cao điểm chính xác. Lô của các kết quả cho các byte có thể được tìm thấy ở phụ lục C.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
5.2 Tấn công một phần mềm AES thực hiện
Thẻ thông minh tấn công cho các thí nghiệm AES cho thấy khá nhiều rò rỉ bên kênh cho phép chúng tôi đáp ứng được với 110 dấu vết. Không giống như các thẻ chúng tôi bị tấn công tại mục 5.1, thẻ này không có một máy gia tốc nhúng. Các thẻ hoạt động trên đồng hồ bên ngoài của nó, được đặt ở 4 MHz. Các dao động đã được đặt ở tần số 200 MHz và tín hiệu được nén đến một mẫu cho mỗi thời kỳ đồng hồ của thẻ: 4 MHz. Đối với cả hai ECPA và tấn công CPA, chúng tôi nhắm mục tiêu 16 byte đầu ra của S-box trong vòng mã hóa đầu tiên. Chúng tôi sử dụng trọng lượng Hamming của byte như là mô hình điện của chúng tôi. Bảng 2 liệt kê các ứng cử viên hàng đầu là kết quả của cả hai cuộc tấn công. Sử dụng các cuộc tấn công cùng một bộ 110 dấu vết. Như trong thí nghiệm trước ECPA cho kết quả tốt hơn so với CPA: tất cả các tiểu phím đúng được xếp hạng đầu tiên của ECPA và tất cả các đỉnh đúng nổi bật hơn đáng kể từ các đỉnh núi ma. Cuộc tấn công CPA không để sắp xếp các ứng cử viên chính xác của các byte 9 đầu tiên, kết quả rằng chìa khóa chính xác đầy đủ của AES sẽ được sắp xếp thứ 6 và là ứng cử viên thứ 9 sau khi tấn công CPA theo tối ưu và tối ưu phụ các thuật toán phân loại tương ứng. Hình 11 và (không đúng resp.) Ứng cử viên chủ chốt 12 âm mưu các kết quả của các cuộc tấn công cho byte 9, nơi mà màu đen (resp.gray) đường cong tương ứng với chính xác. Quan sát rằng "băng thông" của vùng màu xám là hẹp hơn trong trường hợp của ECPA. Ngoài ra, đỉnh cao nhất trong ma CPA (Hình 11, t ≈ 570μs), cao hơn so với cao điểm đúng, bị giảm bởi ECPA (Hình 12, t ≈ 570μs) và bây giờ là thấp hơn so với đỉnh chính xác. Lô các kết quả cho các byte khác có thể được tìm thấy trong Phụ lục C.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: