This attack does not require any knowledge about the individual electr dịch - This attack does not require any knowledge about the individual electr Việt làm thế nào để nói

This attack does not require any kn

This attack does not require any knowledge about the individual electric consumption of each instruction, nor about the position in time of each of these instructions. It applies exactly the same way as soon as the attacker knows the outputs of the algorithm and the corresponding consumption curves. It only relies on the following fundamental hypothesis
Fundamental Hypothesis 1 (Order 1). There exists an intermediate variable, that appears during the computation of the algorithm, such that knowing a few key bits (in practice less than 32 bits) allows to decide whether two inputs (respectively two outputs) give or not the same value for a known function of this variable. High-Order DPA attacks generalize the DPA: the attacker now compute statistical correlations between the electrical consumptions considered at several instants. More precisely, an nth order DPA attack takes into account n values of the consumption signal, which correspond to n intermediate values occurring during the computation. These attacks rely on the following fundamental hypothesis, Fundamental Hypothesis 2 (Order n). There exists a set of n intermediate variables, that appear during the computation of the algorithm, such that knowing a few key bits (in practice less than 32 bits) allows to decide whether two inputs (respectively two outputs) give or not the same value for a known function of these n variables.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Cuộc tấn công này không yêu cầu bất kỳ kiến thức về mức tiêu thụ điện cá nhân của mỗi hướng dẫn, cũng không phải về các vị trí trong thời gian của mỗi người trong số những hướng dẫn này. Nó áp dụng chính xác theo cùng một cách ngay sau khi những kẻ tấn công biết kết quả đầu ra của các thuật toán và các đường cong tiêu thụ tương ứng. Nó chỉ dựa trên các giả thuyết cơ bản sau đâyGiả thuyết cơ bản 1 (thứ tự 1). Có tồn tại một biến trung gian, xuất hiện trong tính toán của thuật toán, mà biết một vài bit quan trọng (trong thực tế ít hơn 32 bit) cho phép để quyết định cho dù hai đầu vào (kết quả đầu ra tương ứng hai) cho hay không cùng một giá trị cho một chức năng được biết đến của biến này. Cuộc tấn công của trật tự cao DPA khái quát DPA: kẻ tấn công bây giờ tính toán thống kê tương quan giữa điện consumptions xem xét tại một số instants. Chính xác hơn, một cuộc tấn công thứ n để DPA sẽ đưa vào tài khoản n giá trị của các tín hiệu mức tiêu thụ, tương ứng với giá trị trung bình n xảy ra trong quá trình tính toán. Các cuộc tấn công dựa trên giả thuyết sau cơ bản, cơ bản giả thuyết 2 (bậc n). Có tồn tại một tập của n biến trung gian, xuất hiện trong tính toán của thuật toán, mà biết một vài bit quan trọng (trong thực tế ít hơn 32 bit) cho phép để quyết định cho dù hai đầu vào (kết quả đầu ra tương ứng hai) cho hay không cùng một giá trị cho một chức năng được biết đến của các biến n.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Cuộc tấn công này không yêu cầu bất kỳ kiến thức về mức tiêu thụ điện của từng giảng dạy, cũng không phải về các vị trí trong thời gian của mỗi của các hướng dẫn. Nó áp dụng chính xác cùng một cách như ngay sau khi kẻ tấn công biết các kết quả đầu ra của thuật toán và các đường cong tiêu thụ tương ứng. Nó chỉ dựa trên giả thuyết cơ bản sau đây
cơ bản Lý thuyết 1 (thứ tự 1). Có tồn tại một biến trung gian, xuất hiện trong các tính toán của thuật toán, như vậy là biết một vài bit chính (trong thực tế ít hơn 32 bit) cho phép để quyết định có hai đầu vào (tương ứng là hai kết quả đầu ra) cho hoặc không cùng một giá trị cho một biết chức năng của biến này. Khái quát các cuộc tấn công cao tự DPA DPA: kẻ tấn công tính toán tương quan thống kê giữa việc tiêu thụ điện xem xét ở một vài khoảnh khắc. Chính xác hơn, một trật tự DPA tấn công thứ n sẽ đưa vào giá trị n tài khoản của tín hiệu tiêu thụ, tương ứng với các giá trị n trung gian xảy ra trong quá trình tính toán. Những cuộc tấn công dựa trên giả thuyết cơ bản sau đây, cơ bản thuyết 2 (thứ tự n). Có tồn tại một tập các biến trung gian n, xuất hiện trong các tính toán của thuật toán, như vậy là biết một vài bit chính (trong thực tế ít hơn 32 bit) cho phép để quyết định có hai đầu vào (tương ứng là hai kết quả đầu ra) cho hoặc không cùng giá trị cho một chức năng được biết đến của các biến n.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: