5.1.4 EM Attack As electrical devices, the components of a computer of dịch - 5.1.4 EM Attack As electrical devices, the components of a computer of Việt làm thế nào để nói

5.1.4 EM Attack As electrical devic

5.1.4 EM Attack
As electrical devices, the components of a computer often generate electromagnetic radiation as part of their operation. An adversary that can observe these emanations and can understand their causal relationship to the underlying computation and data may be able to infer a surprising amount of information about this computation and data. This ability can be devastating, should the computer be a trusted computing platform intended to keep this information from the adversary. Similar to the power analysis attacks, ElectroMagnetic Analysis ( EMA) attacks can also be divided into two main categories: Simple ElectroMagnetic Analysis (SEMA) and Differential ElectroMagnetic Analysis (DEMA). The potential of exploiting electromagnetic emanations has been known in military circles for a long time. For example, see the recently declassified TEMPEST document written by the National Security Agency [136] that investigates different compromising emanations including electromagnetic radiation, line conduction, and acoustic emissions. The unclassified literature on attack techniques and countermeasures is also extensive. For example, Kuhn et al. [138] discuss software-based techniques for launching and preventing attacks based on deducing the information on video screens from the electromagnetic radiations emitted. Experimental results on electromagnetic analysis attacks on cryptographic devices such as smart cards and comparisons to power analysis attacks were first presented by Quisquater et al. [137] and Gandolfi et al. [135]. The most comprehensive unclassified study on EMA attacks to date is the work of Agrawal et al. [133]. They showed that not only can EM emanations be used to attack cryptographic devices where the power side-channel is unavailable, they can even be used to break power analysis countermeasures. Countermeasures against EM attacks on specific implementations fall into two broad categories: signal strength reduction and signal information reduction. Techniques for signal strength reduction include circuit redesign to reduce egregious unintentional emanations and the use of shielding and physically secured zones to reduce the strength of compromising signals available to an adversary relative to ambient thermal noise. Techniques for signal information reduction rely on the use of randomization and/or frequent key refreshing within the computation so as to substantially reduce the effectiveness of statistical attacks using the available signals.
2512/5000
Từ: Anh
Sang: Việt
Kết quả (Việt) 1: [Sao chép]
Sao chép!
5.1.4 EM tấn công Như thiết bị điện, các thành phần của máy tính thường tạo ra các bức xạ điện từ như một phần của chiến dịch của họ. Một kẻ thù mà có thể quan sát các emanations và có thể hiểu mối quan hệ nhân quả để tính toán cơ bản và các dữ liệu có thể suy ra một số lượng đáng ngạc nhiên của thông tin về dữ liệu và tính toán này. Khả năng này có thể tàn phá, nên các máy tính có một nền tảng điện toán đáng tin cậy nhằm mục đích giữ cho thông tin này từ kẻ địch. Tương tự như các cuộc tấn công phân tích điện, điện từ phân tích (EMA) tấn công có thể cũng được chia thành hai loại chính: phân tích điện từ đơn giản (SEMA) và phân tích điện vi sai (DEMA). Tiềm năng khai thác điện từ emanations đã được biết đến trong giới quân sự trong một thời gian dài. Ví dụ, hãy xem tài liệu mới giải mật TEMPEST viết bởi các cơ quan an ninh quốc gia [136] mà điều tra các emanations đảm khác nhau bao gồm cả bức xạ điện từ, đường dẫn, và âm thanh phát thải. Văn học không phân loại vào các kỹ thuật tấn công và các biện pháp đối phó cũng là rộng lớn. Ví dụ, Kuhn et al. [138] thảo luận về phần mềm dựa trên kỹ thuật cho tung ra và ngăn chặn các cuộc tấn công dựa trên deducing các thông tin trên các màn hình video từ các tia phóng xạ điện từ phát ra. Các kết quả thử nghiệm trên điện phân tích cuộc tấn công vào các thiết bị mã hóa như thẻ thông minh và so sánh với quyền lực phân tích cuộc tấn công đầu tiên đã được trình bày bởi Quisquater et al. [137] và Gandolfi et al. [135]. Không phân loại học toàn diện nhất trên EMA tấn công đến nay là công việc của Agrawal et al. [133]. Họ đã cho thấy rằng không chỉ có thể EM emanations được sử dụng để tấn công mã hóa các thiết bị điện phụ-kênh đâu không có sẵn, họ thậm chí có thể được sử dụng để phá vỡ quyền lực phân tích biện pháp đối phó. Biện pháp đối phó chống lại cuộc tấn công EM vào việc triển khai cụ thể rơi vào hai loại rộng: tín hiệu sức mạnh giảm và tín hiệu thông tin giảm. Để giảm sức mạnh tín hiệu kỹ thuật bao gồm các mạch thiết kế lại để giảm egregious emanations không chủ ý và sử dụng các tấm chắn và thể chất bảo đảm khu vực để làm giảm sức mạnh ảnh hưởng đến tín hiệu có sẵn cho một kẻ thù liên quan đến môi trường xung quanh nhiệt ồn. Kỹ thuật cho các tín hiệu thông tin giảm dựa trên việc sử dụng của ngẫu nhiên hoặc làm mới quan trọng thường xuyên trong tính toán để giảm đáng kể hiệu quả của các cuộc tấn công thống kê bằng cách sử dụng các tín hiệu có sẵn.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
5.1.4 EM tấn công
Khi các thiết bị điện, các thành phần của một máy tính thông thường tạo ra bức xạ điện từ như là một phần của hoạt động của họ. Một kẻ thù có thể quan sát những hiện thân và có thể hiểu được mối quan hệ nhân quả của chúng để tính toán và dữ liệu cơ bản có thể suy ra một số lượng đáng ngạc nhiên của các thông tin về việc tính toán này và dữ liệu. Khả năng này có thể tàn phá, nên các máy tính là một nền tảng điện toán đáng tin cậy nhằm giữ thông tin này từ các đối thủ. Tương tự như các cuộc tấn công phân tích năng lượng, điện tích (EMA) tấn công cũng có thể được chia thành hai loại chính: Đơn giản phân tích điện (SEMA) và sai phân tích điện (Dema). Tiềm năng khai thác hiện thân điện đã được biết đến trong giới quân sự trong một thời gian dài. Ví dụ, hãy xem tài liệu giải mật gần đây Tempest bằng văn bản của Cơ quan An ninh Quốc gia [136] điều tra các hóa thân làm ảnh hưởng khác nhau bao gồm cả bức xạ điện từ, dòng dẫn, và lượng khí thải acoustic. Những tài liệu không được phân loại vào các kỹ thuật tấn công và biện pháp đối phó cũng là rộng lớn. Ví dụ, Kuhn et al. [138] thảo luận về kỹ thuật dựa trên phần mềm cho ra mắt và ngăn ngừa các cuộc tấn công dựa trên suy luận thông tin trên màn hình video từ các bức xạ điện từ phát ra. Kết quả thí nghiệm trên các cuộc tấn công phân tích điện trên các thiết bị mật mã như thẻ thông minh và so sánh với các cuộc tấn công phân tích năng lượng được thể hiện đầu tiên bởi Quisquater et al. [137] và Gandolfi et al. [135]. Các nghiên cứu được phân loại đầy đủ nhất về các cuộc tấn công EMA cho đến nay là công việc của Agrawal et al. [133]. Họ đã chỉ ra rằng không chỉ có thể hóa thân EM được sử dụng để tấn công các thiết bị mã hóa, nơi quyền lực bên kênh có sẵn, họ thậm chí có thể được sử dụng để phá vỡ biện pháp đối phó phân tích năng lượng. Biện pháp đối phó chống lại các cuộc tấn công EM về việc triển khai cụ thể được chia thành hai loại lớn: tín hiệu giảm sức mạnh và hiệu giảm thông tin. Kỹ thuật để giảm cường độ tín hiệu bao gồm thiết kế lại mạch để giảm hóa thân không chủ ý nghiêm trọng và việc sử dụng che chắn, khu thể chất được bảo đảm để làm giảm sức mạnh của ảnh hưởng đến tín hiệu có sẵn cho một kẻ thù liên quan đến môi trường xung quanh tiếng ồn nhiệt. Kỹ thuật để giảm tín hiệu thông tin dựa trên việc sử dụng ngẫu nhiên và / hoặc làm mới chính thường xuyên trong các tính toán để làm giảm đáng kể hiệu quả của các cuộc tấn công thống kê sử dụng các tín hiệu có sẵn.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: ilovetranslation@live.com