By physically attacking a cryptographic device, the adversary hopes to dịch - By physically attacking a cryptographic device, the adversary hopes to Việt làm thế nào để nói

By physically attacking a cryptogra

By physically attacking a cryptographic device, the adversary hopes to subvert its security correctness properties somehow, usually by extracting some secret the device was not supposed to reveal. At first glance, the natural way to achieve this goal is the direct approach: somehow bypass the cryptographic modules’ protections and read the data. To be fortunate, in design practice, this direct attack can be easily thwarted by so called tamper-resistant techniques. Even though this direct approach can often prove rather successful, a rather sophisticated family of indirect approaches has emerged, where the adversary instead tries to induce an error into the modules’ operation via some physical failure; if the module continues to operate despite the error, it may end up revealing enough information for the adversary to reconstruct the secret. Researchers at Bellcore originally described this attack, in a theoretical context of inducing errors in cryptographic hardware that carried out the CRT implementation of RSA [90]. This result generated a flurry of follow-on results, some of which became known as differential fault analysis. These theoretical attacks eventually became practical and demonstrable, and eventually earned the name Bellcore attacks after the authors of their original paper [90].
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Bởi thể chất tấn công một thiết bị mật mã, kẻ địch Hy vọng để subvert an ninh thuộc tính đúng đắn của nó bằng cách nào đó, thường bằng cách chiết một số bí mật mà các thiết bị không phải tiết lộ. Thoạt nhìn, cách tự nhiên để đạt được mục tiêu này là cách tiếp cận trực tiếp: bằng cách nào đó vượt qua các mô đun mật mã bảo vệ và đọc dữ liệu. Được may mắn, trong thực tế thiết kế, này tấn công trực tiếp có thể được dễ dàng bị cản trở bởi vì vậy gọi là kỹ thuật chống giả mạo. Mặc dù cách tiếp cận trực tiếp này thường có thể chứng minh khá thành công, một gia đình khá phức tạp của phương pháp tiếp cận gián tiếp đã nổi lên, nơi kẻ địch thay vì cố gắng để tạo ra các lỗi vào các mô-đun hoạt động thông qua một số thất bại về thể chất; Nếu các mô-đun tiếp tục hoạt động mặc dù sai, nó có thể sẽ tiết lộ đầy đủ thông tin cho kẻ thù để tái tạo lại những bí mật. Các nhà nghiên cứu tại Bellcore ban đầu được miêu tả cuộc tấn công này, trong một bối cảnh thuyết gây ra lỗi trong mã hóa phần cứng mang ra thực hiện màn hình CRT RSA [90]. Kết quả này tạo ra một sự bân khuân của kết quả theo ngày, một số trong đó được gọi là phân tích vi sai lỗi. Các cuộc tấn công thuyết cuối cùng trở thành thực tế và có thể chứng minh, và cuối cùng giành được trong các cuộc tấn công Bellcore tên sau khi tác giả của bản gốc giấy [90].
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Bằng cách đấm đá vào một thiết bị mã hóa, các đối thủ hy vọng sẽ lật đổ tài sản bảo đảm tính đúng đắn của nó bằng cách nào đó, thường là bằng cách chiết xuất một số bí mật của điện thoại đã không được tiết lộ. Thoạt nhìn, những cách tự nhiên để đạt được mục tiêu này là phương pháp trực tiếp: bằng cách nào đó qua hàng rào bảo các mô-đun mã hóa và đọc dữ liệu. Để được may mắn, trong thực tế thiết kế, trực tiếp tấn công này có thể dễ dàng bị cản trở bởi cái gọi là kỹ thuật chống giả mạo. Mặc dù cách tiếp cận trực tiếp này thường có thể tỏ ra khá thành công, một gia đình khá phức tạp của phương pháp tiếp cận gián tiếp đã nổi lên, nơi mà các đối thủ thay vì cố gắng để tạo ra một lỗi vào hoạt động của các mô-đun thông qua một số thất bại về thể chất; nếu module tiếp tục hoạt động mặc dù lỗi, nó có thể sẽ tiết lộ đầy đủ thông tin cho các đối thủ để tái tạo lại các bí mật. Các nhà nghiên cứu tại Bellcore ban đầu được mô tả cuộc tấn công này, trong một bối cảnh lý thuyết lỗi gây trong phần cứng mã hoá thực hiện việc thực hiện CRT của RSA [90]. Kết quả này tạo ra một loạt các theo dõi kết quả, một số trong đó đã được biết đến như phân tích lỗi khác biệt. Những cuộc tấn công cuối cùng trở thành lý thuyết thực tế và có thể chứng minh, và cuối cùng kiếm được tên sau khi các tác giả của bài báo ban đầu của họ [90] Bellcore tấn công.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: