Where Ks are the six unknown key bits, Pi the i-th known plain bit, D( dịch - Where Ks are the six unknown key bits, Pi the i-th known plain bit, D( Việt làm thế nào để nói

Where Ks are the six unknown key bi

Where Ks are the six unknown key bits, Pi the i-th known plain bit, D(Pi,Ks) the selection function, Ti[j] the j th sample of the PCC and 4D[j] the j th element of the differential trace. The number of PCCs necessary to perform the attack heavily depend upon measurement conditions such as the lower the noise the less number of curves are necessary. ²1 − ²0 > σ/√N where ² represents the noise and N the number of PCCs required.
VII. DPA Attack.
A. Step 1: Data Acquisition Phase Instruct the cryptographic device to perform a number of
cipher computations. For each of these compactions power consumption pattern is Pi is measured and stored together with the pattern of computations i.e., ai the plain text or
cipher text. This is called the data acquisition phase which produces a data set D = (ai, Pi) | i = 1...z B. Step 2: Target Sub Key
In this step specify an event whose occurrence depends either on the value of a number of plain text or cipher text(any one) bits and key bits. The result of an intermediate cipher calculation gives a result, which is at some time present in a CPU register, ALU, bus, or memory cell.
This is called target subkey the key bits the specified event depends on.
C. Step 3:
The following check is performed for all the possible values of the target subkey. Assuming that the target subkey s* is correct, Power consumption patterns are divided into two groups: first one for those where the event occurred is D1 = (ai, Pi) | f(s*, ai) = 1 and the second, its complementary set D0 = (ai, Pi) | f(s*, ai) = 0. f indicates whether the event occurs given the known and hypothesis values[6]
1632/5000
Từ: Anh
Sang: Việt
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Ks ở đâu các bit sáu phím không rõ, Pi i-th nổi tiếng đồng bằng bit, D(Pi,Ks) chức năng lựa chọn, Ti [j] j th mẫu PCC và 4D [j] các yếu tố th j khác biệt giữa dấu vết. Số lượng cần thiết để thực hiện các cuộc tấn công nặng nề PCCs phụ thuộc vào điều kiện đo lường như việc giảm tiếng ồn ít hơn số lượng các đường cong là cần thiết. ²1 − ²0 > σ/√N nơi ² đại diện cho N số PCCs bắt buộc và tiếng ồn.VII. DPA tấn công.A. bước 1: Dữ liệu mua lại giai đoạn Instruct thiết bị mật mã để thực hiện một sốtính toán mật mã. Đối với mỗi người trong số những compactions điện năng tiêu thụ mẫu là Pi đo và được lưu trữ cùng với các mô hình tính toán ví dụ, ai đồng bằng văn bản hoặcMã văn bản. Điều này được gọi là giai đoạn mua lại dữ liệu đó sản xuất một tập hợp dữ liệu D = (ai, Pi) | i = 1... z B. bước 2: mục tiêu phụ quan trọngTrong bước này chỉ định một sự kiện có sự xuất hiện phụ thuộc hoặc trên giá trị của một số văn bản thuần tuý hoặc mật mã văn bản (bất kỳ ai) bit và bit quan trọng. Kết quả của một phép tính trung gian mã cho một kết quả, đó là khoảng thời gian xuất hiện trong một CPU đăng ký, ALU, xe buýt, hoặc bộ nhớ di động.Điều này được gọi là mục tiêu subkey bit quan trọng sự kiện này được chỉ định phụ thuộc vào.C. bước 3:Việc kiểm tra được thực hiện cho tất cả các giá trị có thể của khoá mục tiêu. Giả định rằng các mục tiêu khoá s * là chính xác, mô hình tiêu thụ điện năng được chia thành hai nhóm: một đầu tiên đối với những nơi mà các sự kiện xảy ra là D1 = (ai, Pi) | f (s *, ai) = 1 và thứ hai, của nó bổ sung thiết lập D0 = (ai, Pi) | f (s *, ai) = 0. f chỉ ra cho dù các sự kiện xảy ra được các giả thuyết và được biết đến giá trị [6]
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Trường Ks là sáu bit chính không rõ, Pi bit đồng bằng i-thứ tiếng, D (Pi, Ks) các chức năng lựa chọn, Ti [j] j mẫu của PCC và 4D [j] j yếu tố thứ thứ khác biệt dấu vết. Số PCCS cần thiết để thực hiện các cuộc tấn công phụ thuộc nhiều vào điều kiện đo như giảm tiếng ồn số ít các đường cong cần thiết. ²1 - ²0> σ / √N nơi ² đại diện cho tiếng ồn và N là số PCCS yêu cầu.
VII. DPA Attack.
A. Bước 1: Thu thập dữ liệu giai đoạn Hướng dẫn thiết bị mã hóa để thực hiện một số
tính toán mật mã. Đối với mỗi mẫu compactions điện năng tiêu thụ là Pi được đo và lưu trữ cùng với các mô hình của các tính toán ví dụ, ai là đồng bằng văn bản hoặc
văn bản mật mã. Điều này được gọi là giai đoạn thu thập dữ liệu trong đó sản xuất một tập dữ liệu D = (ai, Pi) | i = 1, ..., z B. Bước 2: Mục tiêu chính Sub
Trong bước này chỉ định một sự kiện mà xảy ra phụ thuộc hoặc trên giá trị của một số đồng bằng văn bản hoặc văn bản mật mã (bất kỳ ai) bit và bit khoá. Kết quả của một tính toán mật mã trung gian cho kết quả một, mà là ở một số thời điểm hiện tại trong một thanh ghi CPU, ALU, xe buýt hoặc ô nhớ.
Đây là mục tiêu được gọi là khóa các bit chính sự kiện quy định phụ thuộc vào.
C. Bước 3:
Việc kiểm tra sau đây được thực hiện cho tất cả các giá trị có thể của khóa mục tiêu. Giả sử rằng các khóa mục tiêu s * là chính xác, mô hình tiêu thụ điện được chia thành hai nhóm: nhóm đầu tiên cho những nơi xảy ra sự là D1 = (ai, Pi) | f (s *, ai) = 1 và thứ hai, thiết lập bổ sung của nó D0 = (ai, Pi) | f (s *, ai) = 0. f cho biết có sự kiện xảy ra cho các giá trị đã biết và giả thuyết [6]
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: ilovetranslation@live.com