To estimate SR and GE, we generate for each algorithm 100 sets of powe dịch - To estimate SR and GE, we generate for each algorithm 100 sets of powe Việt làm thế nào để nói

To estimate SR and GE, we generate

To estimate SR and GE, we generate for each algorithm 100 sets of power traces, each containing 3000 simulated traces based on 3000 random plaintexts and one fixed randomly chosen key. Using statistical tests based on one random key is sufficient as, given the same amount of measurements, it is equally difficult to attack one key as an another key for DES and AES.
4.2 Comparing ECPA and CPA on DES
For attacks on DES, we target the eight 4-bit output of the S-boxes in the first round aiming to find the 48-bit round key used in this round. Hence, we perform eight sub-attacks each targeting a 6-bit sub-key used in an S-box. In this experiment, we refer to the SR (resp. the GE) of an attack as the probability (resp. the average cost) of recovering this 48-bit round key. In practice, the remaining 8 bits of the secret key can be found either by another SCA on the second encryption round or by a brute-force attack. Which method is used is immaterial for our comparison of ECPA and CPA. We use both the optimal and the sub-optimal sorting algorithm for the evaluation of the success rate sro and the guessing entropies gegq and geo. Because the computational cost of sorting all the 248 key candidates by the optimal sorting algorithm is too high to be practical, we limit the number of candidates to sort by this algorithm to 216. Recall that checking a single candidate already requires a significant amount of work from an attacker (e.g. encryptions to find the remaining 8 bits).
Figures 4 and 5 show the SR of the ECPA attack and the CPA attack for various q and o using the two sorting algorithms. A 28 th-order SR (resp. GE) corresponds to the success rate (resp. average cost) of a SCA attack provided that the adversary tests, on average, 2 candidates per S-box after the attack. A 216th-order SR (resp. GE) corresponds to the success rate (resp. average cost) of an attack provided that on average 4 candidates are tested per S-box. For both sorting algorithms, ECPA results in a higher success rate than CPA in most of the cases. Comparing the graphs between the figures, we observe that for both sorting algorithms the 1st-order SRs are equal for every attack and every q. This is because both algorithms sort the same candidate the first. The higher-order SRs (see graphs (c) and (d) in Figures 4 and 5) differ per sorting algorithm. It is obvious that the optimal sorting algorithm almost always results in a higher success rate than the sub-optimal sorting algorithm. This gives us an empirical proof that the
optimal sorting algorithm is indeed better than the sub-optimal sorting algorithm with respect to the success rate of an attack. The guessing entropy with the ECPA and CPA attack are shown in Figures 6 and 7 for the two sorting algorithms used. Figure 6 show the GE of order 216 while.
Figure 7 show the GE of order 248, i.e. the full GE. The interesting range is roughly. as above this range a brute-force attack is too expensive and below this range the cost is too small for differences to matter. Both Figure 6 and Figure 7 show that ECPA improves on CPA, especially in this range
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Để ước tính SR và GE, chúng tôi tạo ra cho mỗi thuật toán 100 bộ dấu vết của quyền lực, có 3000 dấu vết mô phỏng dựa trên 3000 ngẫu nhiên văn và một cố định phím chọn ngẫu nhiên. Bằng cách sử dụng bài kiểm tra thống kê dựa trên ngẫu nhiên quan trọng là đủ, cho cùng một số tiền của các phép đo, nó khó khăn như nhau để tấn công quan trọng như một chìa khóa khác cho DES và AES.4.2 so sánh ECPA và CPA trên DESCuộc tấn công trên DES, chúng tôi nhắm mục tiêu đầu ra 4-bit tám của S-hộp ở vòng đầu tiên hướng tới để tìm chìa khóa vòng 48-bit được sử dụng trong vòng này. Do đó, chúng tôi thực hiện cuộc tấn công tám tiểu mỗi nhắm mục tiêu một 6-bit phụ chính được sử dụng trong một S-box. Trong thử nghiệm này, chúng tôi đề cập đến SR (này GE) của một cuộc tấn công như xác suất (này chi phí trung bình) phục hồi này vòng 48-bit chính. Trong thực tế, 8 bit còn lại chìa khóa bí mật có thể được tìm thấy bởi một SCA trên mã hóa thứ hai vòng hoặc bởi một cuộc tấn công brute-lực. Phương pháp được sử dụng là vô quan hệ cho chúng tôi so sánh các ECPA và CPA. Chúng tôi sử dụng cả các tối ưu và thuật toán phân loại tiểu tối ưu cho việc đánh giá sự thành công của tỷ lệ sro và đoán entropies gegq và địa lý. Bởi vì chi phí tính toán sắp xếp tất cả các ứng cử viên chính 248 theo thuật toán phân loại tối ưu là quá cao để được thực hiện, chúng tôi giới hạn số lượng các ứng cử viên để sắp xếp theo thuật toán này đến 216. Hãy nhớ rằng việc kiểm tra một ứng cử viên duy nhất đã yêu cầu một số lượng đáng kể công việc từ một kẻ tấn công (ví dụ như encryptions để tìm 8 bit còn lại).Con số 4 và 5 Hiển thị SR của cuộc tấn công ECPA và tấn công CPA cho q và o sử dụng các thuật toán sắp xếp hai khác nhau. Một đơn đặt hàng lần thứ 28 SR (này GE) tương ứng với tỷ lệ thành công (chi phí này trung bình) của một cuộc tấn công SCA miễn là kẻ địch bài kiểm tra, tính trung bình, 2 ứng viên cho mỗi S-hộp sau khi các cuộc tấn công. Một SR 216th thứ tự (hỗ GE) tương ứng với tỷ lệ thành công (chi phí này trung bình) của một cuộc tấn công với điều kiện là trung bình 4 thí sinh được kiểm tra mỗi S-box. Cả hai giải thuật sắp xếp, ECPA kết quả trong một tỷ lệ thành công cao hơn so với CPA trong hầu hết các trường hợp. So sánh đồ thị giữa các con số, chúng tôi quan sát cho cả hai giải thuật sắp xếp SRs 1st để được bình đẳng cho mọi cuộc tấn công và mọi q. Điều này là bởi vì cả hai thuật toán sắp xếp các ứng cử viên cùng lần đầu tiên. SRs cao trật tự (xem đồ thị (c) và (d) ở con số 4 và 5) khác nhau cho một phân loại các thuật toán. Nó là hiển nhiên rằng thuật toán tối ưu phân loại hầu như luôn luôn kết quả trong một tỷ lệ thành công cao hơn so với thuật toán phân loại tiểu tối ưu. Điều này cho chúng ta một kinh nghiệm bằng chứng rằng cácthuật toán phân loại tối ưu là thực sự tốt hơn so với thuật toán phân loại cận tối ưu đối với tỷ lệ thành công của một cuộc tấn công. Dữ liệu ngẫu nhiên đoán cuộc tấn công ECPA và CPA được thể hiện ở con số 6 và 7 cho hai giải thuật sắp xếp được sử dụng. Hình 6 cho GE để 216 trong khi.Hình 7 cho GE để 248, tức là GE đầy đủ. Phạm vi thú vị là khoảng. như ở trên phạm vi này một cuộc tấn công brute-force là quá đắt và dưới tầm này chi phí quá nhỏ cho sự khác biệt quan trọng. Hiển thị hình 6 và hình 7 ECPA cải thiện trên CPA, đặc biệt là trong phạm vi này
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Để ước SR và GE, chúng tôi tạo cho mỗi thuật toán 100 bộ dấu vết điện, mỗi chứa 3000 dấu vết mô phỏng dựa trên 3000 bản rõ ngẫu nhiên và một cố định phím được chọn ngẫu nhiên. Sử dụng các test thống kê dựa trên một khóa ngẫu nhiên là đủ để coi, cho cùng một lượng đo, nó cũng không kém phần khó khăn để tấn công một chìa khóa như là một chìa khóa khác cho DES và AES.
4.2 So sánh ECPA và CPA trên DES
Đối với các cuộc tấn công trên DES, chúng tôi nhắm mục tiêu tám 4-bit đầu ra của S-box trong vòng đầu tiên nhằm tìm chìa khóa 48-bit tròn được sử dụng trong vòng này. Do đó, chúng tôi thực hiện tám tiểu tấn công mỗi mục tiêu một 6-bit phụ chính được sử dụng trong một S-box. Trong thí nghiệm này, chúng tôi đề cập đến SR (resp. GE) của một cuộc tấn công như xác suất (resp. Chi phí trung bình) thu hồi 48-bit chính vòng này. Trong thực tế, 8 bit còn lại của khóa bí mật có thể được tìm thấy bằng cách khác SCA vào vòng mã hóa thứ hai hoặc bởi một cuộc tấn công brute-force. Những phương pháp được sử dụng là không quan trọng để so sánh của chúng tôi ECPA và CPA. Chúng tôi sử dụng cả tối ưu và thuật toán phân loại phụ tối ưu cho việc đánh giá tỷ lệ thành công sro và đoán entropy gegq và địa lý. Bởi vì chi phí tính toán của các phân loại tất cả 248 ứng cử viên chủ chốt của các thuật toán sắp xếp tối ưu là quá cao để được thực tế, chúng tôi giới hạn số lượng các ứng cử viên để sắp xếp theo thuật toán này để 216. Nhớ lại rằng kiểm tra một ứng cử viên duy nhất đã yêu cầu một số lượng đáng kể của công việc từ một kẻ tấn công (ví dụ như mã hóa để tìm ra 8 bit còn lại).
hình 4 và 5 cho thấy các SR của cuộc tấn công ECPA và cuộc tấn công CPA cho q khác nhau và o bằng cách sử dụng hai thuật toán sắp xếp. A 28 ngày đặt hàng SR (resp. GE) tương ứng với tỷ lệ thành công (resp. Chi phí trung bình) của một cuộc tấn công SCA với điều kiện kiểm tra đối thủ, trên trung bình, 2 ứng cử viên cho mỗi S-box sau vụ tấn công. Một SR 216 đặt hàng (resp. GE) tương ứng với tỷ lệ thành công (resp. Chi phí trung bình) của một cuộc tấn công với điều kiện trung bình 4 ứng cử viên được kiểm tra mỗi S-box. Đối với cả hai thuật toán phân loại, ECPA kết quả trong một tỷ lệ thành công cao hơn CPA trong hầu hết các trường hợp. So sánh các đồ thị giữa các con số, chúng ta quan sát cho cả hai thuật toán sắp xếp SRS 1 bậc là bình đẳng cho mọi cuộc tấn công và mỗi q. Điều này là do cả hai thuật toán sắp xếp các ứng cử viên cùng những người đầu tiên. SRS-trật tự cao hơn (xem đồ thị (c) và (d) trong hình 4 và 5) khác nhau cho mỗi thuật toán sắp xếp. Rõ ràng là các thuật toán sắp xếp tối ưu hầu như luôn có một tỷ lệ thành công cao hơn so với thuật toán sắp xếp tối ưu phụ. Điều này cho chúng ta một bằng chứng thực nghiệm rằng
tối ưu thuật toán sắp xếp là thực sự tốt hơn so với thuật toán sắp xếp tối ưu phụ đối với tỷ lệ thành công của một cuộc tấn công bằng. Entropy đoán với ECPA và tấn công CPA được thể hiện trong hình 6 và 7 cho hai thuật toán phân loại được sử dụng. Hình 6 cho thấy GE trật tự 216 trong khi.
Hình 7 cho thấy GE trật tự 248, tức là đầy đủ các GE. Phạm vi thú vị là khoảng. như trên phạm vi này một cuộc tấn công brute-force là quá đắt và dưới phạm vi này chi phí là quá nhỏ cho sự khác biệt quan trọng. Cả Hình 6 và Hình 7 cho thấy rằng ECPA cải thiện về CPA, đặc biệt là trong phạm vi này
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: