Information theory — the discipline that gave us digital communication การแปล - Information theory — the discipline that gave us digital communication ไทย วิธีการพูด

Information theory — the discipline

Information theory — the discipline that gave us digital communication and data compression — also put cryptography on a secure mathematical foundation. Since 1948, when the paper that created information theory first appeared, most information-theoretic analyses of secure schemes have depended on a common assumption.

Unfortunately, as a group of researchers at MIT and the National University of Ireland (NUI) at Maynooth demonstrated in a paper presented at the recent International Symposium on Information Theory (view PDF), that assumption is false. In a follow-up paper being presented this fall at the Asilomar Conference on Signals and Systems, the same team shows that, as a consequence, the wireless card readers used in many keyless-entry systems may not be as secure as previously thought.

In information theory, the concept of information is intimately entwined with that of entropy. Two digital files might contain the same amount of information, but if one is shorter, it has more entropy. If a compression algorithm — such as WinZip or gzip — worked perfectly, the compressed file would have the maximum possible entropy. That means that it would have the same number of 0s and 1s, and the way in which they were distributed would be totally unpredictable. In information-theoretic parlance, it would be perfectly uniform.

Traditionally, information-theoretic analyses of secure schemes have assumed that the source files are perfectly uniform. In practice, they rarely are, but they’re close enough that it appeared that the standard mathematical analyses still held.

“We thought we’d establish that the basic premise that everyone was using was fair and reasonable,” says Ken Duffy, one of the researchers at NUI. “And it turns out that it’s not.” On both papers, Duffy is joined by his student Mark Christiansen; Muriel Médard, a professor of electrical engineering at MIT; and her student Flávio du Pin Calmon.

The problem, Médard explains, is that information-theoretic analyses of secure systems have generally used the wrong notion of entropy. They relied on so-called Shannon entropy, named after the founder of information theory, Claude Shannon, who taught at MIT from 1956 to 1978.

Shannon entropy is based on the average probability that a given string of bits will occur in a particular type of digital file. In a general-purpose communications system, that’s the right type of entropy to use, because the characteristics of the data traffic will quickly converge to the statistical averages. Although Shannon’s seminal 1948 paper dealt with cryptography, it was primarily concerned with communication, and it used the same measure of entropy in both discussions.

But in cryptography, the real concern isn’t with the average case but with the worst case. A codebreaker needs only one reliable correlation between the encrypted and unencrypted versions of a file in order to begin to deduce further correlations. In the years since Shannon’s paper, information theorists have developed other notions of entropy, some of which give greater weight to improbable outcomes. Those, it turns out, offer a more accurate picture of the problem of codebreaking.

When Médard, Duffy and their students used these alternate measures of entropy, they found that slight deviations from perfect uniformity in source files, which seemed trivial in the light of Shannon entropy, suddenly loomed much larger. The upshot is that a computer turned loose to simply guess correlations between the encrypted and unencrypted versions of a file would make headway much faster than previously expected.

“It’s still exponentially hard, but it’s exponentially easier than we thought,” Duffy says. One implication is that an attacker who simply relied on the frequencies with which letters occur in English words could probably guess a user-selected password much more quickly than was previously thought. “Attackers often use graphics processors to distribute the problem,” Duffy says. “You’d be surprised at how quickly you can guess stuff.”

In their Asilomar paper, the researchers apply the same type of mathematical analysis in a slightly different way. They consider the case in which an attacker is, from a distance, able to make a “noisy” measurement of the password stored on a credit card with an embedded chip or a key card used in a keyless-entry system.

“Noise” is the engineer’s term for anything that degrades an electromagnetic signal — such as physical obstructions, out-of-phase reflections or other electromagnetic interference. Noise comes in lots of different varieties: The familiar white noise of sleep aids is one, but so is pink noise, black noise and more exotic-sounding types of noise, such as power-law noise or Poisson noise.

In this case, rather than prior knowledge about the statistical frequency of the symbols used in a password, the attacker has prior knowledge about the probable noise characteristics of the environment: Phase noise with one set of parameters is more probable than phase noise with another set of parameters, which in turn is more probable than Brownian noise, and so on. Armed with these statistics, an attacker could infer the password stored on the card much more rapidly than was previously thought.

“Some of the approximations that we’re used to making, they make perfect sense in the context of traditional communication,” says Matthieu Bloch, an assistant professor of electrical and computer engineering at the Georgia Institute of Technology. “You design your system in a framework, and then you test it. But for crypto, you’re actually trying to prove that it’s robust to things you cannot test. So you have to be sure that your assumptions make sense from the beginning. And I think that going back to the assumptions is something people don’t do often enough.”

Bloch doubts that the failure of the uniformity assumption means that cryptographic systems in wide use today are fundamentally insecure. “My guess is that it will show that some of them are slightly less secure than we had hoped, but usually in the process, we’ll also figure out a way of patching them,” he says. The MIT and NUI researchers’ work, he says, “is very constructive, because it’s essentially saying, ‘Hey, we have to be careful.’ But it also provides a methodology to go back and reanalyze all these things.”
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ทฤษฎีข้อมูล — วินัยที่ให้เราบีบอัดข้อมูลและการสื่อสารดิจิทัลซึ่งทำการเข้ารหัสบนพื้นฐานทางคณิตศาสตร์ จึง เมื่อกระดาษที่สร้างข้อมูลทฤษฎีปรากฏตัวครั้งแรก วิเคราะห์ข้อมูล theoretic ส่วนใหญ่ของโครงร่างทางได้ขึ้นอยู่กับสมมติฐานทั่วไปอับ กลุ่มของนักวิจัยที่ MIT และชาติมหาวิทยาลัยของสาธารณรัฐไอร์แลนด์ (นุ) ใน Maynooth แสดงในกระดาษในการนำวิชาการนานาชาติล่าสุดในทฤษฎีข้อมูล (ดู PDF), อัสสัมชัญที่เป็นเท็จ ในกระดาษติดตามการแสดงฤดูใบไม้ร่วงนี้ในการประชุม Asilomar สัญญาณและระบบ ทีมเดียวกันแสดงว่า ผล การ์ดแบบไร้สายที่ผู้อ่านที่ใช้ระบบรีโมทคอนโทรลหลายอาจไม่ปลอดภัยคิดว่า ก่อนหน้านี้ในทฤษฎีสารสนเทศ แนวคิดของข้อมูลคือจึงสามารถ entwined กับค่าของเอนโทรปี แฟ้มดิจิทัลสองอาจประกอบด้วยจำนวนข้อมูลเดียวกัน แต่หากสั้น มีเอนโทรปีเพิ่มเติม ถ้าอัลกอริทึมการบีบอัด — เช่น WinZip หรือ gzip — ทำงานสมบูรณ์ แฟ้มบีบอัดจะมี entropy เป็นไปได้สูงสุด ซึ่งหมายความ ว่า มันจะมีหมายเลขเดียวกันของ 0 s และ 1s และแบบที่มีกระจายจะไม่แน่นอนทั้งหมด ในข้อมูล theoretic parlance มันจะสมบูรณ์สม่ำเสมอวิเคราะห์ข้อมูล theoretic โครงร่างทางประเพณี ได้สันนิษฐานว่า แฟ้มต้นฉบับเป็นอย่างไร ในทางปฏิบัติ ไม่ค่อยจะ แต่พวกเขากำลังปิดพอที่ปรากฏว่า การวิเคราะห์ทางคณิตศาสตร์มาตรฐานยังคงจัดขึ้น"เราคิดว่า เราจะสร้างหลักฐานพื้นฐานที่ทุกคนใช้ยุติธรรม และสมเหตุสม ผล กล่าวว่า ดัฟฟีเคน หนึ่งในนักวิจัยที่นุ "และมันเปิดออกว่า ไม่" บนกระดาษทั้งสอง ดัฟฟีได้เข้าร่วม โดยนักเรียนของเขาหมาย Christiansen Médard muriel ความกล้าหาญ ศาสตราจารย์ด้านวิศวกรรมไฟฟ้าที่ MIT และนักเรียนของเธอ Flávio du Pin Calmonปัญหา Médard อธิบาย คือ ที่วิเคราะห์ข้อมูล theoretic ของทางระบบโดยทั่วไปใช้ความผิดของเอนโทรปี พวกเขาอาศัยในเรียกว่าแชนนอนเอนโทรปี ตั้งชื่อตามผู้ก่อตั้งทฤษฎีสารสนเทศ โคลดแชนนอน ที่สอนที่ MIT จากปี 1956 ถึง 1978เอนโทรปีของแชนนอนเป็นไปตามความน่าเป็นค่าเฉลี่ยที่สายบิตกำหนดจะเกิดขึ้นในแฟ้มดิจิทัลชนิดหนึ่ง ๆ ในระบบสื่อสารวัตถุประสงค์ทั่วไป ที่เป็นชนิดของเอนโทรปีการใช้ เนื่องจากลักษณะของการจราจรข้อมูลจะรวดเร็วจึงทำให้ค่าเฉลี่ยทางสถิติ แม้ว่าของแชนนอนบรรลุถึง 1948 กระดาษลแก้เข้ารหัส ถูกหลักเกี่ยวข้องกับการสื่อสาร และจะใช้การวัดเอนโทรปีเดียวกันในการสนทนาทั้งแต่ในการเข้ารหัส กังวลจริงไม่ มีกรณีค่าเฉลี่ย แต่ มีกรณีเลวร้ายที่สุด Codebreaker ต้องการความสัมพันธ์ที่เชื่อถือได้เพียงหนึ่งระหว่างรุ่นถอด และเข้ารหัสของแฟ้มเพื่อเริ่มต้นการเพิ่มเติมความสัมพันธ์ ในปีตั้งแต่กระดาษของแชนนอน theorists ข้อมูลได้พัฒนาความเข้าใจอื่น ๆ ของ entropy ซึ่งทำให้น้ำหนักมากกว่าผล improbable มันเปิดออก มีรูปภาพถูกต้องมากขึ้นของปัญหาของ codebreakingเมื่อ Médard ดัฟฟี และนักศึกษาใช้มาตรการเหล่านี้สำรองของเอนโทรปี พวกเขาพบว่า ความแตกต่างเล็กน้อยจากใจสมบูรณ์แบบในแฟ้มต้นฉบับ ที่ดูเหมือนเล็กน้อยนี้เอนโทรปีของแชนนอน ทันที loomed ขนาดใหญ่ ผลที่สุดคือ ว่า คอมพิวเตอร์ยังเปิดหลวมก็เดาความสัมพันธ์ระหว่างรุ่นถอด และเข้ารหัสของแฟ้มจะทำให้เจริญเร็วกว่าที่คาดไว้ก่อนหน้านี้"มันยังคงสร้างยาก แต่ก็สร้างง่ายกว่าที่เราคิดว่า ดัฟฟีกล่าวว่า ปริยายหนึ่งคือ ว่า ผู้โจมตีที่เพียงแต่อาศัยในความถี่ที่ตัวอักษรที่เกิดขึ้นในคำภาษาอังกฤษ สามารถคงเดารหัสผ่านผู้ใช้เลือกได้อย่างรวดเร็วกว่าเคยคิด ดัฟฟีกล่าวว่า "ผู้โจมตีมักจะใช้ตัวประมวลผลกราฟิกเพื่อกระจายปัญหา," "คุณจะประหลาดใจอย่างรวดเร็วคุณสามารถเดาสิ่งนั้น"นักวิจัยใช้ชนิดเดียวกันกับการวิเคราะห์ทางคณิตศาสตร์ในแบบที่แตกต่างกันเล็กน้อยในกระดาษของพวกเขา Asilomar พวกเขาพิจารณากรณีที่ผู้โจมตีได้ จากระยะไกล สามารถทำการวัด "เสียงดัง" รหัสผ่านที่เก็บไว้ในบัตรเครดิตด้วยการฝังชิปหรือคีย์การ์ดที่ใช้ในระบบรีโมทคอนโทรล "เสียง" เป็นของวิศวกรสำหรับอะไรที่เป็นสัญญาณแม่เหล็กไฟฟ้าเสื่อม — เช่นการสะท้อนออกของเฟส กีดขวาง หรือสัญญาณรบกวนแม่เหล็กไฟฟ้าอื่น ๆ เสียงมามากมายแตกต่างกัน: ขาวเสียงคุ้นเคยของเอดส์นอนหนึ่ง แต่เพื่อ เสียงสีชมพู สีดำเสียง และชนิดเอ็กโซติกหูมากกว่าเสียง เช่นเสียงอำนาจกฎหมายหรือปัวเสียงในกรณีนี้ นอกจากความรู้เดิมเกี่ยวกับความถี่ทางสถิติของสัญลักษณ์ที่ใช้ในรหัสผ่าน การโจมตีมีความรู้เดิมเกี่ยวกับลักษณะน่าเป็นเสียงของสิ่งแวดล้อม: เสียงระยะหนึ่งชุดของพารามิเตอร์เป็นน่าเป็นมากขึ้นกว่าระยะเสียงอีกชุดของพารามิเตอร์ ซึ่งเป็นน่าเป็นยิ่งกว่า Brownian เสียง และอื่นๆ อาวุธกับสถิติเหล่านี้ ผู้โจมตีสามารถเข้าใจรหัสผ่านที่เก็บไว้บนบัตรมากขึ้นอย่างรวดเร็วกว่าที่คิดไว้ก่อนหน้านี้ ได้"บางอย่างของการเพียงการประมาณที่เรากำลังใช้ให้ทำ พวกเขาทำให้ความสมบูรณ์แบบในบริบทของการสื่อสารแบบดั้งเดิม, " Matthieu เม็ดเลือดขาว เป็นผู้ช่วยศาสตราจารย์ของไฟฟ้าและวิศวกรรมคอมพิวเตอร์ที่สถาบันเทคโนโลยีจอร์เจียกล่าวว่า "ออกแบบระบบในกรอบ และจากนั้น คุณทดสอบ แต่สำหรับการเข้ารหัสลับ คุณจริงพยายามพิสูจน์ว่า มันเป็นสิ่งที่คุณไม่สามารถทดสอบประสิทธิภาพ ดังนั้น คุณได้เพื่อให้แน่ใจที่สมมติฐานของคุณเหมาะสมต่อไป และผมคิดว่า กลับไปที่สมมติฐานเป็นสิ่งที่คนไม่พอมักจะทำ"ข้อสงสัยของเม็ดเลือดขาวที่ความล้มเหลวของอัสสัมชัญใจหมายความ ว่า ระบบการเข้ารหัสลับใช้กว้างวันนี้ความไม่ปลอดภัย "ฉันเดาถูกว่า มันจะแสดงบางส่วนของพวกเขาทางเล็กน้อยน้อยกว่าเราก็หวังว่า แต่ในกระบวนการ เราจะยังตามปกติวิธีการปรับปรุงพวกเขา เขากล่าวว่า ทำงานที่ MIT และนุนักวิจัย เขากล่าวว่า, "จะสร้างสรรค์มาก เนื่องจากมันเป็นบอกว่า 'Hey เราได้ระวัง' แต่ยังมีวิธีการย้อนกลับ และ reanalyze สิ่งเหล่านี้"
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ทฤษฎีสารสนเทศ - การมีระเบียบวินัยที่ทำให้เรามีการสื่อสารแบบดิจิตอลและการบีบอัดข้อมูล - ยังใส่การเข้ารหัสบนพื้นฐานทางคณิตศาสตร์ที่มีความปลอดภัย นับตั้งแต่ปี 1948 เมื่อกระดาษที่สร้างทฤษฎีสารสนเทศปรากฏตัวครั้งแรกส่วนใหญ่วิเคราะห์ข้อมูลตามทฤษฎีของรูปแบบการรักษาความปลอดภัยได้ขึ้นอยู่กับสมมติฐานที่พบบ่อย. แต่น่าเสียดายที่เป็นกลุ่มของนักวิจัยที่ MIT และมหาวิทยาลัยแห่งชาติของไอร์แลนด์ (นุ้ย) ที่เมย์นู ธ แสดงให้เห็นใน กระดาษที่นำเสนอในการประชุมวิชาการนานาชาติล่าสุดในทฤษฎีสารสนเทศ (มุมมองรูปแบบไฟล์ PDF) สันนิษฐานว่าเป็นเท็จ ในการติดตามกระดาษถูกนำเสนอในฤดูใบไม้ร่วงที่ประชุม Asilomar นี้สัญญาณและระบบทีมเดียวกันแสดงให้เห็นว่าเป็นผลให้ผู้อ่านการ์ดไร้สายมาใช้ในหลายระบบ keyless เข้าอาจไม่ปลอดภัยที่สุดเท่าที่เคยคิด. ใน ทฤษฎีสารสนเทศแนวคิดของข้อมูลที่ถูกโอบแล้วอย่างใกล้ชิดกับที่ของเอนโทรปี สองไฟล์ดิจิตอลอาจมีจำนวนเดียวกันของข้อมูล แต่ถ้าใครจะสั้น แต่ก็มีเอนโทรปีมากขึ้น หากวิธีการบีบอัด - เช่น WinZip หรือ gzip - ทำงานอย่างสมบูรณ์ไฟล์บีบอัดจะมีเอนโทรปีเป็นไปได้สูงสุด นั่นหมายความว่ามันจะมีหมายเลขเดียวกันของ 0s และ 1s และวิธีการที่พวกเขามีการกระจายจะคาดเดาไม่ได้โดยสิ้นเชิง ในการพูดจาข้อมูลตามทฤษฎีก็จะสมบูรณ์แบบเหมือนกัน. แต่เดิมการวิเคราะห์ข้อมูลตามทฤษฎีของรูปแบบที่เชื่อถือได้สันนิษฐานว่าไฟล์ที่มาเป็นเหมือนกันได้อย่างสมบูรณ์แบบ ในทางปฏิบัติพวกเขาไม่ค่อยมี แต่พวกเขากำลังใกล้พอที่จะปรากฏว่าการวิเคราะห์ทางคณิตศาสตร์มาตรฐานยังคงถือ. "เราคิดว่าเราต้องการสร้างที่ขั้นพื้นฐานที่ทุกคนได้รับการใช้เป็นธรรมและสมเหตุสมผล" เคนดัฟฟี่หนึ่งกล่าวว่า ของนักวิจัยที่นุย ". และปรากฎว่ามันเป็นไม่ได้" ในเอกสารทั้งสองดัฟฟี่จะเข้าร่วมโดยนักเรียนของเขามาร์คคริสเตียน; มิวเรียลMédardศาสตราจารย์ด้านวิศวกรรมไฟฟ้าที่ MIT นั้น และนักเรียนของเธอFlávio du Pin Calmon. ปัญหา, Médardอธิบายคือการวิเคราะห์ข้อมูลตามทฤษฎีของระบบการรักษาความปลอดภัยโดยทั่วไปได้ใช้ความคิดที่ไม่ถูกต้องของเอนโทรปี พวกเขาเชื่อมั่นในสิ่งที่เรียกว่าเอนโทรปีนอนส์ตั้งชื่อตามผู้ก่อตั้งทฤษฎีข้อมูลที่คลอดด์แชนนอนผู้สอนที่ MIT 1956 จากปี 1978 ที่จะเอนโทรปีของแชนนอนอยู่บนพื้นฐานของความน่าจะเป็นค่าเฉลี่ยที่สตริงที่กำหนดของบิตจะเกิดขึ้นในประเภทเฉพาะของไฟล์ดิจิตอล ในระบบการสื่อสารทั่วไปว่าเป็นประเภทสิทธิของเอนโทรปีกับการใช้เพราะลักษณะของการเข้าชมข้อมูลได้อย่างรวดเร็วจะมาบรรจบกันกับค่าเฉลี่ยทางสถิติ แม้ว่านอนส์น้ำเชื้อ 1948 กระดาษจัดการกับการเข้ารหัสมันเป็นส่วนใหญ่ที่เกี่ยวข้องกับการสื่อสารและจะใช้มาตรการเดียวกันของเอนโทรปีในการอภิปรายทั้งสอง. แต่ในการเข้ารหัสความกังวลที่แท้จริงไม่ได้อยู่กับกรณีเฉลี่ย แต่มีกรณีที่เลวร้ายที่สุด codebreaker ต้องการเพียงหนึ่งความสัมพันธ์ที่เชื่อถือระหว่างรุ่นเข้ารหัสและไม่ได้เข้ารหัสของไฟล์เพื่อที่จะเริ่มต้นในการสรุปความสัมพันธ์ต่อไป ในปีที่ผ่านมาตั้งแต่กระดาษนอนส์ทฤษฎีข้อมูลได้มีการพัฒนาความคิดอื่น ๆ ของเอนโทรปีบางส่วนที่ให้น้ำหนักมากขึ้นไปสู่ผลลัพธ์ที่ไม่น่าจะเป็น เหล่านั้นก็จะเปิดออกมีภาพที่ถูกต้องมากขึ้นของปัญหาของการ codebreaking ได้. เมื่อMédardดัฟฟี่และนักเรียนของพวกเขาเหล่านี้ใช้มาตรการอื่นของเอนโทรปีของพวกเขาพบว่าการเบี่ยงเบนเล็กน้อยจากความสม่ำเสมอที่สมบูรณ์แบบในไฟล์ที่มาซึ่งดูเหมือนเล็กน้อยในแง่ของ แชนนอนเอนโทรปีก็ปรากฏมีขนาดใหญ่มาก ผลที่สุดก็คือการที่คอมพิวเตอร์หันหลวมเพียงแค่คาดเดาความสัมพันธ์ระหว่างรุ่นเข้ารหัสและไม่ได้เข้ารหัสของไฟล์ที่จะทำให้ความคืบหน้าเร็วกว่าที่คาดไว้ก่อนหน้านี้. "ก็ยังคงชี้แจงอย่างหนัก แต่ก็ชี้แจงได้ง่ายขึ้นกว่าที่เราคิดว่า" ดัฟฟี่กล่าวว่า ความหมายหนึ่งก็คือการโจมตีที่เพียงแค่อาศัยในความถี่ที่เกิดขึ้นในตัวอักษรภาษาอังกฤษอาจจะเดารหัสผ่านที่ผู้ใช้เลือกได้อย่างรวดเร็วมากขึ้นกว่าที่เคยคิด "โจมตีมักจะใช้หน่วยประมวลผลกราฟิกที่จะแจกจ่ายปัญหา" ดัฟฟี่กล่าวว่า "คุณต้องการจะประหลาดใจที่วิธีการอย่างรวดเร็วคุณสามารถคาดเดาสิ่งที่." ในกระดาษ Asilomar ของพวกเขานักวิจัยใช้ชนิดเดียวกันของการวิเคราะห์ทางคณิตศาสตร์ในทางที่แตกต่างกันเล็กน้อย พวกเขาคิดว่าในกรณีที่ผู้โจมตีคือจากระยะไกลสามารถที่จะทำให้ "เสียงดัง" วัดของรหัสผ่านที่เก็บไว้บนบัตรเครดิตที่มีชิปฝังตัวหรือบัตรสำคัญที่ใช้ในระบบ keyless เข้า. "เสียง" เป็น ระยะวิศวกรของสำหรับสิ่งที่ลดสัญญาณแม่เหล็กไฟฟ้า - เช่นสิ่งกีดขวางทางกายภาพออกจากขั้นตอนการสะท้อนหรือรบกวนทางแม่เหล็กไฟฟ้าอื่น ๆ เสียงรบกวนมาในจำนวนมากของสายพันธุ์ที่แตกต่างกันเสียงสีขาวที่คุ้นเคยของช่วยการนอนหลับเป็นหนึ่ง แต่เพื่อให้เป็นสีชมพูเสียงเสียงสีดำและอื่น ๆ ชนิดที่ทำให้เกิดเสียงที่แปลกใหม่ของเสียงเช่นเสียงอำนาจกฎหมายหรือเสียง Poisson. ในกรณีนี้ค่อนข้าง กว่าความรู้เดิมเกี่ยวกับความถี่ทางสถิติของสัญลักษณ์ที่ใช้ในรหัสผ่านที่โจมตีมีความรู้ก่อนเกี่ยวกับลักษณะเสียงที่น่าจะเป็นของสภาพแวดล้อม: เสียงเฟสที่มีหนึ่งชุดของพารามิเตอร์ที่อาจเป็นไปได้มากกว่าเสียงเฟสกับชุดของพารามิเตอร์อื่นซึ่งใน เปิดน่าจะเป็นมากกว่าเสียง Brownian และอื่น ๆ อาวุธที่มีสถิติเหล่านี้ผู้โจมตีสามารถสรุปรหัสผ่านที่เก็บไว้ในบัตรมากขึ้นอย่างรวดเร็วกว่าที่เคยคิด. "บางส่วนของการประมาณที่เรากำลังใช้ในการทำให้พวกเขาให้ความรู้สึกที่สมบูรณ์แบบในบริบทของการสื่อสารแบบดั้งเดิม" Matthieu กล่าวว่า โบลช, ผู้ช่วยศาสตราจารย์ด้านวิศวกรรมไฟฟ้าและคอมพิวเตอร์ที่สถาบันเทคโนโลยีจอร์เจีย "คุณออกแบบระบบของคุณในกรอบแล้วคุณทดสอบ แต่สำหรับการเข้ารหัสลับคุณจริงพยายามที่จะพิสูจน์ว่ามันเป็นที่มีประสิทธิภาพเพื่อสิ่งที่คุณไม่สามารถทดสอบ ดังนั้นคุณต้องให้แน่ใจว่าสมมติฐานของคุณทำให้ความรู้สึกจากจุดเริ่มต้น และผมคิดว่าจะกลับไปสมมติฐานเป็นสิ่งที่คนไม่ได้ทำบ่อยมากพอ. "โบลชสงสัยว่าความล้มเหลวของสมมติฐานสม่ำเสมอหมายถึงว่าระบบการเข้ารหัสลับในการใช้งานกว้างในวันนี้มีพื้นฐานที่ไม่ปลอดภัย "ฉันเดาว่ามันจะแสดงให้เห็นว่าบางส่วนของพวกเขาเล็กน้อยปลอดภัยน้อยกว่าที่เราหวัง แต่มักจะอยู่ในการที่เราจะคิดออกวิธีการปะพวกเขา" เขากล่าว เอ็มไอทีและนักวิจัยนุ้ยทำงานเขากล่าวว่า "เป็นที่สร้างสรรค์มากเพราะมันเป็นหลักพูดว่า 'เฮ้เราจะต้องระมัดระวัง. แต่ก็ยังมีวิธีการที่จะกลับไป reanalyze สิ่งเหล่านี้. "




























การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ข้อมูลทฤษฎี - วินัยที่ให้เราสื่อสารดิจิตอลการบีบอัดข้อมูลและการเข้ารหัสที่ปลอดภัย - ยังใส่บนพื้นฐานทางคณิตศาสตร์ ตั้งแต่ปี 1948 เมื่อกระดาษที่สร้างข้อมูลทฤษฎีปรากฏตัวครั้งแรก ส่วนใหญ่ข้อมูลเกี่ยวกับทฤษฎีการวิเคราะห์การรักษาความปลอดภัยแบบขึ้นอยู่กับสมมติฐานทั่วไป .

ขออภัยขณะที่กลุ่มของนักวิจัยที่ MIT และมหาวิทยาลัยแห่งชาติไอร์แลนด์กัลเวย์ ( นุ้ย ) ที่แสดงในบทความเสนอในการประชุมนานาชาติเกี่ยวกับทฤษฎีล่าสุดข้อมูล ( อ่าน PDF ) สมมติฐานที่เป็นเท็จ ในการติดตามผลกระดาษถูกนำเสนอในฤดูใบไม้ร่วงนี้ในที่ประชุมซิโลมาในสัญญาณและระบบ ทีมเดียวกัน แสดงให้เห็นว่า เป็นเวรไร้สายเครื่องอ่านบัตรที่ใช้ในระบบรายการ keyless หลายคนอาจไม่ได้ปลอดภัยอย่างที่คิดไว้ก่อนหน้านี้

ในทฤษฎี สารสนเทศ แนวคิดของข้อมูลกันเองพัวพันกับของเอนโทรปี . สองไฟล์ดิจิตอลอาจประกอบด้วยจำนวนเดียวกันของข้อมูล แต่ถ้ามันสั้น มันมีค่ามากกว่า ถ้าขั้นตอนวิธีการบีบอัด เช่น WinZip หรือ gzip - ทำงานอย่างสมบูรณ์การบีบอัดไฟล์จะเป็นไปได้สูงสุดเอนโทรปี . นั่นหมายความว่ามันจะมีหมายเลขเดียวกันของ 0s และ 1s , และวิธีที่พวกเขามีการกระจายจะไม่แน่นอนทั้งหมด . ข้อมูลเกี่ยวกับทฤษฎีสํานวน มันก็จะสมบูรณ์เหมือนกัน

ผ้า , ข้อมูลทฤษฎีการวิเคราะห์ความปลอดภัยแบบสันนิษฐานว่าแฟ้มแหล่งที่มาอย่างสมบูรณ์สม่ำเสมอ ในการปฏิบัติพวกเขามักจะมี แต่พวกเขากำลังใกล้ชิด ที่ปรากฎว่า มาตรฐานทางคณิตศาสตร์การวิเคราะห์ยังคงถือ

" เราคิดว่าเราจะสร้างนนิ่งพื้นฐานที่ทุกคนใช้ยุติธรรมและสมเหตุสมผล " เคนพูด ดัฟฟี่ หนึ่งในนักวิจัยที่นุ้ย " และมันจะเปิดออกว่ามันไม่ได้ " ทั้งเอกสาร ดัฟฟี่จะเข้าร่วมโดยนักเรียนของเขามาร์ค Christiansen ; M é dard Muriel ,ศาสตราจารย์ด้านวิศวกรรมไฟฟ้าที่เอ็มไอที และนาง FL นักเรียนวีโอ ดูขา . kgm calmon

ปัญหา M é dard อธิบายข้อมูลที่เกี่ยวกับทฤษฎีการวิเคราะห์ระบบมีการใช้โดยทั่วไปความคิดผิดของเอนโทรปี . พวกเขาอาศัยในแชนนอนที่เรียกว่าเอนโทรปี ชื่อหลังจากที่ผู้ก่อตั้งของทฤษฎี ข้อมูลนีโครโนมิคอน ใครสอนที่ MIT จาก 2499 ถึง 1978 .

แชนนอนเอนโทรปีจะขึ้นอยู่กับค่าเฉลี่ยความน่าจะเป็นที่สตริงที่กำหนดของบิตจะเกิดขึ้นในประเภทเฉพาะของไฟล์ดิจิตอล ในระบบสื่อสารทั่วไปเป็นชนิดด้านขวาของเอนโทรปีเพื่อใช้เพราะลักษณะของข้อมูลการจราจรได้อย่างรวดเร็วจะเข้าใกล้ค่าเฉลี่ยทางสถิติ แม้ว่าแชนน่อนอสุจิ 1948 กระดาษจัดการกับการเข้ารหัส ,มันเป็นหลักที่เกี่ยวข้องกับการสื่อสาร และจะใช้มาตรการเดียวกันของเอนโทรปีในทั้งสองสนทนา

แต่ในการเข้ารหัส , กังวลจริงไม่ใช่กับกรณีเฉลี่ย แต่กับกรณีเลวร้ายที่สุด เป็น codebreaker ต้องการเพียงหนึ่งที่เชื่อถือได้ความสัมพันธ์ระหว่างการเข้ารหัสและเข้ารหัสเวอร์ชันของไฟล์เพื่อเริ่มต้นการอนุมานความสัมพันธ์ต่อไป ในปีตั้งแต่กระดาษ แชนนอน ,ข้อมูลที่ได้พัฒนาทฤษฎีความคิดอื่น ๆของเอนโทรปี ที่ให้น้ำหนักมากกว่าผลใช่ไหม นั้น ปรากฏว่า มีภาพที่ถูกต้องมากขึ้นของปัญหา codebreaking

เมื่อ M é dard ดั๊ฟฟี่และนักเรียนใช้สลับการวัดเอนโทรปี พวกเขาพบว่ามีการเบี่ยงเบนจากความสมบูรณ์แบบในแฟ้มแหล่งที่มาซึ่งดูเหมือนเล็กน้อยในแง่ของแชนน่อน เอนโทรปี ทันใดนั้น loomed ขนาดใหญ่กว่ามาก การที่คอมพิวเตอร์เปิดหลวมเพียงเดาความสัมพันธ์ระหว่างการเข้ารหัสและเข้ารหัสรุ่นของไฟล์จะประสบความสำเร็จเร็วกว่าที่คาดไว้ก่อนหน้านี้

" มันยังชี้แจงยาก แต่มันก็ทำให้ง่ายกว่าที่เราคิดว่า " ดัฟฟี่กล่าวหนึ่งนัยนั้นโจมตีใครเพียงแต่อาศัยความถี่กับตัวอักษรซึ่งเกิดขึ้นในภาษาอังกฤษอาจเดารหัสผ่านผู้ใช้เลือกได้เร็วขึ้นกว่าที่คิดไว้ก่อนหน้านี้ " แฮกเกอร์มักจะใช้กราฟิกโปรเซสเซอร์ เพื่อเผยแพร่ปัญหา " ดัฟฟี่กล่าว " คุณจะประหลาดใจที่วิธีการได้อย่างรวดเร็วคุณสามารถเดาสิ่งที่ "

ในกระดาษซิโลมาของพวกเขานักวิจัยใช้ชนิดเดียวกันของการวิเคราะห์ทางคณิตศาสตร์ในทางที่แตกต่างกันเล็กน้อย พวกเขาพิจารณากรณีที่มีคนร้ายคือจากระยะไกลสามารถทำให้การวัด " หนวกหู " ของรหัสผ่านที่เก็บไว้ในบัตรเครดิตกับชิปที่ฝังตัวหรือคีย์การ์ดที่ใช้ในระบบรายการ keyless .

" เสียง " เป็นวิศวกรคำอะไรที่บั่นทอนสัญญาณ - แม่เหล็กไฟฟ้า เช่น สิ่งกีดขวางทางกายภาพ จากภาพสะท้อนเฟสหรือการรบกวนแม่เหล็กไฟฟ้าอื่น ๆ เสียงมาในจำนวนมากของสายพันธุ์ที่แตกต่างกัน : เสียงสีขาวที่คุ้นเคยของโรคเอดส์นอนหลับเป็นหนึ่ง แต่แล้วเสียงสีชมพู , เสียงสีดำและแปลกใหม่กว่าเสียงประเภทเสียง เช่น กฎ - พลังเสียง หรือเสียงของปัวซง .

ในกรณีนี้ มากกว่าความรู้เดิมเกี่ยวกับความถี่ทางสถิติของสัญลักษณ์ที่ใช้ในรหัสผ่าน คนร้ายมีความรู้เดิมเกี่ยวกับน่าจะเป็นลักษณะเสียงของสิ่งแวดล้อม ระยะที่เสียงกับชุดของพารามิเตอร์ที่น่าจะเป็นมากกว่าระยะที่เสียงกับอีกชุดของพารามิเตอร์ซึ่งจะน่าจะเป็นมากขึ้นกว่าเสียงบราวเนียน และ ดังนั้นใน ด้วยสถิติเหล่านี้ผู้โจมตีสามารถยืนยันรหัสผ่านที่เก็บไว้ในบัตรมากขึ้นอย่างรวดเร็วกว่าที่เคยคิด . . .

" บางส่วนของการประมาณที่เราเคยทำ มันทำให้ความรู้สึกที่สมบูรณ์แบบในบริบทของการสื่อสารแบบดั้งเดิม , กล่าวว่า " มาติเยอ บล๊อค ผู้ช่วยศาสตราจารย์ด้านวิศวกรรมไฟฟ้าและคอมพิวเตอร์ที่สถาบันเทคโนโลยีจอร์เจีย . " คุณออกแบบระบบของคุณในกรอบแล้วคุณทดสอบมัน แต่สำหรับการเข้ารหัสที่คุณกำลังพยายามที่จะพิสูจน์ว่ามันมีประสิทธิภาพเพื่อสิ่งที่คุณไม่สามารถทดสอบได้ ดังนั้นคุณต้องให้แน่ใจว่า สมมติฐานของคุณให้ความรู้สึกจากการเริ่มต้น และฉันคิดว่าจะกลับไปสมมติฐานเป็นสิ่งที่คนไม่ทำบ่อย

"โบลชสงสัยว่าความล้มเหลวของความสม่ำเสมอสันนิษฐานหมายความว่าการเข้ารหัสระบบในการใช้งานกว้างในวันนี้เป็นรากฐานไม่มั่นคง " ฉันเดาว่ามันจะแสดงให้เห็นว่าบางส่วนของพวกเขาเป็นเล็กน้อยปลอดภัยน้อยกว่าที่เราหวัง แต่โดยปกติในกระบวนการ เราก็จะหาวิธีรักษาของพวกเขา " เขากล่าว นักวิจัย MIT ' นุ้ยทำงาน เขากล่าวว่า " เป็นเรื่องที่สร้างสรรค์เพราะมันเป็นหลักว่า เฮ้ย เราต้องระวัง แต่มันยังมีวิธีที่จะกลับไป reanalyze สิ่งเหล่านี้ "
.
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2026 I Love Translation. All reserved.

E-mail: