تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,846,641 |
تعداد دریافت فایل اصل مقاله | 4,707,260 |
بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو | ||
پدافند الکترونیکی و سایبری | ||
مقاله 4، دوره 3، شماره 3، آذر 1394، صفحه 49-57 اصل مقاله (1 M) | ||
نویسندگان | ||
محمد هادی* 1؛ محمد معینی جهرمی2 | ||
1دانشجوی دکترای مخابرات، دانشگاه صنعتی شریف، تهران، ایران | ||
2مربی و عضو هیئت علمی، دانشگاه پیام نور، تهران، ایران | ||
تاریخ دریافت: 13 بهمن 1393، تاریخ بازنگری: 31 خرداد 1402، تاریخ پذیرش: 28 شهریور 1397 | ||
چکیده | ||
میزان حافظه، زمان شکست و احتمال موفقیت مهم ترین معیارهای دخیل در عملکرد حمله TMTO هستند. انتخاب مناسب پارامترهای حمله همانند تعداد و طول زنجیرها به گونه ای که مقادیر مناسب برای معیارهای مذکور به دست آید، از اساسی ترین چالش ها در حمله TMTO به شمار می رود. مقالات زیادی جهت انتخاب مناسب و بهینه این پارامترها ارائه شده است اما در غالب آنها جهت ساده سازی مسأله از زمان آنلاین شکست صرف نظر شده و پارامترهای حمله بدون در نظر گرفتن زمان آنلاین محاسبه و یا بهینه شده اند. در این مقاله، رویکردی تازه جهت انتخاب بهینه پارامترهای حمله TMTO از نوع Rainbow، با در نظر گرفتن زمان آنلاین حمله ارائه شده است. برای این منظور مشخصات اصلی حمله TMTO در یک مسئله بهینه سازی تلفیق شده است. هدف این مسئله کمینه کردن میزان حافظه مورد نیاز مشروط بر احتمال موفقیت معین و حداکثر زمان جستجوی آنلاین مشخص می باشد. از آن جا که نحوه جستجوی آنلاین نیز در نحوه عملکرد حمله TMTO موثر است، عملیات بهینه سازی برای دو شیوه جستجوی متداول ترتیبی و اندیس انجام می گردد. نتیجة نهایی مقاله، دو رابطه ریاضی برای انتخاب پارامترهای حمله Rainbow TMTO یعنی تعداد و طول زنجیرها به ازای هریک از شیوههای جستجوی ترتیبی و اندیس می باشد. در انتها، کاربرد رویه انتخاب بهینه پارامترهای حمله، با مثال نشان داده می شود. | ||
کلیدواژهها | ||
حمله TMTO؛ جستجوی آنلاین؛ جستجوی ترتیبی؛ جستجوی اندیس؛ بهینه سازی مقید | ||
عنوان مقاله [English] | ||
Optimum Parameter Selection for Rainbow Table TMTO Attack Considering Breaking Time and Using Sequential and Index Search Methods | ||
نویسندگان [English] | ||
Mohammad Hadi1؛ Mohammad Moeini Jahromi2 | ||
1Doctoral student of telecommunications, Sharif University of Technology, Tehran, Iran | ||
2Instructor and faculty member, Payam Noor University, Tehran, Iran | ||
چکیده [English] | ||
Required memory, online search time and success probability are the main performance metrics of a Time Memory Trade-Off (TMTO) Attack. One of the basic challenges in TMTO attack is the way of choosing TMTO attack parameters like number and length of chains to meet some certain performance metrics. Considering online breaking time, we propose an optimized procedure for selecting rainbow table TMTO attack parameters. Unlike previous works that mainly deal with minimizing required memory in the rainbow table TMTO attack, we simultaneously focus on the required memory and the online breaking time and consider index and sequential search techniques. Our parameter selection technique is optimized regarding the minimization of the required memory subject to a certain success probability and a maximum online breaking time. Obtained results are two compact mathematical expressions for determining the rainbow table TMTO attack parameters, number and length of chains for the sequential and the index search methods. The application of our optimized parameter selection procedure is also shown in few sample design examples. | ||
کلیدواژهها [English] | ||
Time-Memory Trade-Off (TMTO) Attack, Breaking Time, Sequential Search, Index Search, Constrained Optimization | ||
مراجع | ||
[1] M. E. Hellman, “A Cryptanalytic Time-Memory Trade-off”, IEEE Transactions on Information Theory, pages 401–406, 1980. [2] P. Oechslin, “Making a Faster Cryptanalytic Time-Memory Trade-of”, volume 2729 of Lecture Notes in Computer Science, pages 617–630, Springer, 2003. [3] I. J. Kim and T. Matsumoto, “Achieving Higher Success Probability in Time-Memory Trade-off Cryptanalysis without Increasing Memory Size”, IEICE Transactions on Fundamentals, pages 123–129, 1999. [4] NurdanSaran, Ali Doganaksoy, “Choosing Parameters to Achieve A Higher Success Rate for Hellman Time Memory Trade Off Attack”, International Conference on Availability, Reliability and Security, Mar. 2009. [5] K. Kusuda and T. Matsumoto, “Optimization of Time-Memory Trade-off Cryptanalysis and Its Application to DES”, IEICE Transactions on Fundamentals, pages 35–48, 1996. [6] Vrizlynn L. L. Thing, Hwei-Ming Ying, “Rainbow Table Optimization for Password Recovery”, International Journal on Advances in Software, vol 4 no 3 & 4, 2011. [7] G. Avoine, P. Junod, and P. Oechslin, “Characterization and Improvement of Time-Memory Trade-off Based on Perfect Tables”, ACM Transactions on Information Systems, 2008. [8] G. Avoine, P. Junod, and P. Oechslin, “Time-Memory Trade-offs: False Alarm Detection using Checkpoints”, INDOCRYPT, volume 3797 of Lecture Notes in Computer Science, pages 183–196, Springer, 2005. [9] F. Broek and E. Poll, “A Comparison of Time-Memory Trade-Off Attacks on Stream Ciphers”, AFRICACRYPT 2013, pp. 406–423, 2013. [10] J. Hong, S. Moon, “A comparison of cryptanalytic tradeoff algorithms”, Cryptology ePrint Archive. Report 2010/176. [11] Murray R. Spiegel, Seymour Lipschutz, John Liu, “Mathematical Handbook of Formulas and Tables”, McGraw-Hill, 1968. [12] L. G. Dickson, “Elementary Theory of Equations”, John Wiley and Sons Incorporation, 1914. [13] William Stallings, “Cryptography and Network Security Principles and Practices”, 4th Ed., Prentice Hall, Nov. 16, 2005. [14] D. R. Stinson, “Cryptography Theory and Practice”, 3rd Ed., Chapman & Hall/CRC, 2006. | ||
آمار تعداد مشاهده مقاله: 304 تعداد دریافت فایل اصل مقاله: 141 |