شماره ركورد :
1035144
عنوان مقاله :
معرفي حمله بده‌بستان زمان - حافظه (TMTO) بر توابع چكيده‌‌ساز
عنوان به زبان ديگر :
Introduction of TMTO attack on Hash Functions
پديد آورندگان :
ذوالفقاري، زهرا دانشگاه تربيت دبير شهيد رجايي - دانشكده برق، تهران، ايران , باقري، نصور دانشگاه تربيت دبير شهيد رجايي - دانشكده برق، تهران، ايران
تعداد صفحه :
12
از صفحه :
15
از صفحه (ادامه) :
0
تا صفحه :
26
تا صفحه(ادامه) :
0
كليدواژه :
تابع چكيده‌ساز , نزديك - برخورد , بده‌بستان زمان – حافظه
چكيده فارسي :
در اين مقاله به معرفي حمله TMTO و نحوه پيدا‌كردن نزديك- برخوردها در يك تابع چكيده‌ساز پرداخته شده است. با در‌نظر‌گرفتن محاسبات چكيده‌ساز، محاسبه يك حد پايين براي پيچيدگي الگوريتم‌هاي نزديك - برخورد و ساخت يك الگوريتم مطابق با آن آسان است؛ با اين حال، اين الگوريتم نياز به مقدار زيادي حافظه دارد و موجب استفاده از حافظه مي‌شود. به‌تازگي، چند الگوريتم بدون نياز به اين مقدار حافظه ارائه شده‌اند. اين الگوريتم‌ها نياز به مقدار بيشتري از محاسبات چكيده‌ساز دارند؛ اما اين حمله در واقعيت عملي‌تر است. اين دسته از الگوريتم‌ها را به دو دسته اصلي مي‌‌‌‌‌توان تقسيم كرد: گروهي مبتني بر كوتاه‌سازي و گروهي ديگر مبتني بر كد‌هاي پوششي هستند. در اين كار، بده‌بستان زمان‌-‌حافظه براي الگوريتم‌هاي مبتني بر كوتاه‌سازي در نظر گرفته شد. براي پياده‌سازي عملي، مي‌توان فرض كرد مقداري از حافظه موجود است و نشان داد كه با استفاده از اين حافظه قابل‌توجه پيچيدگي را مي‌توان كاهش داد؛ در مرحله بعد، با استفاده از برخورد‌هاي متعدد براساس جدول هلمن، بهبود شناخته‌شده‌ترين بده‌بستان زمان حافظه، براي Kدرخت ارائه شد. در‌نتيجه، منحني بده‌بستان جديد به‌دست آورده شد، با در‌نظرگرفتن k = 4 منحني بده‌بستان به شكل خواهد بود. در اين مقاله، ابتدا روش‌هاي TMTO و سپس نحوه پيدا‌كردن نزديك-برخورد با استفاده از TMTO شرح داده مي‌شو
چكيده لاتين :
In this article, we introduce Time Memory Trade Off attack and a method for finding near collisions in a hash function. By considering hash computations, it is easy to compute a lower bound for the complexity of near-collision algorithms, and to construct matching algorithm. However, this algorithm needs a lot of memory, and uses memory accesses. Recently, some algorithms have been proposed that do not require this amount of memory. They need more hash evaluation, but this attack is actually more practical. These algorithms can be divided in two main group: the first group is based on truncation and the second group is based on covering codes. In this paper, we consider the first group that is based on truncation. For practical implementation, it can be assumed that some memory is available, Leurent [10] showed that it is possible to reduce the complexity significantly by using this memory. In the next step, Sasaki et al. [9] proposed improvement of most popular Time Memory Trade off for K-tree algorithm by using multi-collision based on Helman’s table. As a result, they obtained new trade off curve that for k=4 the tradeoff curve will be . In this article, at the first the methods of TMTO, and then the method of finding near-collision by using TMTO are explained.
سال انتشار :
1396
عنوان نشريه :
منادي امنيت فضاي توليد و تبادل اطلاعات
فايل PDF :
7556178
عنوان نشريه :
منادي امنيت فضاي توليد و تبادل اطلاعات
لينک به اين مدرک :
بازگشت