بهینه سازی حمله Rainbow TMTO با در نظر گرفتن زمان جستجوی آنلاین و شیوه-های مختلف جستجو

نویسندگان

1 دانشجوی دکترای مخابرات، دانشگاه صنعتی شریف، تهران، ایران

2 مربی و عضو هیئت علمی، دانشگاه پیام نور، تهران، ایران

چکیده

میزان حافظه، زمان شکست و احتمال موفقیت مهم ترین معیارهای دخیل در عملکرد حمله TMTO هستند. انتخاب مناسب پارامترهای حمله همانند تعداد و طول زنجیرها به گونه ای که مقادیر مناسب برای معیارهای مذکور به دست آید، از اساسی ترین چالش ها در حمله TMTO به شمار می رود. مقالات زیادی جهت انتخاب مناسب و بهینه این پارامترها ارائه شده است اما در غالب آنها جهت ساده سازی مسأله از زمان آنلاین شکست صرف نظر شده و پارامترهای حمله بدون در نظر گرفتن زمان آنلاین محاسبه و یا بهینه شده اند. در این مقاله، رویکردی تازه جهت انتخاب بهینه پارامترهای حمله TMTO از نوع Rainbow، با در نظر گرفتن زمان آنلاین حمله ارائه شده است. برای این منظور مشخصات اصلی حمله TMTO در یک مسئله بهینه سازی تلفیق شده است. هدف این مسئله کمینه کردن میزان حافظه مورد نیاز مشروط بر احتمال موفقیت معین و حداکثر زمان جستجوی آنلاین مشخص می باشد. از آن جا که نحوه جستجوی آنلاین نیز در نحوه عملکرد حمله TMTO موثر است، عملیات بهینه سازی برای دو شیوه جستجوی متداول ترتیبی و اندیس انجام می گردد. نتیجة نهایی مقاله، دو رابطه ریاضی برای انتخاب پارامترهای حمله Rainbow TMTO یعنی تعداد و طول زنجیرها به ازای هریک از شیوه‌های جستجوی ترتیبی و اندیس می باشد. در انتها، کاربرد رویه انتخاب بهینه پارامترهای حمله، با مثال نشان داده می شود.

کلیدواژه‌ها


عنوان مقاله [English]

Optimum Parameter Selection for Rainbow Table TMTO Attack Considering Breaking Time and Using Sequential and Index Search Methods

نویسندگان [English]

  • Mohammad Hadi 1
  • Mohammad Moeini Jahromi 2
1 Doctoral student of telecommunications, Sharif University of Technology, Tehran, Iran
2 Instructor and faculty member, Payam Noor University, Tehran, Iran
چکیده [English]

Required memory, online search time and success probability are the main performance metrics of a
Time Memory Trade-Off (TMTO) Attack. One of the basic challenges in TMTO attack is the way of
choosing TMTO attack parameters like number and length of chains to meet some certain performance
metrics. Considering online breaking time, we propose an optimized procedure for selecting rainbow table
TMTO attack parameters. Unlike previous works that mainly deal with minimizing required memory in the
rainbow table TMTO attack, we simultaneously focus on the required memory and the online breaking time
and consider index and sequential search techniques. Our parameter selection technique is optimized
regarding the minimization of the required memory subject to a certain success probability and a maximum
online breaking time. Obtained results are two compact mathematical expressions for determining the
rainbow table TMTO attack parameters, number and length of chains for the sequential and the index
search methods. The application of our optimized parameter selection procedure is also shown in few
sample design examples.

کلیدواژه‌ها [English]

  • Time-Memory Trade-Off (TMTO) Attack
  • Breaking Time
  • Sequential Search
  • Index Search
  • Constrained Optimization
   [1]     M. E. Hellman, “A Cryptanalytic Time-Memory Trade-off”, IEEE Transactions on Information Theory, pages 401–406, 1980. 
   [2]     P. Oechslin, “Making a Faster Cryptanalytic Time-Memory Trade-of”, volume 2729 of Lecture Notes in Computer Science, pages 617–630, Springer, 2003. 
   [3]     I. J. Kim and T. Matsumoto, “Achieving Higher Success Probability in Time-Memory Trade-off Cryptanalysis without Increasing Memory Size”, IEICE Transactions on Fundamentals, pages 123–129, 1999. 
   [4]     NurdanSaran, Ali Doganaksoy, “Choosing Parameters to Achieve A Higher Success Rate for Hellman Time Memory Trade Off Attack”, International Conference on Availability, Reliability and Security, Mar. 2009. 
   [5]     K. Kusuda and T. Matsumoto, “Optimization of Time-Memory Trade-off Cryptanalysis and Its Application to DES”, IEICE Transactions on Fundamentals, pages 35–48, 1996. 
   [6]     Vrizlynn L. L. Thing, Hwei-Ming Ying, “Rainbow Table Optimization for Password Recovery”, International Journal on Advances in Software, vol 4 no 3 & 4, 2011. 
   [7]     G. Avoine, P. Junod, and P. Oechslin, “Characterization and Improvement of Time-Memory Trade-off Based on Perfect Tables”, ACM Transactions on Information Systems, 2008. 
   [8]     G. Avoine, P. Junod, and P. Oechslin, “Time-Memory Trade-offs: False Alarm Detection using Checkpoints”, INDOCRYPT, volume 3797 of Lecture Notes in Computer Science, pages 183–196, Springer, 2005. 
   [9]     F. Broek and E. Poll, “A Comparison of Time-Memory Trade-Off Attacks on Stream Ciphers”, AFRICACRYPT 2013, pp. 406–423, 2013. 
 [10]     J. Hong, S. Moon, “A comparison of cryptanalytic tradeoff algorithms”, Cryptology ePrint Archive. Report 2010/176. 
 [11]     Murray R. Spiegel, Seymour Lipschutz, John Liu, “Mathematical Handbook of Formulas and Tables”, McGraw-Hill, 1968. 
 [12]     L. G. Dickson, “Elementary Theory of Equations”, John Wiley and Sons Incorporation, 1914. 
 [13]     William Stallings, “Cryptography and Network Security Principles and Practices”, 4th Ed., Prentice Hall, Nov. 16, 2005. 
 [14]     D. R. Stinson, “Cryptography Theory and Practice”, 3rd Ed., Chapman & Hall/CRC, 2006.