МЕТОД ХЕЛЛМАНА И ЕГО РАЗВИТИЕ ДЛЯ АНАЛИЗА НЕКОТОРЫХ КРИПТОСИСТЕМ В УСЛОВИЯХ МОДЕЛЕЙ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛЕНИЙ

А. А. Варфоломеев

Аннотация


Статья посвящена изучению развития метода Хеллмана и особенностям его применения для восстановления ключевых элементов поточных шифров и однонаправленных функций в условиях применения различных моделей распределенных вычислений.

Ключевые слова


метод Хеллмана; функции редукции; однонаправленные функции; поточные шифры; распределенные вычисления; Hellman’s Cryptanalytic Time-Memory Trade-off

Полный текст:

PDF

Литература


1 Hellman M. A Cryptanalytic Time — Memory Trade-Off. IEEE Trans. on Information Theory. Vol. 26. P. 401—406.

2 Варфоломеев А. А., Когос К. Г., Коренева А. М., Фомичев В. М. О сложности реализации некоторых алгоритмических методов криптоанализа с помощью распределенных вычислений / / Безопасность информационных технологий. 2011. № 4. С. 37—43.

3 Hong J., Jeong K. C., Kwon E. Y. Variants of the Distinguished Point Method for Cryptanalytic Time Memory Trade-Offs. IACR Eprint Report 2005/090, 2005. http://eprint.iacr.org/2008/054.

4 Hong J., Moon S. A Comparison of Cryptanalytic Tradeoff Algorithms. IACR Eprint Report 2005/090, 2005. http://eprint. iacr.org/2010/176.

5 Oechslin P. Making a Faster Cryptanalytic Time-Memory Trade-Off. CRYPTO 2003, LNCS, vol. 2729, (Springer, 2003). P. 617-630.

6 Mukhopadhyay S., Sarkar P. Application of LFSRs in TMTO Cryptanalysis. WISA 2005, LNCS 3786. Springer-Verlag, 2006. P. 25-37.

7 Mukhopadhyay S., Sarkar P. On the Effect of TMTO & Exhaustive Search. IWSEC 2006, LNCS 4266. Springer-Verlag, 2006. P. 337-352.

8 Golic J. Dj. Cryptanalysis of alleged A5 stream cipher. Eurocrypt 1997. LNCS. Springer-Verlag, Heidleberg (1997). Vol. 1233. P. 239-255.

9 Babbage S. Improved exhaustive search attacks on stream ciphers. European Convention on Security and Detection, IEE conference publication. 1995. № 408. P. 161-166.

10 Fiat A., Naor M. Rigorous Time/Spase Tradeoffs for Inverting Functions. SIAM J. Comput. 29(3), 790-803 (1999).

11 Biryukov A., Shamir A. Cryptanalytic TMDTO for Stream Ciphers. LNCS 1976, ASIACRYPT 2000. P. 1-13. Springer-Verlag.

12 Biryukov A., Shamir A., Wagner D. Real Time Cryptanalysis of A5/1 on a PC. FSE 2000, LNCS 1978, (Springer, 2001). P. 1-18.

13 Hong J., Sarkar P. Rediscovery of Time Memory Tradeoffs. IACR Eprint Report 2005/090, 2005. http://eprint.iacr. org/2005/090.

14 Chew G., Khoo K. A general framework for guess-and-determine and TMD. 2007. http://www.techrepublic.com/whitepapers/a-general-framework-for-guess-and-determine-and-time-memory-data-trade-off-attacks-on-stream-ciphers/4410741


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.