基于Thing和Ying攻击改进的时间-内存权衡新变体
1. 引言
对称密钥密码学中的一个基本问题是单向函数的原像计算或求逆。通常有两种直接的方法:一是进行穷举搜索,平均需要尝试 $2^{n - 1}$ 个值;二是预计算并存储 $2^n$ 个输入输出对,后续求逆时只需进行一次表查找。然而,当 $n$ 增大时,这两种方法都变得不切实际。密码分析的时间 - 内存权衡(TMTO)技术则介于这两个极端之间,它能在比穷举搜索更短的时间内求逆单向函数,同时使用比表查找方法更小的存储空间。
自Hellman提出第一个TMTO算法以来,出现了许多扩展和变体。2009年,Thing和Ying提出了一种用于密码恢复的新TMTO方法(TY攻击),与传统的彩虹表相比,它具有更高的成功概率和更低的存储要求。但经过评估发现,TY攻击的密码分析时间过高,在实际应用中不实用。通过将特征点(DP)策略与TY攻击相结合,设计了一种新的TMTO变体,这是一个通用框架,不仅适用于密码破解,还适用于密码系统的密码分析。
下面展示了彩虹攻击和TY攻击的在线时间复杂度比较:
| 攻击方式 | 参数 | 函数计算 | 表查找 | 每次表查找比较 |
| ---- | ---- | ---- | ---- | ---- |
| 彩虹攻击 | (m, t, r) | $O(\frac{t^2}{2})$ | $O(t)$ | $O(log(m))$ |
| TY攻击 | (k, t, r) | $O(\frac{t^2}{2})$ | $O(t)$ | $O(k + 1)$ |
超级会员免费看
订阅专栏 解锁全文
2449

被折叠的 条评论
为什么被折叠?



