Javascript must be enabled to continue!
Practical considerations on cryptanalytic time-memory trade-offs
View through CrossRef
Considérations pratiques sur les compromis temps-mémoire cryptanalytiques
Un compromis temps-mémoire cryptanalytique est une technique qui vise à réduire le temps nécessaire pour effectuer certaines attaques cryptographiques telles que l'inversion d'une fonction à sens unique. Une telle inversion intervient dans une des principales applications des compromis temps-mémoire : le cassage de mots de passe. La technique requiert un très lourd pré-calcul qui génère des tables utilisables pour accélérer la recherche exhaustive de l'attaque. L'attaque par compromis temps-mémoire est d'autant plus rapide qu'il y a de mémoire allouée à l'algorithme. Cependant, en pratique, la mémoire est souvent un facteur limitant. Nous évaluons l'impact d'un problème nécessitant une grande mémoire sur la technique des compromis temps-mémoire, notamment en se plaçant dans le contexte où une mémoire externe lente est utilisée à la place d'une mémoire rapide limitée (RAM). Nous établissons qu'une telle approche est applicable dans des cas pratiques, qui sont identifiés. Nous proposons ensuite une nouvelle construction de compromis temps-mémoire qui repose sur des fonctions de hachage minimales parfaites, et dont le stockage est moindre que sur les techniques de compression de tables existantes. Finalement, nous proposons une comparaison entre les améliorations existantes, possiblement combinées, et notre nouvelle technique.
Title: Practical considerations on cryptanalytic time-memory trade-offs
Description:
Considérations pratiques sur les compromis temps-mémoire cryptanalytiques
Un compromis temps-mémoire cryptanalytique est une technique qui vise à réduire le temps nécessaire pour effectuer certaines attaques cryptographiques telles que l'inversion d'une fonction à sens unique.
Une telle inversion intervient dans une des principales applications des compromis temps-mémoire : le cassage de mots de passe.
La technique requiert un très lourd pré-calcul qui génère des tables utilisables pour accélérer la recherche exhaustive de l'attaque.
L'attaque par compromis temps-mémoire est d'autant plus rapide qu'il y a de mémoire allouée à l'algorithme.
Cependant, en pratique, la mémoire est souvent un facteur limitant.
Nous évaluons l'impact d'un problème nécessitant une grande mémoire sur la technique des compromis temps-mémoire, notamment en se plaçant dans le contexte où une mémoire externe lente est utilisée à la place d'une mémoire rapide limitée (RAM).
Nous établissons qu'une telle approche est applicable dans des cas pratiques, qui sont identifiés.
Nous proposons ensuite une nouvelle construction de compromis temps-mémoire qui repose sur des fonctions de hachage minimales parfaites, et dont le stockage est moindre que sur les techniques de compression de tables existantes.
Finalement, nous proposons une comparaison entre les améliorations existantes, possiblement combinées, et notre nouvelle technique.
Related Results
Analysis of the current situation of agricultural trade development between China and Ukraine
Analysis of the current situation of agricultural trade development between China and Ukraine
Purpose. As a European granary, Ukraine has rich agricultural resources. China is a country with a large population and has a large demand for food. However, the agricultural trade...
Identification of flux trade-offs in metabolic networks
Identification of flux trade-offs in metabolic networks
AbstractTrade-offs are inherent to biochemical networks governing diverse cellular functions, from gene expression to metabolism. Yet, trade-offs between fluxes of biochemical reac...
Exploring Trade-offs in the Hungarian Renewable Energy Market
Exploring Trade-offs in the Hungarian Renewable Energy Market
While there are several research projects on the Hungarian renewables market, until now only partial aspects of the RES-related trade-offs of the Hungarian energy market have been ...
The trade-offs of honest and dishonest signals
The trade-offs of honest and dishonest signals
Explaining the evolution of honest versus dishonest signals has long posed a major challenge, but several recent developments should spur renewed interest in this problem. First, t...
The trade-offs of honest and dishonest signals
The trade-offs of honest and dishonest signals
Explaining the evolution of honest versus dishonest signals under conflicts of interest has long posed a major challenge, but several recent developments should spur renewed intere...
Trade-offs in loop transformations
Trade-offs in loop transformations
Nowadays, multimedia systems deal with huge amounts of memory accesses and large memory footprints. To alleviate the impact of these accesses and reduce the memory footprint, high-...
Ekonomika bosanskih velikaša u 14. i 15. stoljeću
Ekonomika bosanskih velikaša u 14. i 15. stoljeću
The role and significance of the Bosnian nobility in the historical currents of medieval Bosnia can be reliably traced in the 14th and 15th centuries when various socio-political f...
Cryptanalytic Techniques in Gregory Bateson’s Anthropology
Cryptanalytic Techniques in Gregory Bateson’s Anthropology
This article offers a new interpretation of the methodological foundations of Gregory Bateson’s anthropology. By examining Bateson’s early visual-anthropological studies of Balines...

