Memory-Efficient Time-Memory Trade-Off Cryptanalysis

메모리 효율적인 TMTO 암호 해독 방법

  • 김영식 (삼성전자, System LSI 사업부) ;
  • 임대운 (동국대학교 정보통신공학과)
  • Published : 2009.01.31

Abstract

Time-memory trade-off (TMTO) cryptanalysis proposed by Hellman can be applied for the various crypto-systems such as block ciphers, stream ciphers, and hash functions. In this paper, we propose a novel method to reduce memory size for storing TMTO tables. The starting points in a TMTO table can be substituted by the indices of n-bit samples from a sequence in a family of pseudo-random sequences with good cross-correlation, which results in the reduction of memory size for the starting points. By using this method, it is possible to reduce the memory size by the factor of 1/10 at the cost of the slightly increasing of operation time in the online phase. Because the memory is considered as more expensive resource than the time, the TMTO cryptanalysis will be more feasible for many real crypto systems.

Hellman에 의해서 처음 제시된 TMTO (time memory trade-o런 암호 해독 방법은 블록 암호, 스트림 암호, 그리고 해쉬 함수와 같은 일반적인 암호 시스템에 광범위하게 적용된다. 이 논문에서는 TMTO 암호 해독 방법에서 선계산 단계에서 테이블을 저장하기 위해 필요한 저장 공간을 감소시킬 수 있는 방법을 제안한다. 시작점을 의사난수 수열군 통해서 생성하고 시작점의 실제 값 대신 난수 수열 군에서 몇 번째로 취한 값인지에 대한 색인을 저장하는 방식으로 시작점을 저장하기 위해 필요한 메모리 용량을 줄일 수 있다. 이 논문에서는 이 방법을 사용하면 키의 길이가 126 비트일 경우에 시작점을 저장하기 위해 필요한 메모리의 양을 10% 이하로 줄이는 것도 가능하다는 것을 보일 것이다. 이에 대한 비용으로 온라인 단계에서의 탐색 시간이 조금 더 늘어나지만 메모리가 시간에 비해서 더 비싼 자원이기 때문에 필요한 메모리 용량이 감소하게 되면 공격의 실현가능성이 더욱 커지게 된다.

Keywords

References

  1. M. E. Hellman, "A cryptanalytic time- memorytrade-off," IEEE. Trans. Inf. Theory, Vol.IT-26,No.4, pp.401-406, July 1980 https://doi.org/10.1109/TIT.1980.1056220
  2. S. Babbage, "A space/time tradeoff inexhaustive search attacks on stream ciphers," inProc. IEE European Convention on Securityand Detection, No.408, May 1995
  3. J. Golic, "Cryptanalysis of alleged A5 streamcipher," EUROCRYPT'97, LNCS 1233,pp.239-255, 1997 https://doi.org/10.1007/3-540-69053-0
  4. J. Borst, B. Preneel, J. Vandewalle, "On thetime-memory tradeoff between exhaustive keysearch and table pre- computation," in Proc.19th Symp. Inf. Theory in the Benelux, WIC,1998, pp.111-118
  5. A. Biryukov and A. Shamir, "Cryptanalytictime/memory/data tradeoffs for stream ciphers,"ASIACRYPT 2000, LNCS 1976, pp.1-13, 2000
  6. P. Oechslin, "Making a faster cryptanalytictime-memory trade-off," CRYPTO 2003, LNCS2729, pp.617-630, Aug. 2003
  7. F.-X. Standaert, G. Rouvroy, J.-J. Quisquater,and J.-D. Legat, "A time-memory tradeoff usingdistinguished points: New analysis & FPGAresults," CHES 2002, LNCS 2523, pp.593-609, 2003
  8. J. Hong, K. C. Jeong, E. Y. Kwon, I.-S. Lee,and D. Ma, "Variants of the distinguished pointmethod for cryptanalytic time memorytrade-offs," ISPEC 2008, LNCS 4991,36pp.131-145, 2008
  9. G. Avoine, P. Junod, and P. Oechslin,"Time-memory trade-offs: False alarmdetection using checkpoints," INDOCRYPT2005, LNCS 3797, pp.183-196, 2005 https://doi.org/10.1007/11596219
  10. R. Gold, "Maximal recursive sequences with3-valued recursive cross-correlation functions,"IEEE Trans. Inf. Theory, Vol.14, No.1,pp.154-156, Jan. 1968 https://doi.org/10.1109/TIT.1968.1054106