基于高效彩虹表存储的快速时空折中攻击
[Abstract]:Since Oechslin proposed rainbow table, space-time compromise method has become one of the most common methods to implement cryptographic attacks. On the basis of rainbow table technology, a new computing method and storage structure for pre-computing table are proposed. The method is used to attack a password with a maximum password length of 8 on 95 fully printable character sets. Compared with the rainbow table method, the number of records in the storage space is increased by about 70, so that the storage and computational complexity are the same. The probability of success increased by 7.8% (for different chain lengths). The method can be further combined with the Checkpoints method to set a Checkpoint point in the middle of the chain, which can reduce the calculation cost of the on-line analysis stage by 10% and 20%.
【作者单位】: 中国人民解放军信息工程大学;
【基金】:国家自然科学基金项目(61072047) 河南省科技攻关计划基金项目(112102210007)
【分类号】:TN918.4
【共引文献】
相关期刊论文 前5条
1 王小鉴;廖晓峰;黄宏宇;;基于归约函数数量裁减的彩虹表技术改进[J];计算机工程;2013年07期
2 郑中翔;吉庆兵;于红波;;基于彩虹表的时间-存储折中攻击改进算法[J];密码学报;2014年01期
3 游琪;;基于B/S与C/S的大学生心理健康跟踪系统的设计实现[J];计算机与数字工程;2015年06期
4 李筱筱;;GPU异构系统上针对PowerPoint的彩虹表攻击实现[J];北京电子科技学院学报;2013年04期
5 李聪;叶猛;江舟;高明;;基于分布式GPU的彩虹表密码攻击系统[J];计算机系统应用;2015年07期
相关硕士学位论文 前4条
1 金铨;DES密码算法的彩虹攻击技术及其GPU实现[D];上海交通大学;2010年
2 黄东江;GPU集群上彩虹表构造与查找的研究与实现[D];华南理工大学;2014年
3 郑福;基于物联网数据处理的关键技术研究[D];北京邮电大学;2014年
4 李筱筱;基于高性能计算平台的文件口令恢复技术研究[D];北京邮电大学;2014年
【相似文献】
相关期刊论文 前10条
1 吴文玲;Q的线性密码分析[J];计算机学报;2003年01期
2 文磊,黎明;密码分析[J];网络安全技术与应用;2003年01期
3 赵耀东;戚文峰;;逆同余发生器的密码分析[J];武汉大学学报(理学版);2007年03期
4 赵耀东;戚文峰;;二次指数发生器截位序列的密码分析[J];计算机工程;2007年17期
5 周悦;李瑞林;李超;;密码分析中加法运算的异或逼近[J];应用科学学报;2008年02期
6 张焕国;李春雷;唐明;;演化密码对抗多重线性密码分析能力的研究[J];中国科学:信息科学;2012年05期
7 李晓千;吴文玲;李宝;于晓丽;;概率积分密码分析[J];计算机学报;2012年09期
8 ;初等密码分析学 数学方法第四章 多字母代替体制[J];通信保密;1980年04期
9 李大兴,李大为;密码分析的连分数策略[J];电子科学学刊;1992年02期
10 李峰;密码分析在军事情报工作中的重要性[J];情报杂志;1998年04期
相关会议论文 前3条
1 文磊;黎明;;密码分析技术[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
2 孙海涛;赵强;刘洁;;加密芯片功耗泄漏测量与分析[A];中国物理学会静电专业委员会第十三届学术年会论文集[C];2006年
3 冯新桓;贾启龙;唐宁九;;多路插值求解RSA算子[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
相关博士学位论文 前4条
1 位恒政;光学对称密码分析学的研究[D];天津大学;2008年
2 米波;几类复杂动力学系统的密码分析与设计[D];重庆大学;2009年
3 贾艳艳;eSTREAM候选算法的安全性研究[D];西安电子科技大学;2012年
4 张卫明;隐写信息提取的理论与方法研究[D];解放军信息工程大学;2005年
相关硕士学位论文 前10条
1 周信坚;基于可重构技术的密码分析系统模型研究[D];上海交通大学;2008年
2 王彩霞;密码分析中几种方法的研究及其设计与实现[D];西北大学;2004年
3 于亦舟;密码分析工具软件包的设计与研究[D];西安电子科技大学;2007年
4 燕善俊;DES线性密码分析研究[D];中国人民解放军信息工程大学;2005年
5 景运革;DES线性密码分析[D];陕西师范大学;2007年
6 杜育松;对几种分组密码体制的基于错误的密码分析[D];广州大学;2007年
7 王琪;面向密码分析的NP-完全问题求解研究[D];国防科学技术大学;2010年
8 樊硕;若干与密码分析相关问题求解算法研究[D];国防科学技术大学;2012年
9 端时立;模(?)q的RSA体制的密码分析[D];山东大学;2009年
10 李晨;代数攻击及其应用[D];西安电子科技大学;2009年
,本文编号:2211892
本文链接:https://www.wllwen.com/kejilunwen/wltx/2211892.html