<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1396</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2017</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>6</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>معرفی حمله بده‌بستان زمان-حافظه (TMTO) بر توابع چکیده‌‌ساز</title_fa>
	<title>Introduction of TMTO attack on Hash Functions</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;در این مقاله به معرفی حمله &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;TMTO&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; و نحوه پیدا&#8204;کردن نزدیک- برخوردها در یک تابع چکیده&#8204;ساز پرداخته شده است. با در&#8204;نظر&#8204;گرفتن محاسبات چکیده&#8204;ساز، محاسبه یک حد پایین برای پیچیدگی الگوریتم&#8204;های نزدیک - برخورد و ساخت یک الگوریتم مطابق با آن آسان است؛ با این حال، این الگوریتم نیاز به&lt;/span&gt; مقدار زیادی حافظه دارد و موجب استفاده از &lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;position:relative;top:2.5pt;&quot;&gt;&lt;span style=&quot;font-family:calibri,sans-serif;&quot;&gt;&lt;span style=&quot;font-size:11.0pt;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&amp;nbsp;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;حافظه می&#8204;شود. &lt;/span&gt;به&#8204;تازگی، چند الگوریتم بدون نیاز به این مقدار حافظه ارائه شده&#8204;اند.&lt;/span&gt;&lt;/strong&gt; &lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;این الگوریتم&#8204;ها نیاز به مقدار بیشتری از محاسبات چکیده&#8204;ساز دارند؛ اما این حمله در واقعیت عملی&#8204;تر است. این دسته از الگوریتم&#8204;ها را به دو دسته اصلی می&#8204;&#8204;&#8204;&#8204;&#8204;توان تقسیم کرد:&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt; &lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;گروهی مبتنی بر کوتاه&#8204;سازی و گروهی دیگر مبتنی بر کد&#8204;های پوششی هستند.&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt; &lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;در این کار، بده&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;&#8204;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;بستان زمان&#8204;-&#8204;حافظه برای الگوریتم&#8204;های مبتنی بر کوتاه&#8204;سازی در نظر گرفته شد. برای پیاده&#8204;سازی عملی، می&#8204;توان فرض کرد مقداری از حافظه موجود است و نشان داد که با استفاده از این حافظه قابل&#8204;توجه پیچیدگی را می&#8204;توان کاهش داد؛ در مرحله بعد، با استفاده از&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt; &lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;&amp;nbsp;برخورد&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;&#8204;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;های متعدد براساس جدول هلمن، بهبود شناخته&#8204;شده&#8204;ترین بده&#8204;بستان زمان حافظه، برای &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&amp;nbsp;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;K&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;درخت ارائه شد. در&#8204;نتیجه، منحنی بده&#8204;بستان جدید &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;position:relative;top:2.5pt;&quot;&gt;&lt;span style=&quot;font-family:calibri,sans-serif;&quot;&gt;&lt;span style=&quot;font-size:11.0pt;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;&amp;nbsp;به&#8204;دست آورده شد، با در&#8204;نظرگرفتن &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;k = 4&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; منحنی بده&#8204;بستان به شکل&amp;nbsp; &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&amp;nbsp;&lt;span style=&quot;position:relative;top:2.5pt;&quot;&gt;&lt;span style=&quot;font-family:calibri,sans-serif;&quot;&gt;&lt;span style=&quot;font-size:11.0pt;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;خواهد بود. در این مقاله،&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt; &lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;ابتدا روش&#8204;های &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;TMTO&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; و سپس نحوه پیدا&#8204;کردن نزدیک-برخورد با استفاده از &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;TMTO&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt; شرح داده می&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&lt;span style=&quot;font-family:times new roman bold,serif;&quot;&gt;&lt;span style=&quot;font-size:8.0pt;&quot;&gt;&#8204;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:b nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;شود.&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;</abstract_fa>
	<abstract>&lt;strong&gt;In this article, we introduce Time Memory Trade Off attack and a method for finding near collisions in a hash function. By considering hash computations, it is easy to compute a lower bound for the complexity of near-collision algorithms, and to construct matching algorithm. However, this algorithm needs a lot of memory, and uses &lt;/strong&gt; &lt;strong&gt;&amp;nbsp;memory accesses. Recently, some algorithms have been proposed that do not require this amount of memory&lt;span dir=&quot;RTL&quot;&gt;.&lt;/span&gt; They need more hash evaluation, but this attack is actually more practical. These algorithms can be divided in two main group: the first group is based on truncation and the second group is based on covering codes. In this paper, we consider the first group that is based on truncation. For practical implementation, it can be assumed that some memory is available, &lt;/strong&gt;&lt;strong&gt;Leurent&lt;/strong&gt; &lt;strong&gt;[&lt;/strong&gt;&lt;a href=&quot;file://tsclient/D/monadi.1396.11.28/2.zolfaghari/zolfaghari.Edited.docx#_ENREF_10&quot; title=&quot;Leurent, 2013 #7&quot;&gt;&lt;strong&gt;10&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;]&lt;/strong&gt; &lt;strong&gt;showed that it is possible to reduce the complexity significantly by using this memory. In the next step, Sasaki et al. &lt;/strong&gt;&lt;strong&gt;[&lt;/strong&gt;&lt;a href=&quot;file://tsclient/D/monadi.1396.11.28/2.zolfaghari/zolfaghari.Edited.docx#_ENREF_9&quot; title=&quot;Nikolić, 2014 #16&quot;&gt;&lt;strong&gt;9&lt;/strong&gt;&lt;/a&gt;&lt;strong&gt;]&lt;/strong&gt;&lt;strong&gt; proposed improvement of most popular Time Memory Trade off for K-tree algorithm by using multi-collision based on Helman&amp;rsquo;s table. As a result, they obtained new trade off curve &lt;/strong&gt; &lt;strong&gt;&amp;nbsp;that for k=4 the tradeoff curve will be &lt;/strong&gt; &lt;strong&gt;&lt;em&gt;. &lt;/em&gt;&lt;/strong&gt;&lt;strong&gt;In this article, at the first the methods of TMTO&lt;/strong&gt;&lt;strong&gt;, and then the method of finding near-collision by using TMTO are explained.&lt;/strong&gt;</abstract>
	<keyword_fa>تابع چکیده‌ساز, نزدیک-برخورد, بده‌بستان زمان–حافظه</keyword_fa>
	<keyword>Hash function, Near-collision, Time Memory Trade Off</keyword>
	<start_page>15</start_page>
	<end_page>26</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-209-2&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Zahra</first_name>
	<middle_name></middle_name>
	<last_name>Zolfaghari</last_name>
	<suffix></suffix>
	<first_name_fa>زهرا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>ذوالفقاری</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>. z.zolfaghari71@gmail.com</email>
	<code>1003194753284600601</code>
	<orcid>1003194753284600601</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشکده برق دانشگاه تربیت دبیر شهید رجایی</affiliation_fa>
	 </author>


	<author>
	<first_name>Nasour</first_name>
	<middle_name></middle_name>
	<last_name>Bagheri</last_name>
	<suffix></suffix>
	<first_name_fa>نصور</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>باقری</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>NBagheri@srttu.edu</email>
	<code>1003194753284600600</code>
	<orcid>1003194753284600600</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشکده برق دانشگاه تربیت دبیر شهید رجایی</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
