Рейтинг:0

Если псевдослучайная функция (PRF) снабжена ключом с одинаковым размером выходного блока, могут ли 2 или более ключей генерировать один и тот же вывод для ввода?

флаг pf

Там 2 примера:

Блочный шифр со 128-битным размером блока, использующим открытый текст и 128-битный ключ (AES-128).

Хэш-функция с ключом с размером блока 1024 бита на выходе, принимающая сообщение и 1024-битный ключ (Skein-1024).

Если у меня есть блок или сообщение M для обработки с помощью PRF, а размер ключа такой же, как у выходного блока, каковы шансы, что 2 или более ключей среди 2 ^ N ключей пространства ключей сгенерируют один и тот же выходной блок для сообщения/блока М?

Я прочитал этот вопрос и знаю, что если размер ключа больше размера блока, некоторые ключи будут генерировать один и тот же вывод для фиксированного ввода: Блочный шифр с ключом длиннее размера блока

fgrieu avatar
флаг ng
Подсказка: в рамках модели PRF, какая модель вывода для постоянного ввода и двух разных ключей? И какова тогда вероятность столкновения по этой модели? Примечание: часть вопроса о том, что размер ключа превышает некоторый порог, не нужно принимать во внимание для идеального PRF. Это может быть для практической конструкции, но я не знаю точного объяснения, где размер выходного блока является релевантным порогом.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.