Рейтинг:0

Стойкость к коллизиям и прообразам хеш-функции на основе SPRP

флаг mx

Предположим, у нас есть безопасный блочный шифр. $Е$ (сильная псевдослучайная перестановка) и фиксированный ключ $к$ которые общеизвестны. Мы строим нашу хэш-функцию $Ч(м)$ как $$ H(m) = E_k(m_1) \oplus \dots \oplus E_k(m_t) $$ куда $m = m_1 \mathbin\Vert m_2\mathbin\Vert\dots \mathbin\Vert m_t$. Здесь все $m_i$ находятся $128$-битовые блоки.

Я знаю, что простое использование XOR не является безопасной хеш-функцией из-за коллизий в нуле и коммутативности. Так что для даже $t$ мы могли бы $m_i = m_j$ для всех $i,j \leqt$ который создает столкновения в нуле, что, кажется, нарушает сопротивление столкновениям.

Может ли кто-нибудь подтвердить мой пример о сопротивлении столкновениям, дать мне некоторую интуицию, как сломать или доказать сопротивление предварительного изображения и второго предварительного изображения этой хеш-функции?

флаг cn
Ваша атака на сопротивление столкновениям верна. Другой возможной атакой может быть замена любых двух разных блоков местами. Для устойчивости к прообразу учтите, что вы можете эффективно инвертировать блочный шифр, потому что у вас есть ключ. Подсказка: атака позволяет вам произвольно выбирать все блоки, кроме одного.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.