Предположим $А$ посылает $h =\text{Хеш(pv||ключ)}$ к $В$ с $pv$ является общественным $48$-битовая информация. Цель злоумышленника — получить доступ $ключ$ данный $ч$. Это постфиксная конструкция.
Злоумышленники должны немного модифицировать атаку прообраза, чтобы они должны были найти не произвольный прообраз, а тот, который имеет $pv$ как префикс. Должен включать все входное пространство, чтобы выяснить $ключ$
Если мы предположим, что $Хэш$ является безопасной криптографической хеш-функцией, такой как SHA2, SHA-3, BLAKE2 и т. д., тогда все они защищены от всех атак. Так. единственный осмысленный способ — перебор входного пространства. Когда входное пространство мало, у нас возникает обычная проблема с хэш-функцией; проблема с малым входным пространством. В этом случае злоумышленник может обыскать входное пространство один за другим с возможными массивными параллельными компьютерами, ASIC/FPGA и т. д.;
- Вершина может достигать $\приблизительно 2^{74,6}$ хэшей за один год.
- Биткойн-майнеры достигли $\приблизительно 2^{79,8}$ Хэши SHA-256D в час 7 февраля 2021 года.
Поэтому мы предлагаем обычный совет; увеличьте размер ключа до > 128 для неквантовых злоумышленников или до 256 для всех злоумышленников.
Можно подумать, что; хорошо, тогда мы отправим 256-битный $В$ хэширует его и обрезает до 72 бит. Не делайте этого, так как с точки зрения злоумышленника вы все еще используете 72-битное пространство ключей. Когда у них будет изменение, они будут атаковать там, где используется 72-битная версия.
Держите ключи в безопасности! Используйте эффективный 256-битный ключ.