Score:0

การวิเคราะห์ความต้านทานการชน

ธง vn

ฉันกำลังเรียนรู้เกี่ยวกับแนวคิดด้านความปลอดภัยในการต้านทานการชนกันของฟังก์ชันแฮช อย่างไรก็ตาม ฉันสับสนเมื่อการทดสอบการต้านทานการชนกันเริ่มใช้ฟังก์ชันแฮชแบบ "คีย์คีย์" ในการทดสอบ (และในการทดลองอื่นที่คล้ายคลึงกันด้วย) นี่คือสารสกัดเล็กๆจาก รู้เบื้องต้นเกี่ยวกับการเข้ารหัสสมัยใหม่ โดย Katz และ Lindell :

การทดลองค้นหาการชน:
1. คีย์ s ถูกสร้างขึ้นโดยการรัน Gen(1^n)
2. ศัตรู A ได้รับ s และผลลัพธ์ x; x^0
3. ผลลัพธ์ของการทดลองถูกกำหนดให้เป็น 1 iff x \ne x0 และ H^s(x) = H^s(x0)

ฉันเข้าใจว่าหากไม่มีฟังก์ชันแฮช "คีย์" ในการวิเคราะห์ความปลอดภัยอย่างเป็นทางการ ฝ่ายตรงข้ามสามารถ "โกง" โดยการคำนวณการชนกันล่วงหน้า (ก่อนการทดลอง) แต่ถึงแม้จะเพิ่ม "คีย์" แล้ว ฝ่ายตรงข้ามก็สามารถ "โกง" ได้โดยคำนวณการชนกันล่วงหน้าสำหรับ "คีย์" ทั้งหมด และระหว่างการทดลอง ฝ่ายตรงข้ามสามารถแสดงผลการชนกันตามคีย์ฟังก์ชันแฮช "คีย์" แก้ปัญหาอะไรได้บ้างในการวิเคราะห์อย่างเป็นทางการ

meshcollider avatar
gb flag
โดยปกติแล้ว ขนาดของคีย์สเปซจะทำให้การชนกันของคีย์ *ทั้งหมด* ล่วงหน้าเป็นไปไม่ได้
driewguy avatar
vn flag
แต่จากอาร์กิวเมนต์นั้น การ "โกง" โดยการคำนวณล่วงหน้าภายใต้ฟังก์ชันแฮชแบบไม่ใช้คีย์ก็ไม่ควรเช่นกัน เนื่องจากเวลาที่ซับซ้อนของการคำนวณล่วงหน้าจะทวีคูณในแง่ของพื้นที่ช่วง...
kelalaka avatar
in flag
ฟังก์ชันแฮชคีย์ให้มากกว่าการชนกัน พวกมันเป็นตัวเลือกของ PRFs...
cn flag
โดยทั่วไปแล้ว keyspace จะถูกเลือกให้เป็น superpolynomial แม้ว่าการดำเนินการนี้จะไม่หยุดผู้โจมตีที่ไม่สม่ำเสมอจากการชนกันของคีย์ทุกคีย์ล่วงหน้า แต่จะหยุดพวกเขาจากการชนกันเหล่านั้นไปยังอัลกอริทึมซึ่งเป็นส่วนหนึ่งของคำแนะนำที่ไม่สม่ำเสมอ (ขอบเขตพหุนาม)

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา