Score:0

ความต้านทานการชนกันและพรีอิมเมจของฟังก์ชันแฮชอิงตาม SPRP

ธง mx

สมมติว่าเรามีรหัสบล็อกที่ปลอดภัย $E$ (การเรียงสับเปลี่ยนแบบสุ่มหลอกที่แข็งแกร่ง) และคีย์คงที่ $k$ ซึ่งทราบโดยทั่วกัน เราสร้างฟังก์ชันแฮชของเรา $H(ม)$ เช่น $$ H(m) = E_k(m_1) \oplus \dots \oplus E_k(m_t) $$ ที่ไหน $m = m_1 \mathbin\Vert m_2\mathbin\Vert\dots \mathbin\Vert m_t$. ที่นี่ทั้งหมด $m_i$ เป็น $128$บิตบล็อก

ฉันรู้ว่าการใช้ XOR ไม่ใช่ฟังก์ชันแฮชที่ปลอดภัยเนื่องจากการชนกันที่ศูนย์และการสลับที่ ดังนั้นแม้ $t$ เราสามารถมี $m_i = m_j$ สำหรับทุกอย่าง $i,j \leq t$ ซึ่งก่อให้เกิดการชนที่ศูนย์ซึ่งดูเหมือนว่าจะทำลายความต้านทานการชน

ใครช่วยยืนยันตัวอย่างของฉันเกี่ยวกับการต้านทานการชน ให้สัญชาตญาณฉันทราบวิธีทำลายหรือพิสูจน์ความต้านทานพรีอิมเมจและพรีอิมเมจที่สองของฟังก์ชันแฮชนี้

cn flag
การโจมตีต้านทานการชนของคุณถูกต้อง การโจมตีที่เป็นไปได้อีกอย่างคือการแลกเปลี่ยนสองบล็อกที่แตกต่างกัน สำหรับการต้านทานพรีอิมเมจ ให้พิจารณาว่าคุณสามารถกลับรหัสบล็อกได้อย่างมีประสิทธิภาพเพราะคุณมีรหัส คำแนะนำ: การโจมตีจะให้คุณเลือกทั้งหมดยกเว้นบล็อกเดียวโดยพลการ

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา