สมมติว่า $A$ ส่ง $h =\text{แฮช(pv||คีย์)}$ ถึง $B$ กับ $pv$ เป็นสาธารณะ $48$- ข้อมูลบิต เป้าหมายของผู้โจมตีคือการเข้าถึง $คีย์$ ที่ให้ไว้ $h$. นี่คือการก่อสร้าง postfix
ผู้โจมตีต้องแก้ไขการโจมตีก่อนอิมเมจเล็กน้อย เพื่อที่พวกเขาจะต้องค้นหาไม่ใช่พรีอิมเมจตามอำเภอใจ แต่ต้องหาอันที่มี $pv$ เป็นคำนำหน้านาม ต้องรวมพื้นที่ป้อนข้อมูลทั้งหมดเพื่อคิดออก $คีย์$
ถ้าสมมุติว่า $แฮช$ เป็นฟังก์ชันแฮชการเข้ารหัสที่ปลอดภัยเช่น SHA2, SHA-3, BLAKE2 เป็นต้น จากนั้นทั้งหมดจะปลอดภัยจากการโจมตีทั้งหมด ดังนั้น. วิธีเดียวที่มีความหมายคือการบังคับพื้นที่อินพุตอย่างดุร้าย เมื่อพื้นที่อินพุตมีขนาดเล็ก เราจะมีปัญหาตามปกติกับฟังก์ชันแฮช ปัญหาพื้นที่ป้อนข้อมูลขนาดเล็ก. ในกรณีนี้ ผู้โจมตีสามารถค้นหาพื้นที่อินพุตทีละเครื่องด้วยคอมพิวเตอร์คู่ขนานขนาดใหญ่ที่เป็นไปได้, ASIC/FPGA เป็นต้น
- สามารถไปถึงยอดเขาได้ $\ประมาณ 2^{74.6}$ กัญชาในหนึ่งปี
- นักขุด Bitcoin มาถึงแล้ว $\ประมาณ 2^{79.8}$ แฮช SHA-256D ต่อชั่วโมงในวันที่ 7 กุมภาพันธ์ 2021
ดังนั้นเราจึงแนะนำคำแนะนำตามปกติ เพิ่มขนาดคีย์เป็น > 128 สำหรับฝ่ายตรงข้ามที่ไม่ใช่ควอนตัม หรือเป็น 256 สำหรับฝ่ายตรงข้ามทั้งหมด
อาจพิจารณาได้ว่า ตกลงเราส่ง 256 บิตแล้ว $B$ แฮชและตัดแต่งเป็น 72 บิต อย่าทำเช่นนี้ เนื่องจากในความหมายของผู้โจมตี คุณยังคงใช้คีย์สเปซ 72 บิตอยู่ เมื่อมีการเปลี่ยนแปลง พวกเขาจะโจมตีตำแหน่งที่ใช้ 72 บิต
เก็บกุญแจให้ปลอดภัย! ใช้คีย์ 256 บิตที่มีประสิทธิภาพ