Was ist der Unterschied zwischen einer Multi-Kollision und einem ersten oder zweiten Angriff vor der Imbimierung auf eine Hash-Funktion?

StackOverflow https://stackoverflow.com/questions/1198900

Frage

Was ist der Unterschied zwischen einer Multi-Kollision in einer Hash-Funktion und einem ersten oder zweiten Vorbild?

  • Erste Vorbereitungsangriffe: Finden Sie bei einem Hash H eine Nachricht m so, dass

    Hash (m) = h.

  • Zweite Vorbereitungsangriffe: Finden Sie bei einer festen Nachricht M1 eine andere Nachricht M2 so, dass

    Hash (M2) = Hash (M1).

  • Multi-Kollisionsangriffe: Generieren Sie eine Reihe von Nachrichten M1, M2, ... Mn, so dass das

    Hash (M1) = Hash (M2) = ... = Hash (Mn).

Wikipedia erzählt uns, dass a Vorbereitungsangriff Unterscheidet sich von einem Kollisionsangriff dadurch, dass es einen festen Hash oder eine feste Nachricht gibt, die angegriffen wird.

Ich bin verwirrt von Papieren, mit denen Aussagen wie folgt:

Die Techniken sind nicht nur effizient, um nach Kollisionen zu suchen, sondern auch für die Untersuchung des zweiten Vorbilds von MD4 anwendbar. Über den Angriff des Zweiten Vorhersage zeigten sie, dass eine zufällige Nachricht eine schwache Nachricht mit Wahrscheinlichkeit 2^–122 war und nur eine einmalige MD4-Berechnung benötigte, um die der schwache Nachricht entsprechende Zweitweite zu finden.

Der Angriff aus zweitgrößter Vorschriften auf MD4

Wenn ich verstehe, was die Autoren zu sagen scheinen, haben sie einen Multi-Kollisions-Angriff entwickelt, der eine Reihe von Nachrichten umfasst, die angesichts einer zufälligen Nachricht eine bedeutende, wenn auch äußerst geringe Wahrscheinlichkeit haben, dass sie sich mit einem ihrer Multi-Multi-Multi überlappen wird Kollisionen.

Ich habe in vielen Papieren ähnliche Argumente gesehen. Meine Frage, wann ein Angriff ein Multi-Kollisions-Angriff aufweist und ein zweiter Vorbereitungsangriff wird.

  • Wenn eine Multi-Kollision mit 2^300 anderen Nachrichten kollidiert, zählt dies als zweites Vorbild, da die Multi-Kollision verwendet werden kann, um das "Vorbild" einer der Nachrichten zu berechnen, mit denen sie kollidiert? Wo ist die Trennlinie 2^60, 2^100, 2^1000?

  • Was ist, wenn Sie ein Vorbild aller Hash -Verdauungen erzeugen können, die mit 23 beginnen? Sicherlich entspricht es nicht der strikten Definition eines Vorbereiters, aber es ist auch sehr sicher ein schwerwiegender Fehler in der kryptografischen Hash -Funktion.

  • Wenn jemand eine große Multi-Kollision hat, könnte er immer das Bild der Botschaft wiederherstellen, die mit der Multi-Kollision kollidierte. Zum Beispiel,

    Hash (M1) = Hash (M2) = Hash (M3) = H

    Jemand bittet das Vorbild von H und reagiert mit M2. Wann hört dies auf, albern zu sein und wird zu einem echten Angriff?

Faustregeln? Kennen Sie gute Ressourcen für die Bewertung von Hash -Funktionsangriffen?

Ähnliche Links:

War es hilfreich?

Lösung

Es geht um ein Angriffsszenario. Der Unterschied liegt in der Wahl des Eingangs. In mehreren Kollisionen gibt es freie Wahl beider Eingaben. Bei 2. Vorbereitungen geht es darum, einen zweiten Eingang zu finden, der die gleiche Ausgabe hat wie Alle spezifizierten Eingaben.
Wenn eine Funktion keinen Multi -Kollisions -Widerstand hat, kann es möglich sein, Kollision für eine Art Nachrichten zu finden - nicht alle von ihnen. Dies bedeutet also nicht die zweite Schwäche der Voraufnahme.

Andere Tipps

Sie haben viel geforscht, bevor Sie die Frage veröffentlicht haben. Ich kann die Ressourcen-Frage nicht viel beantworten. Das heißt: Ich verwende die angewandte Kryptographie als Menezes/Oorschot für fast alles, was ich jemals zu Themen der Kryptographie, einschließlich Hashes, wissen wollte.

Vielleicht finden Sie eine Kopie in Ihrer Universitätsbibliothek. Viel Glück.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top