Qual è la differenza tra un multi-collisione e un primo o un secondo attacco pre-immagine su una funzione di hash?
Domanda
Qual è la differenza tra un multi-collisione in una funzione hash e una prima o seconda preimage.
-
primi attacchi preimage: dato un hash h, trovare un messaggio m tale che
hash (m) = h.
-
Second attacchi preimage: dato un messaggio M1 fisso, trovare un messaggio diverso m2 tale che
hash (m2) = hash (m1).
-
attacchi Multi-collisione: di generare una serie di messaggi M1, M2, ... Mn, tali che
hash (m1) = hash (m2) = ... = hash (MN).
Wikipedia noi che un preimage attacco differisce da un attacco di collisione in quanto v'è un racconta hash fisso o un messaggio che è stato attaccato.
Sono confuso da giornali con cui fare affermazioni del tipo:
Le tecniche sono non solo efficace per la ricerca di collisioni, ma anche applicabile a esplorare la preimage di seconda di MD4. Circa l'attacco del secondo preimage, hanno ha dimostrato che un messaggio casuale è stato un messaggio deboli con probabilità 2 ^ -122 e bastava un MD4 di una volta calcolo per trovare il secondo preimage corrispondente alla messaggio debole.
La seconda Preimage Attack on MD4
Se ho capito quello che gli autori sembrano dire è che essi hanno sviluppato un attacco multi-collisione che comprende una grande abbastanza serie di messaggi che, dato un messaggio casuale v'è una significativa anche se estremamente piccola possibilità che si sovrapporrà con uno dei loro multi-collisioni.
Ho visto argomenti simili in molti giornali. La mia domanda, quando fa un arresto attacco essendo un attacco multi-collisione e diventare un secondo attacco preimage ..
-
Se un multi-collisione si scontra con 2 ^ 300 altri messaggi fa che contano come seconda preimage, dal momento che il multi-collisione potrebbe essere usato per calcolare il "preimage" di uno dei messaggi che si scontra con ? Dove è la linea di demarcazione, 2 ^ 60, 2 ^ 100, 2 ^ 1000?
-
Che cosa succede se è possibile generare un preimage di tutti i digest hash che iniziano con 23? Certamente non soddisfa la definizione rigorosa di un preimage, ma è anche molto certamente un grave difetto nella funzione di hash crittografico.
-
Se qualcuno ha una grande multi-collisione, allora potrebbero sempre recuperare l'immagine della alcun messaggio che hash in collisione con il multi-collisione. Per esempio,
hash (m1) = hash (m2) = hash (m3) = h
qualcuno richiede l'preimage di h, e loro rispondono con m2. Quando si fa questo smettere di essere stupido e diventa un vero e proprio attacco?
Regole empiriche? Sa di eventuali buone risorse sulla valutazione attacchi funzione di hash?
Link correlati:
Soluzione
Si tratta di uno scenario di attacco. La differenza sta nella scelta di ingresso. In multi-collisione v'è la libera scelta di entrambi gli ingressi . 2 ° preimage è di circa pathfinding ogni secondo ingresso che ha lo stesso output come alcun input speci fi cato .
Quando una funzione non ha la resistenza multi-collisione, potrebbe essere possibile trovare di collisione per un qualche tipo di messaggi - non tutti di loro. Quindi, questo non implica seconda debolezza preimage.
Altri suggerimenti
Hai fatto un sacco di ricerche prima di inviare la domanda. Non posso rispondere molto a parte delle risorse-domanda. Che è: io uso Applied Cryptography essere Menezes / Oorschot per quasi tutto quello che avreste voluto sapere su argomenti della crittografia, tra cui gli hash
.Forse troverete una copia presso la biblioteca università. Buona fortuna.