Domanda

Qual è la differenza tra un multi-collisione in una funzione hash e una prima o seconda preimage.

  • primi attacchi preimage: dato un hash h, trovare un messaggio m tale che

    hash (m) = h.

  • Second attacchi preimage: dato un messaggio M1 fisso, trovare un messaggio diverso m2 tale che

    hash (m2) = hash (m1).

  • attacchi Multi-collisione: di generare una serie di messaggi M1, M2, ... Mn, tali che

    hash (m1) = hash (m2) = ... = hash (MN).

Wikipedia noi che un preimage attacco differisce da un attacco di collisione in quanto v'è un racconta hash fisso o un messaggio che è stato attaccato.

Sono confuso da giornali con cui fare affermazioni del tipo:

  

Le tecniche sono   non solo efficace per la ricerca di   collisioni, ma anche applicabile a   esplorare la preimage di seconda di MD4.   Circa l'attacco del secondo preimage, hanno   ha dimostrato che un messaggio casuale è stato un   messaggio deboli con probabilità 2 ^ -122   e bastava un MD4 di una volta   calcolo per trovare il   secondo preimage corrispondente alla   messaggio debole.

La seconda Preimage Attack on MD4

Se ho capito quello che gli autori sembrano dire è che essi hanno sviluppato un attacco multi-collisione che comprende una grande abbastanza serie di messaggi che, dato un messaggio casuale v'è una significativa anche se estremamente piccola possibilità che si sovrapporrà con uno dei loro multi-collisioni.

Ho visto argomenti simili in molti giornali. La mia domanda, quando fa un arresto attacco essendo un attacco multi-collisione e diventare un secondo attacco preimage ..

  • Se un multi-collisione si scontra con 2 ^ 300 altri messaggi fa che contano come seconda preimage, dal momento che il multi-collisione potrebbe essere usato per calcolare il "preimage" di uno dei messaggi che si scontra con ? Dove è la linea di demarcazione, 2 ^ 60, 2 ^ 100, 2 ^ 1000?

  • Che cosa succede se è possibile generare un preimage di tutti i digest hash che iniziano con 23? Certamente non soddisfa la definizione rigorosa di un preimage, ma è anche molto certamente un grave difetto nella funzione di hash crittografico.

  • Se qualcuno ha una grande multi-collisione, allora potrebbero sempre recuperare l'immagine della alcun messaggio che hash in collisione con il multi-collisione. Per esempio,

    hash (m1) = hash (m2) = hash (m3) = h

    qualcuno richiede l'preimage di h, e loro rispondono con m2. Quando si fa questo smettere di essere stupido e diventa un vero e proprio attacco?

Regole empiriche? Sa di eventuali buone risorse sulla valutazione attacchi funzione di hash?

Link correlati:

È stato utile?

Soluzione

Si tratta di uno scenario di attacco. La differenza sta nella scelta di ingresso. In multi-collisione v'è la libera scelta di entrambi gli ingressi . 2 ° preimage è di circa pathfinding ogni secondo ingresso che ha lo stesso output come alcun input speci fi cato .
Quando una funzione non ha la resistenza multi-collisione, potrebbe essere possibile trovare di collisione per un qualche tipo di messaggi - non tutti di loro. Quindi, questo non implica seconda debolezza preimage.

Altri suggerimenti

Hai fatto un sacco di ricerche prima di inviare la domanda. Non posso rispondere molto a parte delle risorse-domanda. Che è: io uso Applied Cryptography essere Menezes / Oorschot per quasi tutto quello che avreste voluto sapere su argomenti della crittografia, tra cui gli hash

.

Forse troverete una copia presso la biblioteca università. Buona fortuna.

Autorizzato sotto: CC-BY-SA insieme a attribuzione
Non affiliato a StackOverflow
scroll top