首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >sha512散列中secp256k1公钥的哈希冲突

sha512散列中secp256k1公钥的哈希冲突
EN

Cryptography用户
提问于 2019-04-05 11:55:34
回答 1查看 755关注 0票数 1

对于sha512公钥的secp256k1哈希,还能生成多少其他公钥?我假设为零,因为密钥大小等于哈希长度(secp256k1公钥是64字节,512位),而且只有2^{256}公钥,因为私钥是256位。

EN

回答 1

Cryptography用户

回答已采纳

发布于 2019-04-05 12:15:17

SHA512的输出为512位,因此最多有不同的2^{512}输出.

对于随机输入,具有50%概率的期望哈希冲突是由生日悖论( \sqrt(2^{512}) = 2^{256} Paradox,\sqrt(n))产生的。

secp256k1的公钥有64字节=512位.要计算SHA512散列,输入值是填充的,这样输入的大小总是等于1024的倍数。在公钥的2^{256} SHA512散列之后,我们期望找到概率为50%的碰撞。

  • SHA512:要发现SHA512的生日攻击与碰撞几乎是不可能的。对于2^{256}输入值,您将需要大量的时间、存储和电源。
  • SHA256:为了发现与SHA256的生日攻击冲突,SHA256几乎等同于野蛮破坏AES-128,需要使用2^{128}哈希值。如果我们假设BitCoin矿工的峰值性能是一年中的\approx 2^{91}哈希,那么您将需要具有相同计算平台和功耗的2^{37}年份。
票数 2
EN
页面原文内容由Cryptography提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://crypto.stackexchange.com/questions/68557

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档