我正在努力弄清楚第二张图像前电阻和碰撞阻力。
关于互联网的研究得出了以下定义:
给定一个输入m1,应该很难找到一个不同的输入m2,使得散列(M1)=哈希(M2)。缺少此属性的函数容易受到第二次预图像攻击的攻击。
应该很难找到两个不同的消息: m1和m2,即散列(M1)=散列(M2)。这样的一对被称为加密散列冲突。这种特性有时被称为强烈的抗碰撞性。它需要一个哈希值,其长度至少是图像前电阻所需的两倍;否则,冲突可能会被生日攻击发现。
据我所知,每一个抗碰撞哈希函数也是第二位的图像前抵抗。
我不明白为什么碰撞电阻更难实现,因为理论上第二个预图像电阻的输入m1仍然可以是哈希函数域中的任何输入。
发布于 2018-11-03 19:56:45
我不明白为什么碰撞阻力很难达到,
对于第二次预图像攻击,给出了m1,并且必须找到具有相同哈希值的m2。
通过碰撞攻击,我们可以同时选择m1和m2,这为如何攻击问题提供了更多的自由,从而使问题更容易解决。例如,可以从公共源开始,然后使用一种算法,该算法以两种方式修改源,但结果哈希值保持不变,即创建具有相同哈希值的不同m1和m2。
https://security.stackexchange.com/questions/196952
复制相似问题