密码学问题解析与实例分析

1、如果将哈希函数用作承诺方案,能否判断它是否提供隐藏性和绑定性?

哈希函数由于具备抗前像属性而具有隐藏性,即输入足够随机时,无人能猜出。为确保输入随机,可生成一个随机数并与输入一起进行哈希处理,之后揭示输入和随机数来开启承诺。哈希函数由于具备抗第二前像属性而具有绑定性。

2、你能猜到“恐怖海盗罗伯茨”(丝绸之路网站站长的化名)是如何获得包含该网站名称的哈希值的吗?

“恐怖海盗罗伯茨”生成了大量密钥,直到其中一个密钥的哈希值呈现出那个很酷的 base32 表示形式。这种方式被称为 虚荣地址 ,例如 Facebook 也采用类似做法,可通过 facebookcore-wwwi.onion 访问。

3、你能想出可变长度计数器可能会如何让攻击者伪造认证标签吗?

通过观察消息
MAC(k, "1" || "1 is my favorite number")
攻击者可以伪造第十一条消息
MAC(k, "11" || " is my favorite number")
的有效认证标签。

此外,在存在可变长度计数器的场景下,由于计数器长度可变可能导致模糊性攻击,如两个用户使用不同密钥但可能因计数器长度变化出现混淆。例如在消息重放场景中,若计数器可变长,攻击者可能利用这种不确定性来伪造认证标签。

4、注意:并非所有MAC都是PRF。你能看出为什么吗?

下面是给定的【文本内容】:

假设函数 MAC(key, input) 是有效的 MAC 和 PRF,那么函数
NEW_MAC = MAC(key, input) || 0x01
是有效的 MAC,因为它能防止伪造;但不是有效的 PRF,因为可以轻易将其输出与完全随机的字符串区分开来(最后一个字节总是被设置为 0x01 )。 </

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值