哈希函数安全性分析:Tav - 128与SHA - 3候选算法
Tav - 128哈希函数的攻击分析
Tav - 128哈希函数在安全性方面面临着一些挑战,尤其是在抵抗第二原像攻击上存在明显缺陷。攻击者寻找第二原像的过程如下:
1. 寻找碰撞消息块 :攻击者从目标消息M的第一个块开始,寻找另一个消息块$m_{2}^{(1)}$,使得$m_{1}^{(1)} \neq m_{2}^{(1)}$,但在第一次应用C&D函数后,h0和h1的值发生碰撞。若能找到这样的消息块$m_{2}^{(1)}$,则M的第二原像为$m_{2}^{(1)} \parallel m_{1}^{(2)} \parallel m_{1}^{(3)} \parallel… \parallel m_{1}^{(N)}$。若找不到,攻击者保持$m_{1}^{(1)}$不变,对第二个消息块$m_{1}^{(2)}$进行同样的穷举搜索。这个过程会一直重复,直到找到一对不同的消息块$m_{1}^{(i)}$和$m_{2}^{(i)}$,它们在应用一次C&D函数后对于Tav - 128产生碰撞。
2. 生成第二原像 :每当攻击者找到这样的消息对时,就会生成Tav - 128下M的第二原像$M’ = m_{1}^{(1)} \parallel m_{1}^{(2)} \parallel… \parallel m_{2}^{(i)} \parallel m_{1}^{(i + 1)} \parallel… \parallel m_{1}^{(N)}$。可以看出,M和$M’$仅在第i个块上不相等,其他部分相同。
从攻击成本来看,在第i次迭代中,攻击
超级会员免费看
订阅专栏 解锁全文


被折叠的 条评论
为什么被折叠?



