22、哈希函数安全性分析:Tav - 128与SHA - 3候选算法

哈希函数安全性分析:Tav - 128与SHA - 3候选算法

Tav - 128哈希函数的攻击分析

Tav - 128哈希函数在安全性方面面临着一些挑战,尤其是在抵抗第二原像攻击上存在明显缺陷。攻击者寻找第二原像的过程如下:
1. 寻找碰撞消息块 :攻击者从目标消息M的第一个块开始,寻找另一个消息块$m_{2}^{(1)}$,使得$m_{1}^{(1)} \neq m_{2}^{(1)}$,但在第一次应用C&D函数后,h0和h1的值发生碰撞。若能找到这样的消息块$m_{2}^{(1)}$,则M的第二原像为$m_{2}^{(1)} \parallel m_{1}^{(2)} \parallel m_{1}^{(3)} \parallel… \parallel m_{1}^{(N)}$。若找不到,攻击者保持$m_{1}^{(1)}$不变,对第二个消息块$m_{1}^{(2)}$进行同样的穷举搜索。这个过程会一直重复,直到找到一对不同的消息块$m_{1}^{(i)}$和$m_{2}^{(i)}$,它们在应用一次C&D函数后对于Tav - 128产生碰撞。
2. 生成第二原像 :每当攻击者找到这样的消息对时,就会生成Tav - 128下M的第二原像$M’ = m_{1}^{(1)} \parallel m_{1}^{(2)} \parallel… \parallel m_{2}^{(i)} \parallel m_{1}^{(i + 1)} \parallel… \parallel m_{1}^{(N)}$。可以看出,M和$M’$仅在第i个块上不相等,其他部分相同。

从攻击成本来看,在第i次迭代中,攻击

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值