gpt4 book ai didi

algorithm - 易受预成像攻击的简单有缺陷的哈希算法示例

转载 作者:塔克拉玛干 更新时间:2023-11-03 04:36:13 25 4
gpt4 key购买 nike

我正在寻找一个简单的散列算法的示例,该算法可以证明对于指定的输入长度容易受到多次原像攻击。

例如,如果我知道输入数据恰好是 160 字节并生成一个 16 字节的散列,那么存在一些方法可以找到长度为 160 字节的其他输入并生成相同的 16 字节散列而不求助于纯暴力破解。

请注意,我并不是说使用 MD5 或 SHA1 之类的东西。我知道这些是为了使这不切实际而设计的。该算法将成为散列算法设计缺陷以及如何实际利用该缺陷的教科书示例。我试过谷歌,但大部分结果都是对已知安全算法的理论研究。

最佳答案

一个简单的例子是 XBOX 中使用的基于 TEA 的哈希函数。此哈希函数容易受到简单的二次原像攻击。缺陷在于它在 Davis-Meyer 构造中使用了密码 TEA。攻击利用了 TEA 具有等效 key 。哈希冲突可以可以通过简单的位翻转找到。

描述这种攻击的一本书是 Andrew “bunnie” Huang 的“Hacking the XBOX”。

关于algorithm - 易受预成像攻击的简单有缺陷的哈希算法示例,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/5439919/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com