preimage resistance [duplicate]

1

Sto facendo fatica ad avere una chiara comprensione della seconda resistenza all'antenna e della resistenza alle collisioni.

La ricerca su Internet ha prodotto le seguenti definizioni:

Seconda resistenza pre-immagine

Dato un input m1, dovrebbe essere difficile trovare un input in m2 diverso da hash (m1) = hash (m2). Le funzioni prive di questa proprietà sono vulnerabili agli attacchi di second preimage.

Resistenza alla collisione

Dovrebbe essere difficile trovare due diversi messaggi m1 e m2 tali che hash (m1) = hash (m2). Tale coppia è chiamata collisione hash crittografica. Talvolta questa proprietà viene indicata come una strong resistenza alle collisioni. Richiede un valore hash almeno doppio rispetto a quello richiesto per la resistenza pre-immagine; in caso contrario, è possibile riscontrare collisioni con un attacco di compleanno.

Per quanto ho capito, ogni funzione di hash resistente alle collisioni è anche la seconda pre-immagine resistente.

Non capisco perché la resistenza alla collisione sia più difficile da raggiungere, dato che l'ingresso m1 della seconda resistenza pre-immagine potrebbe ancora essere teoricamente qualsiasi input nel dominio della funzione hash.

    
posta Fang 03.11.2018 - 20:38
fonte

1 risposta

4

I don't understand why collision resistance is harder to achieve,

Con un secondo attacco di preimage viene dato m1 e si deve trovare un m2 con lo stesso valore di hash.

Con un attacco di collisione si può invece scegliere sia m1 sia m2 che danno più libertà su come attaccare il problema - e quindi possono rendere il problema più facile. Si potrebbe ad esempio iniziare con una sorgente comune e quindi utilizzare un algoritmo che modifica la sorgente in due modi, ma mantiene il valore hash risultante lo stesso, cioè crea m1 e m2 diversi che hanno lo stesso valore di hash.

    
risposta data 03.11.2018 - 20:56
fonte

Leggi altre domande sui tag