per esempio, sha-1 è noto come funzione hash debole.
Se l'attaccante trova una collisione nella funzione di hash, può generare un MAC valido per il messaggio m dato?
Voglio dire, è possibile generare mac valido per qualsiasi messaggio, semplicem...
posta
05.09.2016 - 17:56