resistencia de preimagen [duplicado]

1

Estoy luchando para obtener una comprensión clara de la resistencia a la colisión y la resistencia a la segunda imagen.

La investigación en internet arrojó las siguientes definiciones:

Segunda resistencia previa a la imagen

Dada una entrada m1, debería ser difícil encontrar una entrada diferente de m2 tal que hash (m1) = hash (m2). Las funciones que carecen de esta propiedad son vulnerables a los ataques de segunda imagen.

Resistencia a colisiones

Debería ser difícil encontrar dos mensajes diferentes m1 y m2 tales que hash (m1) = hash (m2). Tal par se llama una colisión hash criptográfica. Esta propiedad a veces se denomina fuerte resistencia a la colisión. Requiere un valor de hash al menos dos veces más que el requerido para la resistencia de pre-imagen; de lo contrario, se pueden encontrar colisiones por un ataque de cumpleaños.

Según tengo entendido, cada función hash resistente a las colisiones es también una segunda imagen previa a la imagen.

No entiendo por qué es más difícil lograr la resistencia a la colisión, dado que la entrada m1 de la segunda resistencia de pre-imagen podría ser teóricamente cualquier entrada en el dominio de la función hash.

    
pregunta Fang 03.11.2018 - 20:38
fuente

1 respuesta

4
  

No entiendo por qué es más difícil lograr la resistencia a las colisiones,

Con un segundo ataque en preimagen se da m1 y uno tiene que encontrar un m2 con el mismo valor de hash.

En caso de ataques de colisión, se puede elegir tanto m1 como m2, lo que le da más libertad para atacar el problema y, por lo tanto, puede facilitar el problema. Por ejemplo, uno podría comenzar con una fuente común y luego usar un algoritmo que modifique la fuente de dos maneras, pero mantenga el valor hash resultante igual, es decir, crear m1 y m2 diferentes que tengan el mismo valor hash.

    
respondido por el Steffen Ullrich 03.11.2018 - 20:56
fuente

Lea otras preguntas en las etiquetas