por ejemplo, sha-1 se conoce como función hash débil.
Si el atacante encuentra una colisión en la función hash, ¿puede generar un MAC válido para el mensaje m dado?
Quiero decir que es posible generar un mac válido para cualquier mensaje, simple...
hecha
05.09.2016 - 17:56