|
0
|
| Bishal Kumar Shrestha · 技术社区 · 10 年前 |
|
1
0
是的,这是可能发生的,但在SHA256中没有任何新发现的弱点的情况下,概率可以忽略不计(数量级:10^38中的一个)。 理论攻击者更感兴趣的是:对于128位IV birthday collision 是2^64中的1。如果你能说服攻击者使用这个库加密大约18000000000000000000个数据块(这个数字高得离谱,远远超出了当今大多数攻击者的能力范围),你会得到一个IV重复(概率为50%)。 大多数AES密钥只能用于加密小于2^50字节的数据,因此这对大多数人来说并不是一个实际问题。然而,出于脊椎穿刺安全的考虑,我对Defuse的加密库版本实施了一种变通方法:
简而言之,生日冲突的50%发生在2^192条消息之后,而不是2^64条消息之后。 |
|
|
2
0
由于HMAC的输入每次都不同,因此抗冲突性与底层哈希函数的抗冲突性相同。对于SHA-256,概率为
需要注意的是,HMAC在此处的预期用途不应使用 collision resistance ,而是 preimage resistance 记住,概率实际上要低得多。因此,在当前可用的攻击下,使用HMAC-MD5仍然是安全的,但是 a better attack can come along which might break that .HMAC-SHA256是当前和(近期)的安全选择。 |
|
|
xchrisbradley · 使用Zig签名对功能选择器进行编码 1 年前 |
|
|
Shirin Ebadi · 加载公钥字节作为DH密钥 1 年前 |
|
YoavKlein · 为什么jwt.io会给我私钥部分来填充? 1 年前 |
|
|
birb · RFC-6238 TOTP实现与示例不匹配 2 年前 |
|
|
Stefan N · 如何生成N个字符的所有字母数字组合[重复] 2 年前 |
|
|
xdivayze · 在线和离线客户端之间的打包密钥交换 2 年前 |