Văn bản được trích dẫn dường như nói về việc tìm ra xung đột của hàm băm 128 bit với cuộc tấn công Sinh nhật. Trong một cuộc tấn công sinh nhật, một người tạo ra xung quanh $\sqrt{2^{128}} = 2^{64}$ tin nhắn để họ hy vọng tìm thấy một cặp va chạm với xác suất 1/2.
Trong cuộc tấn công được mô tả, Oscar muốn tạo hai thông báo cụ thể có cùng giá trị băm.
$x_1$= Chuyển \$10 vào tài khoản Oscarâ
$x_2$= Chuyển \$10.000 vào tài khoản Oscarâ
Để tạo ra $2^{64}$ tin nhắn, người ta có thể sử dụng các ký tự vô hình như khoảng trống
và chuyển hướng
. Nếu bạn thêm 64 ký tự vào $x_1$ hoặc $x_2$ đó là tab hoặc không gian thì bạn có thể nhận được 64 vị trí. Điều này làm cho $2^{64}$ các thông báo có cùng ý nghĩa với các giá trị băm khác nhau có thể cao.
Sửa đổi vô hình này áp dụng cả $x_1$ và $x_2$.
tạo $2^{64}$ chuỗi khác nhau cho $x_1$ và $x_2$ và kết hợp chúng trong một tập hợp. Trong tập hợp này, chúng tôi mong đợi một vụ va chạm. Hãy nhớ rằng, theo cách này, chúng ta có thể có xung đột trong biến thể của $x_1$ (hoặc $x_2$).
Bây giờ, Oscar tìm cách đánh lừa bạn. Oscar gửi tin nhắn cho bạn $x_1$ với mô hình băm và ký hiệu và bạn xác minh nó. Sau này oscar tuyên bố rằng họ đã gửi cho bạn $x_2$. Họ cho bạn thấy rằng các chữ ký giống như chữ ký trước và ở đây chúng tôi có xung đột cần giải quyết.
Để biết các ví dụ khác về việc sử dụng va chạm băm trong các cuộc tấn công thực tế, hãy xem câu hỏi này;
Tấn công va chạm so với tấn công tiền hình ảnh thứ hai
bên trong tấn công va chạm chúng tôi đang tìm kiếm hai tin nhắn $m_1$ và $m_2$ với $m_1 \neq m_2$ như là $h(m_1) = h(m_2)$. Trong một cuộc tấn công va chạm, kẻ tấn công có quyền tự do lựa chọn giá trị băm, chúng chỉ tìm kiếm hai thông báo có cùng giá trị băm. Sự tự do này làm giảm chi phí tấn công. Chi phí chung của va chạm là $\mathcal{O}(\sqrt{2^{n/2}})$-thời gian cho $n$hàm băm đầu ra -bit.
Trong một số tình huống khác, kẻ tấn công cần cuộc tấn công trước hình ảnh thứ hai; đưa ra một tin nhắn $m$ và đó là giá trị băm $x=h(m)$, tìm thư khác $m' \neq m$ như vậy mà $h(m)=h(m')$. Đây là tình huống mà kẻ tấn công tạo ra chữ ký điện tử giả mạo (băm và ký). Đưa ra chữ ký, họ cố gắng tìm một tin nhắn khác $m'$ sao cho chữ ký giống như chữ ký đã cho.
Hai chi phí chung của cuộc tấn công tiền hình ảnh thứ cấp là $\mathcal{O}(\sqrt{2^n})$-thời gian cho $n$-bit hàm băm.
Định nghĩa chính thức có thể được tìm thấy trong