Hãy giả sử $A$ gửi $h =\text{Hash(pv||key)}$ đến $B$ với $pv$ là một công chúng $48$-bit thông tin. Mục đích của kẻ tấn công là truy cập $key$ được cho $h$. Đây là cấu trúc postfix.
Những kẻ tấn công phải sửa đổi một chút cuộc tấn công tiền hình ảnh để chúng không phải tìm thấy một tiền hình ảnh tùy ý mà chúng cần tìm một hình ảnh có $pv$ như tiền tố. Phải bao gồm tất cả không gian đầu vào để tìm ra $key$
Nếu chúng ta giả định rằng $băm$ là một hàm băm mật mã an toàn như SHA2, SHA-3, BLAKE2, v.v. thì tất cả đều an toàn trước mọi cuộc tấn công. Cho nên. cách có ý nghĩa duy nhất là cưỡng bức không gian đầu vào. Khi không gian đầu vào nhỏ, chúng ta thường gặp vấn đề với hàm băm; vấn đề không gian đầu vào nhỏ. Trong trường hợp này, kẻ tấn công có thể tìm kiếm từng không gian đầu vào bằng các máy tính song song khổng lồ có thể có của chúng, ASIC/FPGA, v.v.;
- Hội nghị thượng đỉnh có thể đạt được $\khoảng 2^{74,6}$ băm trong một năm.
- Công cụ khai thác bitcoin đã đạt được $\khoảng 2^{79,8}$ SHA-256D băm mỗi giờ vào ngày 7 tháng 2 năm 2021.
Do đó, chúng tôi đề xuất lời khuyên thông thường; tăng kích thước khóa lên > 128 đối với các đối thủ phi lượng tử hoặc lên 256 đối với tất cả các đối thủ.
Người ta có thể xem xét điều đó; được rồi, chúng tôi gửi 256-bit rồi $B$ băm nó và cắt thành 72 bit. Đừng làm điều này vì theo nghĩa của kẻ tấn công, bạn vẫn đang sử dụng không gian khóa 72 bit. Khi họ có thay đổi, họ sẽ tấn công nơi 72-bit được sử dụng.
Giữ chìa khóa an toàn! Sử dụng khóa 256-bit hiệu quả.