Điều này có thể được thực hiện với một thông thường
tấn công ngày sinh nhật hoặc các cuộc tấn công tìm kiếm va chạm phức tạp hơn bởi J.- đề xuất
J. Quisquater (cf. phần 2.5.1.3). Trong [227] nó được hiển thị như thế nào xung đột khóa mô tả
trong [267, 270] có thể được sử dụng để sản xuất ra một xung đột ảo cho Đề án 1. Tuy nhiên, đây là
tầm thường trong ý nghĩa rằng số lượng các hoạt động cho một cuộc tấn công tìm kiếm va chạm chính là
tương đương với số lượng của hoạt động cho một tìm kiếm va chạm dựa trên ngày sinh nhật
tấn công (mà yêu cầu lưu trữ nhiều hơn). Hơn nữa các thuật toán tìm kiếm va chạm quan trọng có thể
cũng được áp dụng trực tiếp cho các hàm băm.
đang được dịch, vui lòng đợi..
