Tấn công D: Cuộc tấn công này là khác nhau từ các cuộc tấn công B và C vì nó làm cho một nhiều hơn
sử dụng rõ ràng của sự tương tác với các bước lặp trước. Nó được dựa trên
quan sát rằng nếu h là nhỏ hơn so với giá trị đang được đánh giá đáng kể, nó phải là dễ dàng để tạo ra va chạm hoặc thậm chí nhiều va chạm cho Hi-1.
Do đó nó cũng phải được dễ dàng để sản xuất nhiều va chạm cho s0 đầu tiên
khối của Hi-1, có chứa h0 = s0 / h bit. Các bit dữ liệu nhập đầu tiên
khối s0 nay là cố định, và điều này có nghĩa là đầu ra của các khối có thể
giống hệt nhau. Từ khối s0 + 1 trên, các cuộc tấn công tiếp tục với một cuộc tấn công loại C.
đang được dịch, vui lòng đợi..
