Part of the following evaluation of MDC-2 and MDC-4 is based on the wo dịch - Part of the following evaluation of MDC-2 and MDC-4 is based on the wo Việt làm thế nào để nói

Part of the following evaluation of

Part of the following evaluation of MDC-2 and MDC-4 is based on the work by I. Damg˚ard [67] on this scheme. The basic step of MDC-2 is certainly not collision resistant: for any fixed choice of Xi, one can find collisions for both H1i and H2i independently with a simple birthday attack. As this scheme is based on the MatyasMeyer-Oseas scheme, all remarks on this scheme concerning efficiency, weak keys, and complementation property can be transferred to this scheme. If the feedforward would be omitted (the basic scheme would then be the dual of the Rabin scheme [274]), the scheme would become invertible: producing a pseudo-preimage requires constant time, hence a (second) preimage requires only about 254 operations (this follows from proposition 2.2). If the switch of the left and right part would be omitted, one would have two independent chains and the following attack would apply: compute a large number of inverses for both chains (which requires at least 2 message blocks)—for the time being no feasible algorithm is known to do this—and look for a match between the preimages of the two chains. Switching left and right halves thwarts this attack, as both chains get mixed. Finally one can remark that fixing the key bits does not only avoid weak keys, but this also guarantees that the two encryption keys are different. This would be a serious problem if IV1 = IV2.

0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Một phần của sự đánh giá sau đây của MDC-2 và MDC-4 dựa trên công việc của I. Damg˚ard [67] vào chương trình này. Các bước cơ bản của MDC-2 chắc chắn không phải là khả năng chống va chạm: cho bất kỳ sự lựa chọn cố định của Xi, một trong những có thể tìm thấy các va chạm cho cả H1i và H2i một cách độc lập với một cuộc tấn công sinh nhật đơn giản. Khi chương trình này dựa trên các đề án MatyasMeyer-Oseas, tất cả nhận xét về chương trình này liên quan đến hiệu quả, yếu phím và complementation bất động sản có thể được chuyển giao cho chương trình này. Nếu feedforward sẽ được bỏ qua (đề án cơ bản sau đó sẽ kép của đề án Rabin [274]), chương trình sẽ trở thành khả nghịch: sản xuất giả preimage đòi hỏi thời gian liên tục, do đó một preimage (thứ hai) đòi hỏi phải chỉ khoảng 254 hoạt động (điều này sau từ dự luật 2,2). Nếu chuyển sang phía bên trái và bên phải sẽ được bỏ qua, một trong những sẽ có hai dây chuyền độc lập và cuộc tấn công sau đây sẽ áp dụng: tính toán một số lượng lớn ngược cho cả chuỗi (mà yêu cầu ít nhất 2 thư khối) — cho thời gian là không có thuật toán khả thi được biết đến để làm điều này- và tìm một trận đấu giữa preimages hai dãy. Chuyển đổi nửa bên trái và bên phải thwarts cuộc tấn công này, vì cả hai dây chuyền được hỗn hợp. Cuối cùng một trong những có thể nhận xét mà fixing bit quan trọng không chỉ tránh yếu phím, nhưng điều này cũng đảm bảo rằng các phím mã hóa hai là different. Điều này sẽ là một vấn đề nghiêm trọng nếu IV1 = IV2.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Một phần của việc đánh giá sau đây của MDC-2 và MDC-4 được dựa trên công việc của I. Damg˚ard [67] về đề án này. Các bước cơ bản của MDC-2 chắc chắn là không kháng va chạm: đối với bất kỳ sự lựa chọn cố định của Xi, một người có thể tìm thấy va chạm cho cả H1i và H2i độc lập với một cuộc tấn công ngày sinh nhật đơn giản. Như kế hoạch này được dựa trên các chương trình MatyasMeyer-Oseas, tất cả những nhận xét về đề án liên quan đến hiệu quả này, các khóa yếu, và tài sản bổ có thể được chuyển giao cho kế hoạch này. Nếu feedforward sẽ được bỏ qua (sơ đồ cơ bản sau đó sẽ là kép của chương trình Rabin [274]), chương trình này sẽ trở thành nghịch: sản xuất một giả preimage đòi hỏi thời gian không đổi, do đó một (thứ hai) preimage chỉ đòi hỏi về 254 hoạt động (điều này sau từ mệnh đề 2.2). Nếu việc chuyển đổi của phần bên trái và bên phải sẽ được bỏ qua, người ta sẽ có hai chuỗi độc lập và các cuộc tấn công sau đây sẽ được áp dụng: tính toán một số lượng lớn các phần tử nghịch đảo cho cả chuỗi (mà đòi hỏi ít nhất 2 khối nhắn) -ví thời điểm hiện tại không có thuật toán khả thi được biết đến để làm điều này, và tìm kiếm một trận đấu giữa preimages của hai chuỗi. Chuyển Nửa bên trái và bên phải cản trở cuộc tấn công này, vì cả hai chuỗi có được hỗn hợp. Cuối cùng người ta có thể nhận xét rằng fi xing các bit quan trọng không chỉ tránh các khóa yếu, nhưng điều này cũng đảm bảo rằng hai khóa mã hóa là di ff erent. Đây sẽ là một vấn đề nghiêm trọng nếu IV1 = IV2.

đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: