Противник (атакующий) создает 2m/2 вариантов сообщения, каждое из которых имеет некоторый определенный смысл.
Противник подготавливает такое же количество сообщений, каждое из которых является
поддельным и предназначено для замены настоящего сообщения.
Два набора сообщений сравниваются в поисках пары сообщений, имеющих одинаковый хэш- код.
Вероятность успеха в соответствии с "парадоксом дня рождения" больше, чем 0,5.
Если соответствующая пара не найдена, то создаются дополнительные исходные и поддельные сообщения до тех пор, пока не будет найдена пара.
Атакующий предлагает отправителю исходный вариант сообщения для подписи.
Эта подпись может быть затем присоединена к поддельному варианту для передачи получателю. Так как оба варианта имеют один и тот же хэш-код, будет создана одинаковая подпись.
Противник будет уверен в успехе, даже не зная ключа шифрования. Если используется 64-битный хэш-код, то необходимая сложность вычислений составляет порядка 232.
Стратегия криптоанализа хэш -функции
Основные способы использования функции хэширования
Криптоанализ хэш−функций
b
Y L-1 CVL n
Y1 b
CV1 b
Y0 n
IV = CV0 n
n
CVL-1 f f f n
ЗАКЛЮЧЕНИЕ
ЗАКЛЮЧЕНИЕ
Криптоанализ функций хэширования обычно сосредоточен на исследовании внутренней структуры f и опирается на попытки найти эффективные методы обнаружения коллизий при однократном выполнении f. Следует при этом иметь в виду, чтоколлизии должны существовать в любой функции хэширования, поскольку последняя отображает как минимум блок длины b в хэш-код длины n, где b > n.
Требуется лишь вычислительная невозможность обнаружить такие коллизии.