Diskussion:Kollisionsangriff
Bitte klarer ausdrücken !!
[Quelltext bearbeiten]Mir ist VÖLLIG unklar was das heissen soll:
> dass beide Dateien aus derselben Quelle erzeugt werden müssen
Wie erzeugt man 2 Dateien aus einer Quelle ?????
Was ist eine Quelle ?
Was heisst "erzeugen" ?
Die Datei kopieren und dann modifizieren ??
Kann das bitte mal jemand ausführlicher erklären?
Dieser wichtige Teil ist völlig unverständlich! (nicht signierter Beitrag von 201.246.66.220 (Diskussion | Beiträge) 01:59, 19. Mai 2009 (CEST))
- erledigt. --Mario d 17:29, 23. Nov. 2011 (CET)
Weblink - tot
[Quelltext bearbeiten]Der Link zu heise.de ist ungültig. Daher auf neuen Link geändert. (Auf den Knopf "Print" kann jeder selbst drücken)
Kollisionsangriff ==? Geburtstagsangriff
[Quelltext bearbeiten]Ein Kollisionsangriff ist meines Erachtens nicht identisch mit einem Geburtstagsangriff. Vielmehr ist ein Geburtstagsangriff eine Form eines Kollisionsangriffs (die allgemeinste Form, die auf jede Hash-Funktion angewandt werden kann). Die verlinkte Implementation der MD5-Kollisionen z.B. ist gerade kein Geburtstagsangriff (was 2^64 Operationen dauern würde und damit immer noch impraktikabel wäre). --Matthäus Wander 20:00, 27. Jul. 2010 (CEST)
Komplettsanierung
[Quelltext bearbeiten]Hallo! Ich hab den Artikel mal komplett neu geschrieben, weil er unverständlich war, viel ernst Falsches enthielt und Begriffe gleichsetzte, die verschiedene Bedeutungen haben. Der Artikel ist völlig frei von mir selbst geschrieben, es besteht kein Copyright von anderen, welches Lizensprobleme bedeuten könnte. Fühlt euch frei, ihn zu ergänzen und zu polieren! --Erlenmayr 11:43, 5. Mai 2011 (CEST)
Formel: Was ist m ?
[Quelltext bearbeiten]Steht nicht im Text erklärt und wenn man raten muss, rät man oft falsch. --RokerHRO 15:39, 23. Nov. 2011 (CET)
- erledigt. --Mario d 17:09, 23. Nov. 2011 (CET)
Durchschnittliche Wahrscheinlichkeit
[Quelltext bearbeiten]Sowohl für den naiven Ansatz als für den Geburtstagsangriff wird im Artikel eine durchschnittliche Anzahl benötigter Versuche für einen erfolgreichen Angriff angegeben. Ich bin mit keinem der beiden einverstanden.
Zum naiven Ansatz: Im SHA-1-Beispiel wird suggeriert, dass man bei einem Bit langen Hash durchschnittlich nur Werte durchprobieren muss. Bei Schlüsseln für symmetrische Kryptosysteme wie AES mag das so sein, bei Hashwerten haben wir aber eine ganz andere Situation. Die Hashfunktion erzeugt statistisch zufällig erscheinende Hashwerte. Das heisst, wenn wir verschiedene Eingaben testen, werden wir (hoffentlich) nicht verschiedene Ausgaben (also Hashwerte gekommen). Die Erfolgswahrscheinlichkeit ist bei jedem neuen Hash, den wir berechnen, . Entsprechend müsste man durchschnittlich verschiedene Werte berechnen, so wie man durchschnittlich sechsmal würfeln muss, um (genau) eine sechs zu würfeln.
Zum Geburtstagsangriff: Hier wird naiverweise behauptet, die Anzahl zu berechnender Hashwerte für eine 50%ige Erfolgsrate sei dieselbe, wie die der durchschnittlich zu berechnenden Hashwerte. Der effektive Wert bewegt sich wahrscheinlich in der Region , ist aber sicher nicht gleichzusetzen mit dem für 50% Erfolgswahrscheinlichkeit. --Nachtinaktiv (Diskussion) 13:01, 12. Okt. 2013 (CEST)
Freestart und Chosen-prefix-Kollision
[Quelltext bearbeiten]Es wäre gut, wenn diese beiden Begriffe noch mit in den Artikel eingearbeitet, erklärt und in Zusammenhang gebracht werden könne. Im englischen Artikel ist das meiner Meinung nach schon etwas besser gelöst. --rugk (Diskussion) 15:12, 17. Okt. 2015 (CEST)
- Unter MD5 steht schon etwas dazu. --Rainald62 (Diskussion) 15:36, 17. Okt. 2015 (CEST)
- Stimmt, aber auch nur relativ kurz. Ich denke mal in diesem Artikel sollten diese Informationen (auch) (in längerer Form) enthalten sein. --rugk (Diskussion) 16:16, 17. Okt. 2015 (CEST)