<?xml version='1.0' encoding='UTF-8'?>
<?xml-stylesheet href="/rss/stylesheet/" type="text/xsl"?>
<rss xmlns:content='http://purl.org/rss/1.0/modules/content/' xmlns:taxo='http://purl.org/rss/1.0/modules/taxonomy/' xmlns:rdf='http://www.w3.org/1999/02/22-rdf-syntax-ns#' xmlns:itunes='http://www.itunes.com/dtds/podcast-1.0.dtd' xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:dc='http://purl.org/dc/elements/1.1/' xmlns:atom='http://www.w3.org/2005/Atom' xmlns:podbridge='http://www.podbridge.com/podbridge-ad.dtd' version='2.0'>
<channel>
  <title>苏迟但到的主页</title>
  <language>zh-cn</language>
  <generator>microfeed.org</generator>
  <itunes:type>episodic</itunes:type>
  <itunes:explicit>false</itunes:explicit>
  <atom:link rel="self" href="https://kexohproject.pages.dev/rss/" type="application/rss+xml"/>
  <link>https://kexohproject.pages.dev</link>
  <description>
    <![CDATA[<p>你好，欢迎访问个人主页！</p><p>擅长密码学，安全分析，数字水印等技术。</p><p>你可以联系我通过:findmykexin@gmail.com或者知乎私信。</p><p>我的知乎链接：<a href="https://www.zhihu.com/people/su-chi-dan-dao" rel="noopener noreferrer" target="_blank">苏迟但到 - 知乎 (zhihu.com)</a></p><p>我的github链接：<a href="https://github.com/kexinoh" rel="noopener noreferrer" target="_blank">kexinoh</a></p>]]>
  </description>
  <itunes:author>苏迟但到</itunes:author>
  <itunes:image href="https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg"/>
  <image>
    <title>苏迟但到的主页</title>
    <url>https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg</url>
    <link>https://kexohproject.pages.dev</link>
  </image>
  <copyright>©2024</copyright>
  <itunes:category text="Education">
    <itunes:category text="Language Learning"/>
  </itunes:category>
  <itunes:category text="Technology"/>
  <item>
    <title>为什么SHA256函数无法逆向？</title>
    <guid>mcsz165N6QU</guid>
    <pubDate>Sat, 16 Sep 2023 17:13:04 GMT</pubDate>
    <itunes:explicit>false</itunes:explicit>
    <description>
      <![CDATA[<p></p><a data-draft-node="block" data-draft-type="link-card" href="https://www.zhihu.com/answer/2648098275" class="internal">为什么说 MD5 是不可逆的？</a><p data-pid="TSQe8Eyh">可以看我的这个回答，内容大同小异，至于其他的试图从信息论回答，是毫无价值和营养的，not even wrong。</p><p data-pid="tDqSkjVJ">当然我也继续补充一些内容，为什么布尔方程组求解是困难的，就意味着hash函数是困难的。</p><p data-pid="fGGVFgGm">1.你要明白现实意义上的hash函数，既md5，sha256等等都是通过异或和置换两个基本函数来实现全部的流程的。在密码学领域中，hash也可以通过rsa或者其他数学算法来实现，但是这不是本文的主题。</p><p data-pid="vVaXM0ib">而所有的置换，移位，异或其实都可以转换为布尔表达式。</p><p data-pid="IvWCjc-g">我们假设输入比特为x0，x1。那么输入比特设为y0，y1。</p><p data-pid="mV1kwi17">Y0=x0+x1就是异或。</p><p data-pid="HUkg8Z37">Y1=x0*x1就是相乘。</p><p data-pid="5TQCxqDa">而置换本身就可以类似一种离散数学或者电路求最小析取式的一种式子。</p><p data-pid="D1Z1Dpmx">类似于y0=x0 *x1+（1+x0） * (1+x1).</p><p data-pid="pj1BwniO">就意味着当x0=1，x1=1或者x0=0,x1=0的时候，第一个比特输出1。</p><p data-pid="iDfbOZJe">其中用加法分割开来的每一个最小项的和被称为项数。</p><p data-pid="amJBN5Nk">而密码算法就是通过一系列流程迭代进去，每一轮迭代出来的yi又作为下一轮的xi输入进去，使得最终输出的yi所对应的项数异常复杂。算法让项数成指数增长，最终每一个比特的输出存在着比几十亿还要大的多的项数。</p><p data-pid="wNkF0QOH">2.目前想要解开这样的一个方程组除了遍历，没有什么好的办法。（当然其实还有一些方法的，但是复杂度依然是指数级别的，可以见这篇文章<a href="https://link.zhihu.com/?target=https%3A//blog.csdn.net/hanss2/article/details/124956384" class=" external" target="_blank" rel="nofollow noreferrer"><span class="invisible">https://</span><span class="visible">blog.csdn.net/hanss2/ar</span><span class="invisible">ticle/details/124956384</span><span class="ellipsis"></span></a>）</p><p data-pid="F2LCfBfa">而密码分析以及王小云等人的方法是通过分析宏观上最终输出的某一个比特的项数中的含有某一（几）个输入比特的个数不均匀，显著大于其他比特，从而对结果产生更大的相关性，从而使得碰撞概率提高，将预期复杂度降低到可以接受的时间内所对应的复杂度。</p>]]>
    </description>
    <itunes:title>New Article Title for iTunes</itunes:title>
  </item>
</channel>
</rss>