1
হ্যাশ ফাংশনগুলিতে আক্রমণ যা একমুখী সম্পত্তি সন্তুষ্ট করে না
আমি একটি কম্পিউটার সুরক্ষা কোর্সের জন্য সংশোধন করছি এবং আমি অতীতের একটি প্রশ্নের উপর আটকে আছি। এই যে এটা: অ্যালিস ( ) বার্তাটি তার থেকে এসেছে বলে প্রমাণীকরণের জন্য একটি ভাগ করা গোপনীয় ব্যবহার করে বব ( ) একটি সংক্ষিপ্ত বার্তা প্রেরণ করতে চায় । তিনি দুটি টুকরো সহ একটি …