• ze względu na możliwość ataku urodzinowego
• jeśli tylko jeden klucz, to więcej par i możliwy atak off-line
• w większym stopniu bezpieczeństwo powinno zależeć od klucza
Bezpieczeństwo
systemów
Igor T. Podolak
wierzytelność danych dodatkowe cechy
Schemat Merkle atak urodzinowy
funkcje MAC