Nói cách khác không cho phép mã hoá nào là fpsstix của phép mã khác. ĐIều này dễ dàng thấy được do chuỗi y(x) bắt đầu bằng 11 và không tồn tạI hai số 1 liên tiếp trong phần còn lạI của chuỗi). | Vietebooks Nguyễn Hoàng Cương 1. nếu x x thì y x y x tức là x y x là một đơn ánh 2. Không tồn tại hai chuỗi x x và chuỗi z sao cho y x zlly x . Nói cách khác không cho phép mã hoá nào là fpsstix của phép mã khác. Điều này dễ dàng thấy được do chuỗi y x bắt đầu bằng 11 và không tồn tại hai số 1 liên tiếp trong phần còn lại của chuỗi . Hình Mở rộng hàm hash h thành h m t 1 Định lý 1. Giả sử y 11llf x1 xn 2. g1 h 01lly1 3. for i 1 to k-1 do gi 1 h gillyi 1 4. h x gk Giả sử h Z2 n Z2 là hàm hash không va chạm mạnh. Khi đó hàm h ur m Z2 Z2 được xây dựng như trên hình là hàm hash không va chạm mạnh. Chứng minh Giả sử rằng ta có thể tìm được x x sao cho h x h x . Kí hiệu y x và y x y 1y l Ta xét hai trường hợp Trường hợp 1 k l Như trong định lý hoặc ta tìm thấy một va chạm đỗi với h hoặc ta nhận được y y song điều này lại bao hàm x x dẫn đến mâu thuẫn. Trường hợp2 k l Không mất tính tổng quát giả sử l k . trường hợp này xử lý theo kiểu tương tự. Nếu giả thiết ta không tìm thấy va chạm nào đối với h ta có dãy các phương trình sau Trang 13 Vietebooks Nguyễn Hoàng Cương yk y l yk-1 y i-1 yi y i-k 1 Song điều này mâu thuẫn với tính chất không posfixx nêu ở trên. Từ đây ta kết luận rằng h là hạm không va chạm. Ta sẽ tổng kết hoá hai xây dựng trong phần này và số các ứng dụng của h cần thiết để tính h theo định lý sau Định lý Giả sử h Z2 n Z2 là hàm hash không va chạm mạnh ở đây m t 1. Khi đổ tồn tại hàm không va chạm mạnh h ur m Z Z Số lần h được tính trong ước lượng h nhiều nhất bằng n l m -1 -1 nếu m t 2 2n 2 nếu m t 2 trong đổ ịxị n. các hàm hash dựa trên các hệ mật Cho đến nay các phương pháp đã mô tả để đưa đến nhứng hàm hash hầu như đều rất chậm đối với các ứng dụng thực tiễn. Một biện pháp khác là dùng các hệ thống mã hoá bí mật hiện có để xây dừng các hàm hash. Giả sử rằng P C K E D là một hệ thống mật mã an toàn về mặt tính toán. Để thuận tiện ta cũng giả thiết rằng P C K Z2 đâychọn n 128 để xây ngăn chặn kiểu tấn công