Криптоалгоритмы MD4, MD5, SHA-1, RIPEMD, HAVAL однозначно скомпрометированы в
отношении атак генерации коллизий. Однако (!) к счастью, ни одной физически
реализуемой атаки на обращение хеш-функций (даже для MD4) на сегодняшний день не
опубликовано.
Чем это грозит?
Злоумышленник имеет возможность создать два разных документа, у которых будет
одинаковое хеш-значение (при этом он не имеет возможности «контролировать» какое
именно значение получится). Это означает, что создать «двойника» к уже
существующему чужому документу/тексту/файлу он не может. Контролирует ситуацию
он только в том случае, когда может конструировать и первый и второй документы
сам.