Криптоалгоритмы MD4, MD5, SHA-1, RIPEMD, HAVAL однозначно скомпрометированы в
отношении атак генерации коллизий. Однако (!) к счастью, ни одной физически
реализуемой атаки на обращение хеш-функций (даже для MD4) на сегодняшний день не
опубликовано.

Чем это грозит?

Злоумышленник имеет возможность создать два разных документа, у которых будет
одинаковое хеш-значение (при этом он не имеет возможности «контролировать» какое
именно значение получится). Это означает, что создать «двойника» к уже
существующему чужому документу/тексту/файлу он не может. Контролирует ситуацию
он только в том случае, когда может конструировать и первый и второй документы
сам.


http://habrahabr.ru/blogs/infosecurity/50434/

Оставить мнение

Check Also

LUKS container vs Border Patrol Agent. Как уберечь свои данные, пересекая границу

Не секрет, что если ты собрался посетить такие страны как США или Великобританию то, прежд…