Криптоалгоритмы MD4, MD5, SHA-1, RIPEMD, HAVAL однозначно скомпрометированы в
отношении атак генерации коллизий. Однако (!) к счастью, ни одной физически
реализуемой атаки на обращение хеш-функций (даже для MD4) на сегодняшний день не
опубликовано.

Чем это грозит?

Злоумышленник имеет возможность создать два разных документа, у которых будет
одинаковое хеш-значение (при этом он не имеет возможности «контролировать» какое
именно значение получится). Это означает, что создать «двойника» к уже
существующему чужому документу/тексту/файлу он не может. Контролирует ситуацию
он только в том случае, когда может конструировать и первый и второй документы
сам.


http://habrahabr.ru/blogs/infosecurity/50434/

Оставить мнение

Check Also

Как работает Linux: от нажатия кнопки включения до рабочего стола

Лучший способ понять, как работает операционная система, — это проследить поэтапно ее загр…