Криптоалгоритмы MD4, MD5, SHA-1, RIPEMD, HAVAL однозначно скомпрометированы в
отношении атак генерации коллизий. Однако (!) к счастью, ни одной физически
реализуемой атаки на обращение хеш-функций (даже для MD4) на сегодняшний день не
опубликовано.

Чем это грозит?

Злоумышленник имеет возможность создать два разных документа, у которых будет
одинаковое хеш-значение (при этом он не имеет возможности «контролировать» какое
именно значение получится). Это означает, что создать «двойника» к уже
существующему чужому документу/тексту/файлу он не может. Контролирует ситуацию
он только в том случае, когда может конструировать и первый и второй документы
сам.


http://habrahabr.ru/blogs/infosecurity/50434/

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии