Я хотел понять, как была нарушена хеш-функция SHA0. Я понимаю, что при использовании принципа "проблема дня рождения / задержка голубя" были обнаружены конфликты хешей. http://www.mail-archive.com/cryptography%40metzdowd.com/msg02554.html содержит пример сообщения.
Что мне не удается найти / понять: Означает ли это, что существует своевременный математический способ ВСЕГДА производить хеш-коллизию?
Могу ли я в конечном итоге найти m2 для данного m1, такое что m1! = M2, sha (m1) == sha (m2), или это возможно только для подмножества возможных сообщений? Перефразировано: гарантирована ли вероятность того, что мой пароль получит еще одно сообщение о конфликте?
Какое значение имеет обнаружение 2 случайных длинных сообщений, таких как в приведенной выше ссылке, которые имеют одинаковое значение хеш-функции? Почему им пришлось просеивать длинные случайные сообщения на предмет коллизии вместо того, чтобы вычислять коллизию для практического сообщение вроде «Коричневая собака перепрыгнула через лису»?
Несколько примеров хеш-коллизий не кажутся такими важными, как своевременный метод генерации коллизии для любого сообщения, но все сообщения говорят о бывшем.
Спасибо за любую помощь / ваше время! Я прочитал много сообщений / статей, но не могу работать над своим замешательством.Я подозреваю, что у меня те же вопросы по другим неработающим хеш-функциям, таким как MD5.
РЕДАКТИРОВАТЬ:
Документ (объясняющий улучшенный метод поиска коллизий), на который есть ссылка в ответе