Si dos hashes nunca generaron la misma salida en ninguna entrada, eso probablemente sería una forma de ataque Distinguir. Se supone que la salida hash criptográfica parece aleatoria, y la salida aleatoria ocasionalmente tendrá colisiones.
Es fácil demostrar tales colisiones para funciones criptográficas donde reducimos su tamaño de salida artificialmente a través del truncamiento.
Por ejemplo,
- ¿Qué tipo de algoritmo utiliza Google para clasificar los correos?
- ¿Desde dónde puedo aprender algoritmos practicando problemas?
- ¿Cuál es la ecuación general para calcular la probabilidad de encontrar una cadena de longitud N en una cadena M más larga de caracteres aleatorios, cada uno elegido de {AZ}?
- Además del algoritmo de tallado de costura, ¿qué otros algoritmos se pueden usar para Image Resizer?
- Visión por computadora: ¿Cuáles son algunas técnicas de detección de bordes ultrarrápidas y eficientes en memoria?
sha1 (“14119798”) es 03c199549da76d8a111f4c231d622e69d90bf49d
y
ripemd160 (“14119798”) es ffac287e01cafb666ac4ec81b3ab0870830bf49d
Tenga en cuenta que ambos terminan en 0bf49d, por lo que las versiones de estos hashes que se truncan a los últimos 24 bits tendrían la misma salida en la misma entrada. (En realidad, 25 bits, ya que los siguientes dígitos hexadecimales son 9 y 3.)
Desafortunadamente, toma exponencialmente más tiempo encontrar colisiones parciales más largas.