SHA0ハッシュ関数がどのように壊れているのかを理解したかったのです。誕生日の問題/ピジョンホールドの原則を利用して、ハッシュ衝突が見つかったことを理解しています。 http://www.mail-archive.com/cryptography%40metzdowd.com/msg02554.htmlには、サンプルメッセージが含まれています。
私が見つけたり理解したりするのに苦労していること:これは、常にハッシュ衝突を生成するためのタイムリーで数学的な方法があることを意味しますか?
最終的に、m1!= m2、sha(m1)== sha(m2)のような特定のm1のm2を見つけることができますか、それとも可能なメッセージのサブセットでのみ可能ですか?言い換えると、パスワードに衝突の別のメッセージが表示される可能性は保証されていますか?
上記のリンクのように、同じハッシュ値を持つ2つのランダムな長いメッセージを見つけることの重要性は何ですか? 「茶色の犬がキツネを飛び越えた」のような実用的なメッセージのために衝突を考え出すのではなく、なぜ彼らは衝突のために長いランダムなメッセージをふるいにかける必要があったのですか?
ハッシュ衝突のいくつかの例は、メッセージの衝突を生成するためのタイムリーな方法ほど重要ではないようですが、すべての投稿で前者について説明しています。
助けてくれてありがとう/あなたの時間!私はたくさんの投稿/記事を読みましたが、私の混乱を回避するために頭を動かすことができません。MD5のような他の壊れたハッシュ関数についても同じ質問があると思います。
編集: