.>Т.е. если ты украл табличку хэшей sha1 паролей для входа в какую-нибудь систему, то сможешь "быстро" подобрать пароль, с .>которым тебя система авторизует. .>Или если у тебя какая-то система передаёт сообщение и в качестве проверки целостности использует sha1 хэш, то можно так .>исказить это сообщение, что подмену не просекут — хэши будут совпадать.
.>Вообще говоря, это всё не так уж ужасно, но сам факт...
Хм.. А что тогда ужасно?
Где почитать нормальные сообщения на эту тему?
Какова сложность алгоритма поиска коллизии?