Stavo leggendo un articolo Ars Technica questa mattina e ho trovato il seguente verso la fine (sottolineatura mia):
Equation Group included six other hashes in different exploits that remain unknown at the moment. They appear to be generated by the SHA1 algorithm. They are:
0044c9bfeaac9a51e77b921e3295dcd91ce3956a
06cf1af1d018cf4b0b3e6cfffca3fbb8c4cd362e
3ef06b6fac44a2a3cbf4b8a557495f36c72c4aa6
5b1efb3dbf50e0460bc3d2ea74ed2bebf768f4f7
930d7ed2bdce9b513ebecd3a38041b709f5c2990
e9537a36a035b08121539fd5d5dcda9fb6336423
Come è possibile dedurre l'algoritmo utilizzato per generare un hash basato sui bit dell'hash da solo? (Soprattutto per quanto riguarda la classe SHA di algoritmi, che erano destinati a essere crittograficamente sicuri?)