Supponiamo che sto sviluppando un servizio (DocBot) per facilitare il trasferimento di allegati di grandi dimensioni. Invece di allegare direttamente i documenti ai suoi messaggi, Alice aggiunge l'hash di ciascun documento e invia separatamente l'hash a DocBot, che richiede il documento completo se non riconosce l'hash.
Quando Bob riceve il messaggio, chiede a DocBot il documento originale associato all'hash. Per ragioni, DocBot non richiede ulteriori informazioni da Bob - se qualcuno conosce l'hash, viene preso come prova che è autorizzato a vedere il documento originale.
La mia domanda è: supponendo che lo schema di hashing sia sufficientemente collisione e resistente all'immagine, e che nessuno possa intercettare i messaggi di Alice a Bob, quali nuove vulnerabilità vengono introdotte da questo schema? Cioè, DocBot crea modi per un utente malintenzionato di apprendere informazioni che non dovrebbero o interferire con le comunicazioni di altre persone?