Về mặt lý thuyết là có thể, nhưng nó vẫn chưa được thực hiện.
Những gì bạn đang tìm kiếm được gọi là "va chạm băm:" hai tệp có cùng hàm băm. Mã băm mật mã như SHA-1 thường được thiết kế để gây khó khăn cho việc này. Vì SHA-1 là mã 160 bit, nên sẽ mất trung bình 2 ^ 159 nỗ lực vũ phu để tìm bản sao. Nếu một thuật toán được tìm thấy đáng tin cậy hơn so với thuật toán băm mật mã, thì băm được coi là "bị hỏng".
MD-5 là một ví dụ về hàm băm rất bị hỏng. Nó được cho là có sức mạnh 128 bit, yêu cầu trung bình 2 ^ 127 lần thử. Như là, lạm dụng các lỗ hổng đã biết, số lần thử thực tế cần thiết có thể thấp tới 2 ^ 47. Đây là một LÔ nhỏ hơn 2 ^ 127. Trong thực tế, nó đã được thực hiện trong một ngày trên một cụm máy tính hiện đại.
Tôi đưa ra ví dụ đó vì đó là cách gần nhất với cách bạn đang muốn sử dụng SHA-1. Tuy nhiên, đó không phải là cách tiếp cận phổ biến nhất sử dụng tiền điện tử để đảm bảo băm không bị hỏng. Chúng thường cho phép va chạm giữa hai tệp, như kẻ tấn công đã chọn, thay vì bạn chọn một tệp và kẻ tấn công đang tìm cách khớp nó. Kiểu tấn công này có một lợi thế là dễ dàng hơn để điểm chuẩn. Nếu tôi thấy "khó" bẻ khóa tập tin của bạn, điều đó có nghĩa là một tập tin khác cũng mạnh tương tự? Cuộc tấn công này, nơi kẻ tấn công được chọn cả hai tập tin đảm bảo chúng ta nắm bắt được điều tồi tệ nhất trong những điều tồi tệ nhất.
Kiểu tấn công này cho phép một thủ thuật thú vị được gọi là " cuộc tấn công sinh nhật ". Câu chuyện dài, việc sử dụng đòn tấn công sinh nhật giảm một nửa sức mạnh của thuật toán, vì vậy SHA-1 yêu cầu 2 ^ 80 lần thử (trung bình) và MD5 yêu cầu 2 ^ 64 lần thử (trung bình). Đây là một nửa của 160 và 128 tương ứng.
SHA-1 đã biết các cuộc tấn công làm giảm sức mạnh của nó từ 2 ^ 80 xuống 2 ^ 69. Điều này sẽ không quan trọng với bạn. 2 ^ 69 lần thử là một thời gian dài .
Tuy nhiên, từ lịch sử, chúng tôi thấy rằng các thuật toán băm không bị phá vỡ một cách tự nhiên, mà là bị phá vỡ theo thời gian. Không ai phá vỡ một thuật toán như MD-5 lấy nó từ 2 ^ 64 đến 2 ^ 47 qua đêm. Nó xảy ra theo thời gian, vì nhiều cá nhân xuất bản các bài báo về toán học mà họ đang sử dụng để chống lại nó. Người ta thường có thể thấy sự phức tạp của các cuộc tấn công đi xuống từ từ khi bắt đầu thuật toán (trong đó cuộc tấn công tốt nhất thường là cuộc tấn công sinh nhật).
Việc chúng ta đang thấy một số thay đổi trong các vụ va chạm cho thấy SHA-1 đang nhìn thấy ánh sáng ở cuối đường hầm. Nó vẫn mạnh, nhưng có thể có mong muốn đi lên chiếc SHA-3 mới nhất hiện đang an toàn hơn nhiều.
Bạn thực sự nên đưa ra quyết định như vậy từ quan điểm mô hình mối đe dọa. Kẻ tấn công có thể gây ra bao nhiêu sát thương nếu chúng bị một trong những va chạm này. Là những kẻ tấn công kịch bản của bạn có quyền truy cập vào một vài máy tính xách tay, hoặc chính phủ với toàn bộ cụm siêu máy tính theo ý của họ. Kẻ tấn công phải phá vỡ hàm băm lớn đến mức nào trước khi nó không sử dụng (nhiều cách sử dụng mật mã liên quan đến "thay đổi người bảo vệ", chẳng hạn như xoay mật khẩu). Tất cả những điều này sẽ ảnh hưởng đến mức độ nghiêm trọng của bạn khi xem xét va chạm.