Secure Hash Algorithm

[2]​ SHA-1 y SHA-2 fueron diseñados mediante un método conocido como construcción de Merkle-Damgård.Los últimos ataques contra SHA-1 han logrado debilitarlo hasta 263.El primer ataque de colisión a SHA-1 se trató concretamente de dos archivos PDF con contenidos distintos y que arrojaban el mismo hash SHA-1.Esto plantea un riesgo, ya que un propietario podría usar esta vulnerabilidad para redactar dos contratos con el mismo hash.A este ataque se le conoce como colisión de prefijo idéntico.La inicial similitud propuesta con la equivalencia a que hubiese personas que compartiesen las mismas huellas digitales, o peor aún, el mismo ADN no es adecuada pues, aunque fuera trivial encontrar dos ficheros con el mismo resumen criptográfico ello no implicaría que los ficheros fueran congruentes en el contexto adecuado.