Supongamos que tengo un archivo verified.txt
que tiene un determinado hash X.
Un atacante puede formar un impostor.txt
que replica el hash con contenido diferente, lo que resulta en una colisión para un algoritmo dado y hace que la prueba de hash sea inútil.
Sin embargo, ¿podría evitarse esto realizando un segundo hash con un segundo algoritmo y comparando ambos hashes?
Por ejemplo, ¿son MD5 y SHA-1 lo suficientemente diferentes como para que no se pueda crear una colisión para ambos a la vez? ¿Puedo confiar en que la combinación sea más segura?