Supongamos que estoy desarrollando un servicio (DocBot) para ayudar a la transferencia de archivos adjuntos de correo grandes. En lugar de adjuntar documentos a sus mensajes directamente, Alice agrega el hash de cada documento y lo envía por separado a DocBot, que solicita el documento completo si no reconoce el hash.
Cuando Bob recibe el mensaje, le pide a DocBot el documento original asociado con el hash. En aras de la discusión, DocBot no requiere ninguna información adicional de Bob - si alguien conoce el hash, esto se toma como prueba de que está autorizado para ver el documento original.
Mi pregunta es: suponiendo que el esquema hash sea lo suficientemente resistente a la colisión y la preimagen, y que nadie pueda interceptar los mensajes de Alice a Bob, ¿qué nuevas vulnerabilidades introduce este esquema? Es decir, ¿DocBot crea formas para que un usuario malintencionado obtenga información que no debería o interfiere con las comunicaciones de otras personas?