La pregunta no está clara, pero supongo que quiere decir "¿supone un riesgo revelar una huella digital (es decir, un hash criptográfico) de su clave RSA (privada)?".
No, al momento de escribir esto, no hay un ataque utilizable contra funciones hash criptográficas como SHA-256 u otros algoritmos de la familia SHA2 / SHA3.
¡Su preocupación es de hecho parte de la definición de una función criptográfica de hash! Ser capaz de calcular una salida o
a partir de una entrada i
, calculando Hash(i) = o
, sin poder de alguna manera "quitar-hash" o
para obtener i
(no es reversible). La única forma es probar muchas entradas diferentes, lo que lleva mucho de tiempo.
Además, las funciones hash no son biyectivas, ya que hay una cantidad ilimitada de entradas posibles, pero solo 2^[Output_in_Bits]
salidas posibles. Incluso si alguien pudiera forzar con fuerza bruta una entrada j
, entonces Hash(j) = o
esto no implica que j = i
, ya que (en teoría) hay muchas entradas que producen o
como hash-output.