Estaba leyendo un Artículo de Ars Technica esta mañana y encontré lo siguiente hacia el final (énfasis mío):
Equation Group incluyó otros seis hashes en diferentes exploits que permanecen desconocidos en este momento. Parece que están generados por el algoritmo SHA1. Son:
0044c9bfeaac9a51e77b921e3295dcd91ce3956a
06cf1af1d018cf4b0b3e6cfffca3fbb8c4cd362e
3ef06b6fac44a2a3cbf4b8a557495f36c72c4aa6
5b1efb3dbf50e0460bc3d2ea74ed2bebf768f4f7
930d7ed2bdce9b513ebecd3a38041b709f5c2990
e9537a36a035b08121539fd5d5dcda9fb6336423
¿Cómo es posible deducir el algoritmo usado para generar un hash basado en los bits del hash solo? (Especialmente con respecto a la clase de algoritmos SHA, ¿los cuales fueron diseñados para ser criptográficamente seguros?)