¿Por qué generar solo una parte del estado hash no es una defensa simple contra los ataques de extensión de longitud?
Pregunta: Según tengo entendido, los ataques de extensión de longitud dependen de la propiedad coincidente de la mayoría de las funciones hash criptográficas de que el valor hash es exactamente el estado de la función hash después de aplicar el hash al último bloque de datos. Esto permite a un atacante inicializar su propia función …