La propriété des fonctions de hachage que l'on cherche à casser est la résistance à la seconde préimage. En effet, un attaquant pourrait ainsi se connecter sans connaitre le mot de passe utilisateur, mais en en trouvant un avec la même image suite à la fonction de hachage (une collision).
Avec un digest de 5 bits, il faut 10 essais.
Avec 6 bits il en faut 10 également
Avec 7 bits il en faut 23
Avec 8 bits il en faut 23 également
Avec 9 bits il en faut 361
Avec 10 bits il en faut 361 également
Avec un digest de 5 bits, il faut 20 lignes.
Avec 6 bits il en faut 158
Avec 7 bits il en faut 171
Avec 8 bits il en faut 171 également
Avec 9 bits il en faut 20965
Avec 10 bits il en faut 20965 également
Le texte "Ceci est mon premier HMAC SHA1." avec la clef "very secret key" donne : 8f08a1b9d54642b85c0a158369e7675dc3c2b3e0
Le texte "Ceci est mon premier HMAC SHA1." (pour avoir le même message) avec la clef "very secret key" donne : 0dae9b811a749d55ec819b0a5638587ddf19a1172fd953650918f57a819349d99779c7af70c578e9b729fd1868bd9dab1c4a1d93b34e4530dde67b594283500d