Co som tym chcel povedat bolo ako pisali niektory prave to ze, podla mna najst koliziu pre MD5 na fakture ja kludne mozne v rade minut, a mozno aj na SHA-1, ale aby ta KOLIZIA BOLA ROVNAKA pri zmene originalneho vstupu to si neviem predstavit.
A to - to si neviem predstavit
com chcel len vediet ci mam taku zlu predstavivovst ja
a niekto vie viac, alebo mam v podstate pravdu, len je to neekonomicke (dva hashe pocitat a spajat -> komplikovanejsie ako jeden dobry) a zbytocne dlhe?.
To si nikdo neuměl představit ani u MD5 nebo SHA-1 – protože řešení hrubou silou pořád znamená otestovat nepředstavitelný počet vstupních dokumentů, než se trefíte do takového, který bude mít stejný hash. Jenže se ukázalo, že není nutné to řešit hrubou silou, že jsou v algoritmech chyby, které umožňují „zkratky“ – umožňují generovat vstupní dokumenty tak, že je vyšší pravděpodobnost, že se trefíte do správného hashe. Samozřejmě je možné, že ty „zkratky“ pro MD5 a SHA-1 jsou navzájem nekompatibilní, že nedokážete generovat vstupní dokumenty, u kterých bude ta vyšší pravděpodobnost jako pro MD5 tak pro SHA-1. Ale také je možné, že takováhle zkratka společná pro MD5 i SHA-1 existuje. A to nikdo nebude riskovat.
No a otazka je ci je toto bezpecne. Nie som matematik a co to som kukal aj online ale ako sa hladaju prelinajuce sa kolizie dvoch hashovych funkcii mi pride velmi velmi narocne 
Hashovací funkce musí být zaručeně bezpečné na několik let dopředu. Takže u nich neplatí, že pokud není znám žádný prakticky proveditelný útok, jsou považovány za bezpečné – naopak, už jenom pokud panuje podezření, že by mohl existovat nějaký teoretický útok, ta funkce je označena za slabou a je doporučeno přestat ji používat. Přesně to se stalo s MD5 i SHA-1 – ty byly nejprve označeny za slabé a bylo doporučeno přestat je používat, teprve po té byly představeny teoretické koncepty útoků, a na konec praktické útoky. Přičemž u MD5 jsou praktické útoky známy už dost dlouho. U SHA-1 bylo známo oslabení od roku 2005 (pořád to ale bylo málo na provedení praktických útoků), proto byl např. v ČR naplánován přechod na SHA-2 nejpozději k roku 2010, zprávy o tom, že by útok na SHA-1 mohl být prakticky proveditelný jsou až z roku 2015.
Nebo-li praktický útok proti SHA-1 je i dnes velmi náročný a těžko představitelný, přesto se SHA-1 (právem) hromadně opouští. Protože už se SHA-1 nedá věřit. A stejné je to s vaší kombinací MD5+SHA-1 – dnes je takový útok těžko představitelný a pravděpodobně je zatím neproveditelný. Jenže ty dvě výchozí funkce jsou považovány za slabé, tím pádem na nich nikdo nebude stavět něco, co by mělo odolat třeba deset patnáct let.
Nebo si to zkuste představit úplně jinak. Máte dva shnilé pilíře, ani jeden z nich už nedokáže unést most sám o sobě. Můžete je spojit do jednoho a nemáte žádnou konkrétní informaci o tom, že tohle spojení by most neuneslo. A vedle toho máte pilíř, u kterého víte, že shnilý není. Budete věnovat energii na ověření toho, zda most s tím spojením dvou shnilých pilířů opravdu nespadne, nebo ji radši budete věnovat tomu, abyste prověřil, že ten pilíř, který není shnilý, je opravdu v pořádku?