Vy to nechápete viďte. Jakýkoli výkon je vám momentálně úplně k ničemu, protože nenajdete možnost kolize takové, která bude pro oba algoritmy stejná. Pokud tvrdíte, že někdo takovou kolizi umí vypočítat, dodejte relevantní podklady, já proto rád zajistím potřebný HW.
Vaše tvrzení vychází z předpokladu, že nedokážeme v rozumném času hledat kolize pro dané hashovací funkce. Jenže lidé, kteří tomu rozumí, tenhle předpoklad pro MD5 a SHA-1 už nepovažují za splněný. Když dokážete generovat libovolný počet kolizí, je jasné, že mezi těmi kolizemi budou i takové, které mají stejný hash pro jinou hashovací funkci. To, že by to běžným postupem trvalo nepoužitelně dlouho, je irelevantní – to samé platí i pro MD5 i SHA-1 samotné. Jenže pro MD5 a SHA-1 byly vymyšleny „zkratky“, jak to generování kolizí podstatně urychlit. Nikdo nezkoumal, zda takové zkratky neexistují i pro MD5+SHA-1 – takže je bláhové spoléhat na to, že neexistují.
Původní otázka zněla, proč se MD5+SHA-1 nepoužívá, na to je odpověď jednoduchá – protože tu máme SHA-2 a další moderní hashovací funkce, u kterých víme, jak jsou asi bezpečné. Vedle toho je tu návrh na použití MD5+SHA-1, o jehož bezpečnosti nevíme vůbec nic, za to víme, že ty dvě složky mají slabiny, z toho MD5 vážné, takže o spojení takových prvků si nelze myslet nic dobrého.
Tazatel se možná ptal také na to, proč se další hashovací algoritmy vytvářejí. Proč se v době, kdy MD5 a SHA-1 byly ještě považovány za dost silné udělala soutěž na SHA-2, proč pak byla otevřena soutěž na SHA-3 a hashovací algoritmy vznikají stále nové. Na to je odpověď podobná – kombinaci MD5+SHA-1 nikdo nezkoumal, ale protože ji tvoří dvě oslabené hashovací funkce, dá se očekávat, že i to společné použití bude mít slabiny. A poč by se kryptologové zabývali hledáním praktických děr u něčeho, o čem si myslí, že nejspíš děravé bude, když místo toho mohou raději prověřovat funkce, kterým dnes věří.