Ataque de colisión

Como consecuencia de la paradoja del cumpleaños, estos ataques son considerablemente más rápidos que la fuerza bruta.

Es posible lograr ataques más eficientes si se aplica el criptoanálisis a ciertas funciones hash específicas.

[2]​ Las colisiones generadas de esta manera son usualmente de longitud constante y, en gran parte, no tienen estructura alguna, por lo que no pueden ser directamente aplicadas para atacar formatos o protocolos que sean comunes.

Sin embargo, es posible encontrar formas de sobrellevar estas limitaciones empleando construcciones dinámicas, presentes en muchos formatos.

Usando esta técnica, se crearían dos documentos distintos de forma que sean lo más similares como sea posible, pero con el mismo hash.

También existen ataques más eficientes si se aplica el criptoanálisis a ciertas funciones hash específicas.

Para ejecutar dicho ataque, se debe enviar a un servidor varios fragmentos de datos cuyo valor hash sea idéntico, para luego intentar hacer que el servidor haga una búsqueda lenta.

[14]​ Para prevenir este ataque sin aumentar considerablemente la complejidad de la función, se han introducido funciones hash con llave, con el objetivo de que sea difícil encontrar colisiones sin conocer ésta.

Este tipo de funciones pueden ser más lentas que otras publicadas anteriormente, sin embargo son considerablemente más fáciles de calcular que las funciones hash criptográficas.

Hacia 2021, la función SipHash, diseñada por Jean-Philippe Aumasson y Daniel J. Bernstein en 2012, es la más usada de su clase.

Una función hash criptográfica (específicamente SHA-1) en ejecución. Un pequeño cambio en la entrada (en la palabra "over") cambia drásticamente la salida (resumen). Este es el llamado efecto avalancha.