Ataque de preimage

En el contexto de un ataque, existen dos tipos de resistencia del preimage: Estos pueden ser comparados a la resistencia contra colisiones, en la cual resulta inmanejable encontrar mediante una computadora dos mensajes distintos x y x′ tal que tengan el mismo hash; es decir, tal que h(x) = h(x′).

[1]​ En cambio, un ataque al segundo preimge implica un ataque de colisión (trivialmente, ya que, además de x′, x se conoce desde el inicio).

, lo cual a su vez implica que se puede efectuar un preimage segundo,[2]​ y, por lo tanto, un ataque de colisión.

Es posible encontrar ataques de preimage más rápidos si se aplica el criptoanálisis a ciertas funciones hash, pero estos ataques solamente aplican a dichas funciones.

Algunos ataques notables han sido descubiertos, pero todavía no son prácticos.

De ser descubierto, un ataque preimage práctico afectaría en gran manera los protocolos utilizados en internet.

Sin embargo, gran parte de los usuarios eligen contraseña de forma predecible, y además muchas contraseñas son lo suficientemente cortas que es posible revisar todas las combinaciones posibles si se usan hashes rápidos, incluso si el hash resiste ataques a su preimage.