Уже есть хэши, которые делают это по существу, за исключением, возможно, не с алгоритмом RSA в частности. Они называются криптографическими хэшами, и их главная особенность заключается в том, что они криптографически защищены - это означает, что в них также вошла та же сила и ориентированная на безопасность мысль, которая входит в криптографические функции с открытым ключом.
Единственное отличие состоит в том, что они были спроектированы с нуля как хэши, поэтому они также отвечают индивидуальным требованиям хеш-функций, которые можно рассматривать как дополнительные сильные стороны, которые не требуются криптографическим функциям.
Более того, существуют факторы, которые полностью расходятся между двумя, например, вы хотите, чтобы хеш-функции были максимально быстрыми, не ставя под угрозу безопасность, тогда как медлительность часто рассматривается как функция криптографических функций, поскольку она ограничивает грубую силу атакует значительно.
SHA-512 - это отличный криптографический хеш, который, вероятно, заслуживает вашего внимания. Whirlpool, Tiger и RipeMD также являются отличным выбором. Вы не ошибетесь ни с одним из них.
Еще одна вещь: если вы на самом деле хотите, чтобы было медленным, то вы определенно НЕ ХОТИТЕ хэш-функцию и делаете это совершенно неправильно. Если, как я предполагаю, вам нужна очень и очень надежная хеш-функция, то, как я уже сказал, существует множество вариантов, которые лучше подходят для вашего примера, но при этом являются такими же или даже более криптографически безопасными.
Кстати, я не совсем уверен, что в вашем алгоритме микширования нет недостатков. Несмотря на то, что выход каждого блока RSA должен быть равномерным с высоким уровнем лавинности и т. Д., Т. Д. И т. П., Я по-прежнему обеспокоен тем, что это может создать проблему для выбранного открытого текста или сравнительного анализа похожих сообщений.