То, что вы описываете, оценивает «свойство лавины» хеш-функции;если вы немного измените вход, насколько изменится выход?Любая приличная функция хеширования должна иметь возможность полностью искажать результат, даже если ввод изменяется только на один бит.Вот почему такие вещи, как соли и одноразовые значения, работают хорошо, потому что добавление нескольких байтов к исходной строке (которая сама по себе может быть слабой, короткой или предсказуемой, как пароли) изменяет результат хеширования на что-то совершенно другое и не связанное с оригиналом.
, чтобы ответить на ваш вопрос более точно:
Атака 2008 года ломает сопротивление прообразу для 46 из 80 раундов SHA-512 и 41 из 64 раундов SHA-256. [1]Столкновение атак до 24 шагов SHA-256
и
Есть две атаки с прорезью встреч в середине против SHA-2 с уменьшенным числомраундов.Первый атакует 41-раундовый SHA-256 из 64 раундов с временной сложностью 2253,5 и пространственной сложностью 216 и 46-раундовым SHA-512 из 80 раундов с временем 2511,5 и пробелом 23. Второй атакует 42-раундовыйSHA-256 с временной сложностью 2251,7 и пространственной сложностью 212 и 42-кратным SHA-512 с временем 2502 и пространством 222.
Так что да, он ослаблен, но еще никуда не годится.И я не нашел никаких атак, связанных с расширением входной длины.