Es kommt darauf an, was Sie unter Kontrolle verstehen.
Wenn Sie, der Angreifer, zwei Dateien auswählen können, die denselben Hash haben sollen, bezeichnen Kryptographen dies als Kollision (Angriff), und für MD5 ist das jetzt sehr einfach. Wenn Sie beide Dateien frei auswählen können, dauert es Sekunden. Wenn Sie ziemlich schwache, aber häufig auftretende Einschränkungen wie "Es sieht aus wie ein PDF" oder "Es sieht aus wie ein Teer aus" aus, kann es Stunden bis Wochen dauern .
Wenn Sie dagegen eine Datei vorab festgelegt haben (in der Regel eine "gute" Datei), und Sie müssen eine andere ("schlechte") Datei mit demselben Hash suchen, die keine Kollision mit Kryptographen darstellt, ist dies ein zweites Urbild . Der bekannteste Angriff auf MD5 auf MD5 ist mit 2 123,4 nur geringfügig besser als die rohe Gewalt .
Mit Ihren 5.000 US-Dollar können Sie wahrscheinlich ein halbes Dutzend guter GPUs kaufen, was Sie irgendwo in der Nähe von 37 Versuchen pro Sekunde (etwa 100 Milliarden) gibt. Das sind ungefähr 2 62 pro Jahr, also dauert es im Durchschnitt ungefähr 2 60 Jahre (ungefähr 1.000.000.000.000.000.000 oder auch eine Quintillion). In bequemeren Begriffen ist das etwa hundert Millionen Mal so alt wie das Universum . Ihr Computer wird wahrscheinlich nicht so lange halten.