>>937
>一般的にこの場合の強度と言えば暗号なんだが
お前の中ではどういう提議なんだ

提議?定義の事?議題の話?
貴方の言う、その暗号って何?
公開鍵暗号で署名する話だよ。だから署名の強度だよ。何を言いたいのかサッパリ解からん。ハッシュのコリジョンじゃ無いよ。ハッシュじゃない旨は何度も言ってるのだが。

>どこかでみたとかじゃないの?

ソースを?ソースは見てない。興味無いし。公開していなかったはず。何のシステムでの実装かも知らん。言っていなかったはず。
曖昧な記憶だが、
-----
基本的なRSA署名は以下のように算出される。RSA署名鍵を生成するために、2つの大きな素数の積である係数Nと一緒に、
φがオイラーのφ関数である時e d = 1 mod φ(N)を満たす整数eおよびdを含むRSA鍵ペアを一つ単に生成する。署名者の公開鍵はNとeから成り、署名者の秘密鍵はdを含む。

メッセージmに署名するため、署名者はσ=md mod Nを計算する。検証するために、受信者はσe = m mod Nを照合する。

前述のように、この基本的な仕組みはあまり安全ではない。攻撃を防ぐため、まず最初にメッセージmに暗号ハッシュ関数を適用し、
それからその結果に前述のRSAアルゴリズムを適用する事ができる。このやり方は所謂ランダム・オラクル・モデルにおいて安全を証明できる。
-----
https://ja.wikipedia.org/wiki/%E3%83%87%E3%82%B8%E3%82%BF%E3%83%AB%E7%BD%B2%E5%90%8D
の話と、独自?自作?のパターンマッチングアルゴリズム云々とか言ってた。組み合わせると結構行けるっぽい話だったが、出された数字は大した事なかった。
「攻撃を防ぐため」って話からも使わない実装が存在したのだよな。

2009年のハッシュ関数のmd5のコリジョン問題はかなり簡単に衝突させられて偽造文書が出来ちゃうレベル。
軽さを犠牲にしても何処まで安全性を求めるかで、程々のシステムがあっても良いんじゃね?
「あまり安全ではない」とは非常に危険だって訳じゃないし。
注文とか予約とかのシステムで問題になるのは1、2週間以内が多いと思う。
言った言わないの為の言質の署名だけど、このレベルと、アメリカ大統領の日本植民地化計画書みたいなのの署名が同じレベルの強度が必ず必要とは俺は思えないな。

そう言えば、ハッシュ値自体が公開鍵暗号のビット数より短くて、元々短過ぎって話も出てた気がする。