<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Mar 1, 2017 at 5:53 PM, Phillip Hallam-Baker <span dir="ltr"><<a href="mailto:phill@hallambaker.com" target="_blank">phill@hallambaker.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div style="font-size:small">We do not know the full attack yet. But I suggest that reading between the lines in the release we will find that it involves finding a weak point where the planets align and the SHA-1 internal state collapses to a small work factor and then looking for an exploit for that weak point.</div><div style="font-size:small"><br></div><div style="font-size:small">It is very likely that finding a second exploit for the same weak point requires only the 110 GPU hours...</div><div style="font-size:small"><br></div><div style="font-size:small"></div></div></blockquote></div><br></div><div class="gmail_extra">We do, it's all in the report and referenced papers.</div><div class="gmail_extra"><br></div><div class="gmail_extra">Performing the 110 GPU hours stage again might give you a different-looking second block, but wouldn't change the chosen prefix or first block. The non-linear path sounds like what you're referring to, and is dependent on input.</div><div class="gmail_extra"><br></div><div class="gmail_extra"><br></div><div class="gmail_extra">Mark</div></div>