MD5 es generalmente considerado inseguro si las colisiones de condensación son una preocupación importante. SHA1 tampoco es considerado aceptable por el gobierno de los Estados Unidos. No es fue un competition en marcha para encontrar un algoritmo de reemplazo de hash, pero la recomendación en este momento es el uso de la familia SHA2 - SHA-256, SHA-384 o SHA-512. [Actualización: 2012-10-02 NIST ha elegido SHA-3 como el algoritmo Keccak.]
Puede intentar crear su propio hash, probablemente no sea tan bueno como MD5, y tampoco es recomendable tener "seguridad en la oscuridad".
Si quiere seguridad, hash con múltiples algoritmos hash. Ser capaz de crear simultáneamente archivos que tienen colisiones hash utilizando una serie de algoritmos es excesivamente improbable. [Y, a la luz de los comentarios, permítanme aclarar: me refiero a publicar los valores SHA-256 y Whirlpool para el archivo, sin combinar los algoritmos hash para crear un único valor, sino usar algoritmos separados para crear valores separados. En general, un archivo dañado no podrá coincidir con ninguno de los algoritmos; si, por casualidad, alguien ha logrado crear un valor de colisión usando un algoritmo, la posibilidad de producir también una segunda colisión en uno de los otros algoritmos es insignificante.]
El Public TimeStamp utiliza una matriz de algoritmos. Vea, por ejemplo, sqlcmd-86.00.tgz para una ilustración.
¿Qué estás tratando de lograr? –
Me has perdido un poco en el segundo párrafo, ¿puedes revisarlo? –