Konferencijoje „Crypto 2008“ buvo pademonstruotas ryškus kriptologų pasistūmėjimas „hash“ funkcijų analizėje: parodytas atakos modelis prieš GOST-R 34.11-94 - Rusijos kriptografinį „hash“ funkcijos apskaičiavimo standartą. Taip pat specialistai atskleidė ir pirmąją praktiškai realizuojamą sutrumpintos SHA-1 hešavimo funkcijos nulaužimo metodą, paremtą inversija, leidžiantį iš hasho apskaičiuoti išeitinį tekstą.
GOST-R 34.11-94 iki šiol buvo laikomas vienu iš saugiausių kriptografinių standartų. Tačiau dabar jungtinė Austrų ir Lenkijos mokslininkų komanda aptiko netikėtą techninį pažeidžiamumą ir panaudojo jį atakai. Dėl to kolizijomis paremta ataka baigėsi 2^23 karto greičiau nei tikėtąsi.
Palyginimui, pirma sėkminga kolizinė ataka prieš SHA-1 sumažino reikiamų perrinkti variantų skaičių 2^11 kartų iki 2^69 vietoje 2^80. Aišku GOST-R 34.11-94 dar anksti nurašyti - 256 bitų darbo rezultatui pasiekti vis dar teks padaryti 2^105 iteracijų, norint iššifruoti išeitinį tekstą. Šiuolaikinės skaičiavimo technikos galimybės kol kas neleidžia atlikti tokių skaičiavimų per realius laiko tarpus.
Nors daugelis kriptoatakų kol kas sukuria tik teorinę grėsmę, būtina atsiminti, kad pastangos, dedamos į hešavimo funkcijų analizę dar nėra adekvačios pastangoms, įdėtoms į simetrinių šifrų analizę, todėl ateityje gali įvykti ryškus proveržis. Turint mintyje tai, kad 2012 metais turės būti išrinkta geriausia „hash“ funkcija, tapsianti SHA-3 standartu, todėl viso pasaulio kriptologai aštriai žvelgia į visas funkcijas-kandidates.