Wobei die Effizienz des eigentlichen Hash Verfahrens hier sicherlich nicht das Hauptproblem ist, sondern eher die Tatsache, dass für MD5 sehr effiziente Algorithmen existieren, mit denen man innerhalb von recht kurzer Zeit Kollisionen berechnen kann.
Ich bezog mich auf das Hashen der Passworte; dort will man ja verhindern, das jemand das originale Passwort wiederherstellt.
Bei Dictionary- und Brute-Force-Attacken spielt der Ressourcenverbrauch eine große Rolle, Kollisionen sollten dabei nicht unbedingt nützlich sein
Es gibt auch einen
Heise Security Artikel zu dem Thema.