Imaginez que l'attaquant ait accès à une technologie avancée, telle qu'un ordinateur quantique, et soit capable de déchiffrer SHA-256 en quelques minutes :