
المؤلف: Onekey صيني المصدر: X ، eNekekn
في الآونة الأخيرة ، أصبح هذا النوع من التغريدات عملية بحث ساخنة في دائرة التشفير في الخارج:“أول تصادم عملي لـ SHA-256 لـ 31 خطوة (أول هجوم تصادم ممكن من 31 خطوة من SHA-256)”، الصورة هي ppt من مؤتمر أكاديمي.
تم إرسال Solana Toly “لقد عدنا” ، كما لو كانت تريد أن تقول أنه في مثل هذه السوق الثور فقط ، سيكون هناك مثل هذه الأخبار.
في الواقع ، فإن هذا الاختراق مبهر بشكل خاص عندما تكون القيمة السوقية الإجمالية للعملات المشفرة على وشك العودة إلى أعلى مستوى لها في 3 تريليونات دولار.كما تعلمون ، إذا كان SHA-256 متصدعًا حقًا وسيتم تدمير جميع أنواع العملات المشفرة معًا ، فسوف نفقد كل شورتنا.
هل هذا اختراق حقيقي؟
الإجابة المباشرة: هذا صحيح ، لقد كسر بالفعل السجل الجديد لهجوم التصادم SHA-256.
تم قبول هذه الورقة من قبل EuroCrypt 2024 ، واحدة من المؤتمرات الرئيسية الثلاثة في التشفير.يمكنك استخدام موقع EuroCrypt الرسمي (https: //eurocrypt.iacr.org/2024/acceptedpApers.php …) فحص.وهنا (https: //eprint.iacr.org/2024/349) عرض الورقة الأصلية ، بعنوان “سجلات جديدة في هجمات التصادم على SHA-2”.
كيف تفهم هذا الاختراق؟
على الرغم من أنه يتضمن الكثير من معرفة التشفير ، فإن النص التالي سيساعدك على فهمه بأبسط لغة ، ولن يتضمن مبادئ عميقة للغاية.
تحتاج إلى معرفة أولا ، ما هو SHA-256.
SHA-256 هي خوارزمية تشفير تنتمي إلى التقسيم الفرعي لخوارزميات سلسلة SHA-2 في عنوان الورقة.يستخدم على نطاق واسع في التشفير ، والتوقيعات الرقمية ، والتحقق من سلامة البيانات وغيرها من المجالات ، وهو حجر الزاوية في الأمن الرقمي الحديث.
في صناعة blockchain ، يمكن القول أنها “الركن”.
ببساطة ، تقوم هذه الخوارزمية بتحويل مدخلات من أي طول إلى مخرجات ذات أطوال ثابتة (قيم التجزئة).وهذا يعني ، بغض النظر عن المدة أو القصور محتوى الإدخال ، يكون إخراج قيمة التجزئة بواسطة الخوارزمية دائمًا 256 بت (32 بايت).علاوة على ذلك ، فهي حساسة للإدخال ، ويمكن أن تنتج التغييرات الصغيرة في المدخلات تجزئة مختلفة تمامًا.في الوقت نفسه ، إنها وظيفة لا رجعة فيها ، مما يعني أنه من السهل الحصول على الإخراج بناءً على الإدخال ، ولكن ليس من الفعال الحصول على الإدخال بناءً على الإخراج.
على سبيل المثال ، فإن النص “OneKey Popular Science: Ancryption أكثر أمانًا ويمكن استخدامه” سيحصل على “C612FD61C200F9C7DC16565A53C0F96A4DEBD64C21EB40AE5283D4D36433A24A”.
إذا غيرت سراً بعض المحتويات الموجودة فيه ، مثل “العلوم الشهيرة Twokey: يمكن تحقيق التشفير والأمان بنقطتين”.يصبح التشفير في هذا الوقت “C3C0E108AD1417259E97E8E913459B9CECD67C3BD20D8DFE938214567FB4EB08” ، وهي نتيجة مختلفة تمامًا.
هذه العلاقة مثل بصمة الشخص أو قزحية.كل شخص لديه بصمات أصابع فريدة من نوعها وقزحية ، حتى نتمكن من استخدامها للتحقق من هويتنا وكمرحات كلمات مرور.قيمة التجزئة لـ SHA-256 هي هنا “بصمة” البيانات.
تتمثل أهمية هجوم الاصطدام SHA-256 في العثور على بيانات هجوم أخرى لـ “بصمة” لبيانات معينة ، بحيث يمكنها إنشاء نفس “بصمة” لتحقيق تزوير البيانات.
في SHA-256 ، تتطلب عملية التشفير حسابات تشفير دوري من 6 خطوات ، وهي عدد الخطوات التي تم اختيارها بواسطة مصمم الخوارزمية بعد موازنة الأمان والكفاءة.
عندما نقول أنه تم العثور على تصادم في أول 31 خطوة من SHA-256 ، يقال إن مؤلف الورقة وجد اثنين من المدخلات المختلفة من خلال طريقة خاصة ، والتي كانت في الحالة الوسيطة الداخلية بعد المعالجة في الخطوات الـ 31 الأولى .
بالطبع ، مع زيادة عدد خطوات الهجوم ، عادة ما تزداد صعوبة العثور على أزواج الإدخال التي تلبي ظروف التصادم بشكل كبير.هذا لأنه مع كل خطوة إضافية ، يجب النظر في المزيد من التغييرات في الحالة الداخلية وتأثيرات الانتشار في تحليل تصادم الهجوم ، مما يزيد بشكل كبير من تعقيد الحساب والتحليل.لذلك قد تعتقد أنه لم يتبق سوى نصف الوقت للكسر ، ولكن في الواقع لا يزال الأمر أسوأ بكثير.
والأكثر من ذلك ، يتم الحصول على قيمة التجزئة لكتلة Bitcoin من خلال إجراء عمليتين SHA-256 على معلومات رأس الكتلة. RIPEMD.لذلك ، لا يزال هناك طريق طويل للعبث مع معلومات كتلة Bitcoin ومهاجمة المفاتيح الخاصة كما تريد.
بالنسبة إلى تعدين Bitcoin ، تبحث عملية التعدين بشكل أساسي عن قيمة التجزئة التي تلبي شروطًا محددة ، ويجب تحقيق هذه العملية من خلال تجربة قيم مختلفة بشكل متكرر.فقط من خلال إيجاد تصادم قيمة التجزئة الذي يفي بالمعايير ، يمكن أن يكون من الممكن نظريًا تقليل صعوبة التعدين ، مما يؤثر على آلية إثبات عمل البيتكوين (POW).
لا يعني نجاح هجوم التصادم في SHA-256 أنه يمكن أن يؤثر بشكل مباشر على صعوبة التعدين.
ماذا لو كان متصدعًا حقًا؟
هذا سيؤدي حتما إلى أزمة ثقة في الأمن الرقمي العالمي.
ينهار أمان Web2 بأكمله أولاً ، وقد يتم إيقاف العديد من الأنظمة المصرفية والوكالات الحكومية بشكل عاجل.قد تبدو القيمة السوقية التي تبلغ 3 تريليونات من العملات المشفرة تافهة هنا.
بالطبع ، لحسن الحظ ، يتم تشويه العملات المشفرة وترقيتها.بالنسبة إلى Bitcoin ، يتطلب هذا الموقف الرهيب بالتأكيد خوارزمية التشفير الأساسية من خلال اقتراح تحسين البيتكوين (BIP) وخوارزمية ترقية الشوكة الصلبة.تمت مناقشة هذه القضايا على نطاق واسع في المجتمع لفترة طويلة ، وهناك العديد من البدائل.حتى إذا كانت الحوسبة الكمومية اختراقًا ، فستكون هناك خوارزميات مقاومة للكمية المقابلة للترقية في ذلك الوقت.
الكل في الكل
اختراق ، ولكن ليس كثيرا.
لقد تقدمنا قليلاً إلى الأمام في الأبحاث السابقة ، وهو بالطبع اختراق من منظور أكاديمي ويستحق الاهتمام للغاية.
على الرغم من ذلك ، لا يزال هناك فجوة كبيرة من التكسير المدمر ، وقد يكون التأثير على العملات المشفرة على المدى القصير محدودًا.لا تزال Bitcoin والعملات المشفرة المختلفة آمنة ، ويتم الاحتفاظ بسراويلنا القصيرة.
من الأهمية بمكان أن يكون أي نظام رقمي آمن وحسس في حالة تأهب لأبحاث التشفير الجديدة.إذا أثبت أي اكتشاف أن خوارزمية SHA-256 لديها نقاط ضعف خطيرة في الممارسة ، فقد يكون لها تأثير كبير على البيتكوين ، بما في ذلك على سبيل المثال لا الحصر فقدان الثقة والتغيرات في بروتوكولات الأمان.أعتقد أن مطوري Bitcoin والجميع في المجتمع سيراقبون الوضع عن كثب والاستعداد لترقية أمنية إذا لزم الأمر.