هل ستذهب القيمة السوقية بقيمة 3 تريليونات دولار إلى الصفر مرة أخرى؟هجوم التصادم SHA-256 يجعل اختراقًا

المؤلف: Onekey صيني المصدر: X ، eNekekn

في الآونة الأخيرة ، أصبح هذا النوع من التغريدات عملية بحث ساخنة في دائرة التشفير في الخارج:“أول تصادم عملي لـ SHA-256 لـ 31 خطوة (أول هجوم تصادم ممكن من 31 خطوة من SHA-256)”، الصورة هي ppt من مؤتمر أكاديمي.

تم إرسال Solana Toly “لقد عدنا” ، كما لو كانت تريد أن تقول أنه في مثل هذه السوق الثور فقط ، سيكون هناك مثل هذه الأخبار.

في الواقع ، فإن هذا الاختراق مبهر بشكل خاص عندما تكون القيمة السوقية الإجمالية للعملات المشفرة على وشك العودة إلى أعلى مستوى لها في 3 تريليونات دولار.كما تعلمون ، إذا كان SHA-256 متصدعًا حقًا وسيتم تدمير جميع أنواع العملات المشفرة معًا ، فسوف نفقد كل شورتنا.

هل هذا اختراق حقيقي؟

الإجابة المباشرة: هذا صحيح ، لقد كسر بالفعل السجل الجديد لهجوم التصادم SHA-256.

تم قبول هذه الورقة من قبل EuroCrypt 2024 ، واحدة من المؤتمرات الرئيسية الثلاثة في التشفير.يمكنك استخدام موقع EuroCrypt الرسمي (https: //eurocrypt.iacr.org/2024/acceptedpApers.php …) فحص.وهنا (https: //eprint.iacr.org/2024/349) عرض الورقة الأصلية ، بعنوان “سجلات جديدة في هجمات التصادم على SHA-2”.

كيف تفهم هذا الاختراق؟

على الرغم من أنه يتضمن الكثير من معرفة التشفير ، فإن النص التالي سيساعدك على فهمه بأبسط لغة ، ولن يتضمن مبادئ عميقة للغاية.

تحتاج إلى معرفة أولا ، ما هو SHA-256.

SHA-256 هي خوارزمية تشفير تنتمي إلى التقسيم الفرعي لخوارزميات سلسلة SHA-2 في عنوان الورقة.يستخدم على نطاق واسع في التشفير ، والتوقيعات الرقمية ، والتحقق من سلامة البيانات وغيرها من المجالات ، وهو حجر الزاوية في الأمن الرقمي الحديث.

في صناعة blockchain ، يمكن القول أنها “الركن”.

ببساطة ، تقوم هذه الخوارزمية بتحويل مدخلات من أي طول إلى مخرجات ذات أطوال ثابتة (قيم التجزئة).وهذا يعني ، بغض النظر عن المدة أو القصور محتوى الإدخال ، يكون إخراج قيمة التجزئة بواسطة الخوارزمية دائمًا 256 بت (32 بايت).علاوة على ذلك ، فهي حساسة للإدخال ، ويمكن أن تنتج التغييرات الصغيرة في المدخلات تجزئة مختلفة تمامًا.في الوقت نفسه ، إنها وظيفة لا رجعة فيها ، مما يعني أنه من السهل الحصول على الإخراج بناءً على الإدخال ، ولكن ليس من الفعال الحصول على الإدخال بناءً على الإخراج.

على سبيل المثال ، فإن النص “OneKey Popular Science: Ancryption أكثر أمانًا ويمكن استخدامه” سيحصل على “C612FD61C200F9C7DC16565A53C0F96A4DEBD64C21EB40AE5283D4D36433A24A”.

إذا غيرت سراً بعض المحتويات الموجودة فيه ، مثل “العلوم الشهيرة Twokey: يمكن تحقيق التشفير والأمان بنقطتين”.يصبح التشفير في هذا الوقت “C3C0E108AD1417259E97E8E913459B9CECD67C3BD20D8DFE938214567FB4EB08” ، وهي نتيجة مختلفة تمامًا.

هذه العلاقة مثل بصمة الشخص أو قزحية.كل شخص لديه بصمات أصابع فريدة من نوعها وقزحية ، حتى نتمكن من استخدامها للتحقق من هويتنا وكمرحات كلمات مرور.قيمة التجزئة لـ SHA-256 هي هنا “بصمة” البيانات.

تتمثل أهمية هجوم الاصطدام SHA-256 في العثور على بيانات هجوم أخرى لـ “بصمة” لبيانات معينة ، بحيث يمكنها إنشاء نفس “بصمة” لتحقيق تزوير البيانات.

في SHA-256 ، تتطلب عملية التشفير حسابات تشفير دوري من 6 خطوات ، وهي عدد الخطوات التي تم اختيارها بواسطة مصمم الخوارزمية بعد موازنة الأمان والكفاءة.

عندما نقول أنه تم العثور على تصادم في أول 31 خطوة من SHA-256 ، يقال إن مؤلف الورقة وجد اثنين من المدخلات المختلفة من خلال طريقة خاصة ، والتي كانت في الحالة الوسيطة الداخلية بعد المعالجة في الخطوات الـ 31 الأولى .

بالطبع ، مع زيادة عدد خطوات الهجوم ، عادة ما تزداد صعوبة العثور على أزواج الإدخال التي تلبي ظروف التصادم بشكل كبير.هذا لأنه مع كل خطوة إضافية ، يجب النظر في المزيد من التغييرات في الحالة الداخلية وتأثيرات الانتشار في تحليل تصادم الهجوم ، مما يزيد بشكل كبير من تعقيد الحساب والتحليل.لذلك قد تعتقد أنه لم يتبق سوى نصف الوقت للكسر ، ولكن في الواقع لا يزال الأمر أسوأ بكثير.

والأكثر من ذلك ، يتم الحصول على قيمة التجزئة لكتلة Bitcoin من خلال إجراء عمليتين SHA-256 على معلومات رأس الكتلة. RIPEMD.لذلك ، لا يزال هناك طريق طويل للعبث مع معلومات كتلة Bitcoin ومهاجمة المفاتيح الخاصة كما تريد.

بالنسبة إلى تعدين Bitcoin ، تبحث عملية التعدين بشكل أساسي عن قيمة التجزئة التي تلبي شروطًا محددة ، ويجب تحقيق هذه العملية من خلال تجربة قيم مختلفة بشكل متكرر.فقط من خلال إيجاد تصادم قيمة التجزئة الذي يفي بالمعايير ، يمكن أن يكون من الممكن نظريًا تقليل صعوبة التعدين ، مما يؤثر على آلية إثبات عمل البيتكوين (POW).

لا يعني نجاح هجوم التصادم في SHA-256 أنه يمكن أن يؤثر بشكل مباشر على صعوبة التعدين.

ماذا لو كان متصدعًا حقًا؟

هذا سيؤدي حتما إلى أزمة ثقة في الأمن الرقمي العالمي.

ينهار أمان Web2 بأكمله أولاً ، وقد يتم إيقاف العديد من الأنظمة المصرفية والوكالات الحكومية بشكل عاجل.قد تبدو القيمة السوقية التي تبلغ 3 تريليونات من العملات المشفرة تافهة هنا.

بالطبع ، لحسن الحظ ، يتم تشويه العملات المشفرة وترقيتها.بالنسبة إلى Bitcoin ، يتطلب هذا الموقف الرهيب بالتأكيد خوارزمية التشفير الأساسية من خلال اقتراح تحسين البيتكوين (BIP) وخوارزمية ترقية الشوكة الصلبة.تمت مناقشة هذه القضايا على نطاق واسع في المجتمع لفترة طويلة ، وهناك العديد من البدائل.حتى إذا كانت الحوسبة الكمومية اختراقًا ، فستكون هناك خوارزميات مقاومة للكمية المقابلة للترقية في ذلك الوقت.

الكل في الكل

اختراق ، ولكن ليس كثيرا.

لقد تقدمنا ​​قليلاً إلى الأمام في الأبحاث السابقة ، وهو بالطبع اختراق من منظور أكاديمي ويستحق الاهتمام للغاية.

على الرغم من ذلك ، لا يزال هناك فجوة كبيرة من التكسير المدمر ، وقد يكون التأثير على العملات المشفرة على المدى القصير محدودًا.لا تزال Bitcoin والعملات المشفرة المختلفة آمنة ، ويتم الاحتفاظ بسراويلنا القصيرة.

من الأهمية بمكان أن يكون أي نظام رقمي آمن وحسس في حالة تأهب لأبحاث التشفير الجديدة.إذا أثبت أي اكتشاف أن خوارزمية SHA-256 لديها نقاط ضعف خطيرة في الممارسة ، فقد يكون لها تأثير كبير على البيتكوين ، بما في ذلك على سبيل المثال لا الحصر فقدان الثقة والتغيرات في بروتوكولات الأمان.أعتقد أن مطوري Bitcoin والجميع في المجتمع سيراقبون الوضع عن كثب والاستعداد لترقية أمنية إذا لزم الأمر.

  • Related Posts

    تحليل التوظيف في لينكدين

    المؤلف: 23pds & amp ؛ خلفية في السنوات الأخيرة ، حدثت حوادث التصيد ضد مهندسي blockchain بشكل متكرر على منصة LinkedIn.هذه التجربة هي في الواقع صورة مصغرة لتوظيف مهندسي blockchain…

    “المدى الطويل” في صناعة التشفير

    المؤلف: Dapangdun يبدو أن المدى الطويل كلمة غير سارة للغاية في الوقت الحالي ، لأن معظم الناس في الدائرة يتابعون “فرصًا للحصول على ردود فعل ثرية” و “ثروة حقيقية”. في…

    اترك تعليقاً

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

    You Missed

    من النسخ المتماثل التقليدي إلى الابتكار ، هل يمكن أن تستحوذ حقيبة الظهر على المستقبل؟

    • من jakiro
    • مارس 26, 2025
    • 10 views
    من النسخ المتماثل التقليدي إلى الابتكار ، هل يمكن أن تستحوذ حقيبة الظهر على المستقبل؟

    استراتيجية سايلور البالغة 200 تريليون دولار: الهيمنة والخلود في الولايات المتحدة BTC

    • من jakiro
    • مارس 26, 2025
    • 10 views
    استراتيجية سايلور البالغة 200 تريليون دولار: الهيمنة والخلود في الولايات المتحدة BTC

    تم شرح ترقيتي Ethereum الرئيسية إلى Pectra و Fusaka بالتفصيل. ماذا سيتم إحضاره إلى ETH؟

    • من jakiro
    • مارس 26, 2025
    • 13 views
    تم شرح ترقيتي Ethereum الرئيسية إلى Pectra و Fusaka بالتفصيل. ماذا سيتم إحضاره إلى ETH؟

    Coingecko: كيف ينظر المستثمرون إلى إمكانات تقنية Crypto AI؟

    • من jakiro
    • مارس 26, 2025
    • 10 views
    Coingecko: كيف ينظر المستثمرون إلى إمكانات تقنية Crypto AI؟

    Galaxy: بحث عن الوضع الحالي لنظام حوكمة المستقبل وسوق التنبؤ على السلسلة

    • من jakiro
    • مارس 26, 2025
    • 10 views
    Galaxy: بحث عن الوضع الحالي لنظام حوكمة المستقبل وسوق التنبؤ على السلسلة

    آخر التحديثات من ETH و Solana: ما هي الأشياء التي يجب الانتباه إليها؟

    • من jakiro
    • مارس 25, 2025
    • 10 views
    آخر التحديثات من ETH و Solana: ما هي الأشياء التي يجب الانتباه إليها؟
    Home
    News
    School
    Search