
著者:OneKey Chinese Source:X、@onekeycn
最近、この種のツイートは、海外の暗号化サークルでホットな検索になりました。「31ステップの最初の実用的なSHA-256衝突。(SHA-256の最初の31段階の実現可能な衝突攻撃)」、写真は学術会議のPPTです。
Solana Tolyは、「私たちはとても戻ってくる」と転送しました。
確かに、このブレークスルーは、暗号通貨の総市場価値が以前の3兆ドルに戻ろうとしている場合、特にまばゆいです。SHA-256が本当にひび割れていて、あらゆる種類の暗号通貨が一緒に台無しになるなら、私たちはすべてのショーツを失います。
この画期的なものは本当ですか?
直接回答:それは本当です、それは確かにSHA-256衝突攻撃の新しい記録を破りました。
この論文は、暗号化の3つの旗艦会議の1つであるEuroCrypt 2024によって受け入れられています。EuroCryptの公式Webサイトを使用できます(https://EuroCrypt.iacr.org/2024/acceptedpapers.php…)チェック。そしてここ(https://eprint.iacr.org/2024/349)「SHA-2の衝突攻撃における新しい記録」というタイトルの元の論文をご覧ください。
このブレークスルーを理解する方法は?
それは多くの暗号化の知識を伴いますが、次のテキストはあなたが最も単純な言語でそれを理解するのに役立ち、それはあまりにも深い原則を伴うものではありません。
最初に、SHA-256とは何かを知る必要があります。
SHA-256は、論文のタイトルのSHA-2シリーズアルゴリズムの区画に属する暗号化アルゴリズムです。暗号化、デジタル署名、データの整合性検証、その他の分野で広く使用されており、最新のデジタルセキュリティの礎石です。
ブロックチェーン業界では、「柱」と言われています。
簡単に言えば、このアルゴリズムは、任意の長さの入力を固定長の出力(ハッシュ値)に変換します。つまり、入力コンテンツがどれだけ長くても短い場合でも、アルゴリズムによるハッシュ値出力は常に256ビット(32バイト)です。さらに、それは入力に敏感であり、入力のわずかな変化は完全に異なるハッシュを生成する可能性があります。同時に、これは不可逆的な関数です。つまり、入力に基づいて出力を簡単に取得するのは簡単ですが、出力に基づいて入力を取得するのは効率的ではありません。
たとえば、「OneKey Popular Science:暗号化はより安全で、使用できます。C612FD61C200F9C16565A53C0F96A4DEBD64C21EB40AE5283D4D36433A24A」。
「Twkey Popular Science:暗号化とセキュリティを2つのポイントで達成できる」など、その内容の一部を密かに変更した場合。この時点での暗号化は、「C3C0E108AD1417259E97E8E913459B9CECD67C3BD20D8DFE938214567FB4EB08 “になりますが、これは完全に異なる結果です。
この関係は、人の指紋や虹彩のようなものです。誰もがユニークな指紋と虹彩を持っているので、それらを使用して身元を確認し、パスワードとして検証できます。SHA-256のハッシュ値は、データの「指紋」です。
衝突攻撃SHA-256の重要性は、特定のデータの「指紋」の別の攻撃データを見つけることで、データ偽造を実現するために同じ「指紋」を生成できるようにすることです。
SHA-256では、暗号化プロセスには64段階の環状暗号化計算が必要です。これは、セキュリティと効率のバランスをとった後、アルゴリズムデザイナーが選択したステップ数です。
SHA-256の最初の31ステップで衝突が見つかったと言うと、論文の著者は、最初の31ステップで処理した後に内部中間状態にあった特別な方法で2つの異なる入力を見つけたと言われています。 。
もちろん、攻撃ステップの数が増えると、衝突条件を満たす入力ペアを見つけることの難しさは通常指数関数的に増加します。これは、追加のステップごとに、より多くの内部状態の変更と伝播効果を攻撃衝突分析で考慮する必要があり、それが計算と分析の複雑さを大幅に増加させるためです。したがって、あなたは割れ目に残された時間の半分しかないと思うかもしれませんが、実際にはまだはるかに悪いです。
さらに、ビットコインブロックのハッシュ値は、ブロックヘッダー情報で2つのSHA-256操作を実行することで取得されます。 RIPEMD -160アルゴリズム。したがって、ビットコインブロック情報をタンパーに入れて、希望どおりにプライベートキーを攻撃するために、まだ長い道のりがあります。
ビットコインマイニングの場合、マイニングプロセスは基本的に特定の条件を満たすハッシュ値を探しています。このプロセスは、異なるNonCE値を繰り返し試すことで達成する必要があります。基準を満たすハッシュ値の衝突を見つけることによってのみ、マイニングの困難を減らすことが理論的に可能であり、それによってビットコインの仕事の証明(POW)メカニズムに影響を与える可能性があります。
SHA-256の衝突攻撃の成功は、衝突攻撃が何らかの方法でそのような特定のハッシュ値を見つけるプロセスを加速しない限り、マイニングの難しさに直接影響することを意味しません。
本当にひびが入っている場合はどうなりますか?
これは、グローバルなデジタルセキュリティに対する信頼の危機を必然的に引き起こします。
Web2セキュリティ全体が最初に崩壊し、さまざまな銀行システムや政府機関が緊急に停止する可能性があります。暗号通貨の3兆個の時価総額は、ここで些細なように見えるかもしれません。
もちろん、幸いなことに、暗号通貨は分岐してアップグレードされています。ビットコインの場合、このひどい状況では、ビットコイン改善提案(BIP)およびハードフォークアップグレードアルゴリズムを通じてコア暗号化アルゴリズムが間違いなく必要です。これらの問題は、コミュニティで長い間広く議論されており、多くの選択肢があります。量子コンピューティングがブレークスルーであっても、その時点でアップグレードする対応する量子耐性アルゴリズムがあります。
全体として
ブレークスルーですが、それほどではありません。
私たちは以前の研究で少し前進しました。これはもちろん、学問的な観点からの突破口であり、非常に注目に値します。
それにもかかわらず、破壊的な亀裂からの大きなギャップがあり、短期的な暗号通貨への影響は限られている可能性があります。ビットコインとさまざまな暗号通貨は依然として安全であり、私たちのショーツは保管されています。
安全で敏感なデジタルシステムが新しい暗号化の研究に注意することが重要です。SHA-256アルゴリズムが実際に深刻な弱点を持っていることを発見すると、信頼の喪失やセキュリティプロトコルの変化を含むがこれらに限定されないビットコインに大きな影響を与える可能性があります。ビットコインの開発者とコミュニティの全員が状況を綿密に監視し、必要に応じてセキュリティのアップグレードの準備をすると思います。