¿El valor de mercado de $ 3 billones volverá a cero?El ataque de colisión SHA-256 hace un avance

Autor: OneKey China Fuente: X, @Onekeycn

Recientemente, este tipo de tweet se ha convertido en una búsqueda en el círculo de cifrado en el extranjero:«Primera colisión práctica SHA-256 para 31 pasos. (El primer ataque de colisión factible de 31 pasos de SHA-256)», La imagen es un PPT de una conferencia académica.

Solana Toly reenvió «Estamos muy atrás», como si quisiera decir que solo en un mercado alcista de este tipo habrá noticias.

De hecho, este avance es particularmente deslumbrante cuando el valor de mercado total de las criptomonedas está a punto de volver a su máximo anterior de $ 3 billones.Sabes, si SHA-256 está realmente agrietado y todo tipo de criptomonedas se arruinarán, perderemos todos nuestros pantalones cortos.

¿Es real este avance?

Respuesta directa: es cierto, de hecho ha roto el nuevo récord de ataque de colisión SHA-256.

Este documento ha sido aceptado por EuroCrypt 2024, una de las tres conferencias insignia en criptografía.Puede usar el sitio web oficial de EuroCrypt (https: //eurocrypt.iacr.org/2024/acceptedpapers.php …) Marcado.Y aquí (https: //ePrint.iac.org/2024/349) Vea el artículo original, titulado «Nuevos registros en ataques de colisión contra SHA-2».

¿Cómo entender este avance?

Aunque implica mucho conocimiento de la criptografía, el siguiente texto lo ayudará a comprenderlo en el lenguaje más simple, y no implicará principios demasiado profundos.

Primero necesitas saber qué es SHA-256.

SHA-256 es un algoritmo de cifrado que pertenece a la subdivisión de los algoritmos de la serie SHA-2 en el título del documento.Se usa ampliamente en criptografía, firmas digitales, verificación de integridad de datos y otros campos, y es la piedra angular de la seguridad digital moderna.

En la industria de blockchain, se puede decir que es el «pilar».

En pocas palabras, este algoritmo convierte las entradas de cualquier longitud en salidas de longitudes fijas (valores hash).Es decir, no importa cuánto tiempo o corto sea el contenido de entrada, la salida del valor hash por el algoritmo es siempre 256 bits (32 bytes).Además, es sensible a la entrada, y los pequeños cambios en la entrada pueden producir hashes completamente diferentes.Al mismo tiempo, es una función irreversible, lo que significa que es fácil obtener la salida en función de la entrada, pero no es eficiente obtener la entrada en función de la salida.

Por ejemplo, el texto «OneKey Popular Science: CiChtion es más seguro y se puede usar» obtendrá «C612FD61C200F9C7DC16565A53C0F96A4DEBD64C21EB40AE5283D4D36433A24A».

Si cambio en secreto algunos de los contenidos en él, como «la ciencia popular de dos key: el cifrado y la seguridad se pueden lograr en dos puntos».El cifrado en este momento se convierte en «C3C0E108AD1417259E97E8E913459B9CECD67C3BD20D8DFE938214567FB4EB08», que es un resultado completamente diferente.

Esta relación es como la huella digital o el iris de una persona.Todos tienen huellas digitales e iris únicas, por lo que podemos usarlas para verificar nuestra identidad y como contraseñas.El valor hash de SHA-256 es aquí la «huella digital» de los datos.

La importancia del ataque de colisión SHA-256 es encontrar otros datos de ataque para la «huella digital» de ciertos datos, para que pueda generar la misma «huella digital» para lograr la falsificación de datos.

En SHA-256, el proceso de cifrado requiere cálculos de cifrado cíclico de 64 pasos, que es el número de pasos seleccionados por el diseñador de algoritmo después de equilibrar la seguridad y la eficiencia.

Cuando decimos que se encontró una colisión en los primeros 31 pasos de SHA-256, se dice que el autor del documento encontró dos entradas diferentes a través de un método especial, que estaba en el estado intermedio interno después del procesamiento en los primeros 31 pasos. .

Por supuesto, a medida que aumenta el número de pasos de ataque, la dificultad de encontrar pares de entrada que cumplan con las condiciones de colisión generalmente aumenta exponencialmente.Esto se debe a que con cada paso adicional, más cambios en el estado interno y los efectos de propagación deben considerarse en el análisis de colisión de ataque, lo que aumenta en gran medida la complejidad del cálculo y el análisis.Por lo tanto, puede pensar que solo queda la mitad del tiempo para romperse, pero de hecho todavía es mucho peor.

Además, el valor hash del bloque Bitcoin se obtiene realizando dos operaciones SHA-256 en la información del encabezado del bloque. RIPEMD.Por lo tanto, todavía hay un largo camino por recorrer para manipular la información del bloque de bitcoin y atacar las claves privadas como desee.

Para la minería de bitcoin, el proceso de minería esencialmente busca un valor hash que cumpla con condiciones específicas, y este proceso debe lograrse intentando repetidamente diferentes valores de no CE.Solo al encontrar una colisión de valor hash que cumpla con los criterios puede ser teóricamente posible reducir la dificultad minera, afectando así el mecanismo de trabajo de trabajo (POW) de Bitcoin.

El éxito del ataque de colisión de SHA-256 no significa que pueda afectar directamente la dificultad de la minería.

¿Qué pasa si realmente está roto?

Esto inevitablemente desencadenará una crisis de confianza en la seguridad digital global.

Toda la seguridad de Web2 colapsa primero, y varios sistemas bancarios y agencias gubernamentales pueden detenerse con urgencia.La capitalización de mercado de 3 billones de criptomonedas puede parecer trivial aquí.

Por supuesto, afortunadamente, las criptomonedas se bifurcan y actualizan.Para Bitcoin, esta terrible situación definitivamente requiere el algoritmo de cifrado central a través de la propuesta de mejora de Bitcoin (BIP) y el algoritmo de actualización de horquilla dura.Estos problemas se han discutido ampliamente en la comunidad durante mucho tiempo, y hay muchas alternativas.Incluso si la computación cuántica es avance, habrá algoritmos correspondientes resistentes a la cantidad para actualizar en ese momento.

considerándolo todo

Avance, pero no mucho.

Acabamos de avanzar un poco en investigaciones anteriores, que, por supuesto, es un avance desde una perspectiva académica y es muy digna de atención.

A pesar de esto, todavía hay una gran brecha por el agrietamiento destructivo, y el impacto en las criptomonedas a corto plazo puede ser limitado.Bitcoin y varias criptomonedas aún son seguras, y nuestros pantalones cortos se mantienen.

Es crucial que cualquier sistema digital seguro y sensible esté alerta a una nueva investigación de criptografía.Si algún descubrimiento demuestra que el algoritmo SHA-256 tiene serias debilidades en la práctica, podría tener un impacto significativo en Bitcoin, incluida, entre otras, la pérdida de confianza y los cambios en los protocolos de seguridad.Creo que los desarrolladores de Bitcoin y todos en la comunidad monitorearán de cerca la situación y se prepararán para una actualización de seguridad si es necesario.

  • Related Posts

    Análisis de phishing de reclutamiento de LinkedIn

    Autor: 23pds & amp; fondo En los últimos años, los incidentes de phish contra ingenieros de blockchain han ocurrido con frecuencia en la plataforma de LinkedIn.Esta experiencia es en realidad…

    «Largos termistas en la industria criptográfica

    Autor: Dapangdun Los terminales largos parecen ser una palabra muy desagradable en este momento, porque la mayoría de las personas en el círculo están buscando «oportunidades para enriquecerse» y «comentarios…

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    You Missed

    Desde la replicación tradicional hasta la innovación ¿La mochila puede aprovechar el futuro?

    • Por jakiro
    • marzo 26, 2025
    • 12 views
    Desde la replicación tradicional hasta la innovación ¿La mochila puede aprovechar el futuro?

    Estrategia de BTC de $ 200 billones de Saylor: Dominación e Inmortalidad de BTC de EE. UU.

    • Por jakiro
    • marzo 26, 2025
    • 11 views
    Estrategia de BTC de $ 200 billones de Saylor: Dominación e Inmortalidad de BTC de EE. UU.

    Las dos mejoras principales de Ethereum a Pectra y Fusaka se explican en detalle. ¿Qué se traerá a ETH?

    • Por jakiro
    • marzo 26, 2025
    • 13 views
    Las dos mejoras principales de Ethereum a Pectra y Fusaka se explican en detalle. ¿Qué se traerá a ETH?

    Coingecko: ¿Cómo ven los inversores el potencial de la tecnología Crypto AI?

    • Por jakiro
    • marzo 26, 2025
    • 13 views
    Coingecko: ¿Cómo ven los inversores el potencial de la tecnología Crypto AI?

    Galaxy: Investigación sobre la situación actual del sistema de gobernanza de Futarchy y el mercado de pronósticos en la cadena

    • Por jakiro
    • marzo 26, 2025
    • 11 views
    Galaxy: Investigación sobre la situación actual del sistema de gobernanza de Futarchy y el mercado de pronósticos en la cadena

    Las últimas actualizaciones de ETH y Solana: ¿Cuáles son las cosas a las que prestar atención?

    • Por jakiro
    • marzo 25, 2025
    • 10 views
    Las últimas actualizaciones de ETH y Solana: ¿Cuáles son las cosas a las que prestar atención?
    Home
    News
    School
    Search