¿El valor de mercado de $ 3 billones volverá a cero?El ataque de colisión SHA-256 hace un avance

Autor: OneKey China Fuente: X, @Onekeycn

Recientemente, este tipo de tweet se ha convertido en una búsqueda en el círculo de cifrado en el extranjero:«Primera colisión práctica SHA-256 para 31 pasos. (El primer ataque de colisión factible de 31 pasos de SHA-256)», La imagen es un PPT de una conferencia académica.

Solana Toly reenvió «Estamos muy atrás», como si quisiera decir que solo en un mercado alcista de este tipo habrá noticias.

De hecho, este avance es particularmente deslumbrante cuando el valor de mercado total de las criptomonedas está a punto de volver a su máximo anterior de $ 3 billones.Sabes, si SHA-256 está realmente agrietado y todo tipo de criptomonedas se arruinarán, perderemos todos nuestros pantalones cortos.

¿Es real este avance?

Respuesta directa: es cierto, de hecho ha roto el nuevo récord de ataque de colisión SHA-256.

Este documento ha sido aceptado por EuroCrypt 2024, una de las tres conferencias insignia en criptografía.Puede usar el sitio web oficial de EuroCrypt (https: //eurocrypt.iacr.org/2024/acceptedpapers.php …) Marcado.Y aquí (https: //ePrint.iac.org/2024/349) Vea el artículo original, titulado «Nuevos registros en ataques de colisión contra SHA-2».

¿Cómo entender este avance?

Aunque implica mucho conocimiento de la criptografía, el siguiente texto lo ayudará a comprenderlo en el lenguaje más simple, y no implicará principios demasiado profundos.

Primero necesitas saber qué es SHA-256.

SHA-256 es un algoritmo de cifrado que pertenece a la subdivisión de los algoritmos de la serie SHA-2 en el título del documento.Se usa ampliamente en criptografía, firmas digitales, verificación de integridad de datos y otros campos, y es la piedra angular de la seguridad digital moderna.

En la industria de blockchain, se puede decir que es el «pilar».

En pocas palabras, este algoritmo convierte las entradas de cualquier longitud en salidas de longitudes fijas (valores hash).Es decir, no importa cuánto tiempo o corto sea el contenido de entrada, la salida del valor hash por el algoritmo es siempre 256 bits (32 bytes).Además, es sensible a la entrada, y los pequeños cambios en la entrada pueden producir hashes completamente diferentes.Al mismo tiempo, es una función irreversible, lo que significa que es fácil obtener la salida en función de la entrada, pero no es eficiente obtener la entrada en función de la salida.

Por ejemplo, el texto «OneKey Popular Science: CiChtion es más seguro y se puede usar» obtendrá «C612FD61C200F9C7DC16565A53C0F96A4DEBD64C21EB40AE5283D4D36433A24A».

Si cambio en secreto algunos de los contenidos en él, como «la ciencia popular de dos key: el cifrado y la seguridad se pueden lograr en dos puntos».El cifrado en este momento se convierte en «C3C0E108AD1417259E97E8E913459B9CECD67C3BD20D8DFE938214567FB4EB08», que es un resultado completamente diferente.

Esta relación es como la huella digital o el iris de una persona.Todos tienen huellas digitales e iris únicas, por lo que podemos usarlas para verificar nuestra identidad y como contraseñas.El valor hash de SHA-256 es aquí la «huella digital» de los datos.

La importancia del ataque de colisión SHA-256 es encontrar otros datos de ataque para la «huella digital» de ciertos datos, para que pueda generar la misma «huella digital» para lograr la falsificación de datos.

En SHA-256, el proceso de cifrado requiere cálculos de cifrado cíclico de 64 pasos, que es el número de pasos seleccionados por el diseñador de algoritmo después de equilibrar la seguridad y la eficiencia.

Cuando decimos que se encontró una colisión en los primeros 31 pasos de SHA-256, se dice que el autor del documento encontró dos entradas diferentes a través de un método especial, que estaba en el estado intermedio interno después del procesamiento en los primeros 31 pasos. .

Por supuesto, a medida que aumenta el número de pasos de ataque, la dificultad de encontrar pares de entrada que cumplan con las condiciones de colisión generalmente aumenta exponencialmente.Esto se debe a que con cada paso adicional, más cambios en el estado interno y los efectos de propagación deben considerarse en el análisis de colisión de ataque, lo que aumenta en gran medida la complejidad del cálculo y el análisis.Por lo tanto, puede pensar que solo queda la mitad del tiempo para romperse, pero de hecho todavía es mucho peor.

Además, el valor hash del bloque Bitcoin se obtiene realizando dos operaciones SHA-256 en la información del encabezado del bloque. RIPEMD.Por lo tanto, todavía hay un largo camino por recorrer para manipular la información del bloque de bitcoin y atacar las claves privadas como desee.

Para la minería de bitcoin, el proceso de minería esencialmente busca un valor hash que cumpla con condiciones específicas, y este proceso debe lograrse intentando repetidamente diferentes valores de no CE.Solo al encontrar una colisión de valor hash que cumpla con los criterios puede ser teóricamente posible reducir la dificultad minera, afectando así el mecanismo de trabajo de trabajo (POW) de Bitcoin.

El éxito del ataque de colisión de SHA-256 no significa que pueda afectar directamente la dificultad de la minería.

¿Qué pasa si realmente está roto?

Esto inevitablemente desencadenará una crisis de confianza en la seguridad digital global.

Toda la seguridad de Web2 colapsa primero, y varios sistemas bancarios y agencias gubernamentales pueden detenerse con urgencia.La capitalización de mercado de 3 billones de criptomonedas puede parecer trivial aquí.

Por supuesto, afortunadamente, las criptomonedas se bifurcan y actualizan.Para Bitcoin, esta terrible situación definitivamente requiere el algoritmo de cifrado central a través de la propuesta de mejora de Bitcoin (BIP) y el algoritmo de actualización de horquilla dura.Estos problemas se han discutido ampliamente en la comunidad durante mucho tiempo, y hay muchas alternativas.Incluso si la computación cuántica es avance, habrá algoritmos correspondientes resistentes a la cantidad para actualizar en ese momento.

considerándolo todo

Avance, pero no mucho.

Acabamos de avanzar un poco en investigaciones anteriores, que, por supuesto, es un avance desde una perspectiva académica y es muy digna de atención.

A pesar de esto, todavía hay una gran brecha por el agrietamiento destructivo, y el impacto en las criptomonedas a corto plazo puede ser limitado.Bitcoin y varias criptomonedas aún son seguras, y nuestros pantalones cortos se mantienen.

Es crucial que cualquier sistema digital seguro y sensible esté alerta a una nueva investigación de criptografía.Si algún descubrimiento demuestra que el algoritmo SHA-256 tiene serias debilidades en la práctica, podría tener un impacto significativo en Bitcoin, incluida, entre otras, la pérdida de confianza y los cambios en los protocolos de seguridad.Creo que los desarrolladores de Bitcoin y todos en la comunidad monitorearán de cerca la situación y se prepararán para una actualización de seguridad si es necesario.

  • Related Posts

    ¿Qué pasaría si las computadoras cuánticas hubieran descifrado Bitcoin?

    Autor: Yohan Yun, Fuente: Cointelegraph, Compilador: Shaw Bitcoin Vision Si una computadora cuántica capaz de romper el cifrado moderno estuviera en línea hoy, Bitcoin probablemente sería atacado y nadie lo…

    Vitalik: cree un código de código completamente abierto y una pila fácil de verificar para alta seguridad

    Título original:La importancia de la apertura y la verificabilidad de la pila completa Autor: Vitalik Buterin, fundador de Ethereum; Compilado por: Bittain Vision Quizás la tendencia más grande de este…

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    You Missed

    Talus: Expandir la fuerza laboral digital hacia la economía digital

    • Por jakiro
    • octubre 22, 2025
    • 0 views
    Talus: Expandir la fuerza laboral digital hacia la economía digital

    La batalla por el primer puesto en los mercados de predicción: Polymarket vs. Kalshi

    • Por jakiro
    • octubre 22, 2025
    • 0 views
    La batalla por el primer puesto en los mercados de predicción: Polymarket vs. Kalshi

    Una revisión exhaustiva de los proyectos de privacidad de Web3

    • Por jakiro
    • octubre 22, 2025
    • 0 views
    Una revisión exhaustiva de los proyectos de privacidad de Web3

    Corporación de Reserva del Tesoro de Bitcoin: ¿Qué sigue?

    • Por jakiro
    • octubre 22, 2025
    • 0 views
    Corporación de Reserva del Tesoro de Bitcoin: ¿Qué sigue?

    Del intercambio a las finanzas en cadena: comprenda de dónde viene el «agua viva» de Binance en un artículo

    • Por jakiro
    • octubre 22, 2025
    • 0 views
    Del intercambio a las finanzas en cadena: comprenda de dónde viene el «agua viva» de Binance en un artículo

    Solana finaliza oficialmente el mercado de Perp Dex y da la bienvenida a los jugadores de peso pesado

    • Por jakiro
    • octubre 22, 2025
    • 0 views
    Solana finaliza oficialmente el mercado de Perp Dex y da la bienvenida a los jugadores de peso pesado
    Home
    News
    School
    Search