
Autor: OneKey Chinese Quelle: x, @onekeycn
In jüngster Zeit ist diese Art von Tweet zu einer heißen Suche im Überseeverschlüsselungskreis geworden:„Erste praktische SHA-256-Kollision für 31 Schritte. (Der erste 31-stufige realisierbare Kollisionsangriff von SHA-256)“Das Bild ist ein PPT aus einer akademischen Konferenz.
Solana Toly leitete „Wir sind so zurück“, als wollte sie sagen, dass es nur in einem solchen Bullenmarkt solche Neuigkeiten geben wird.
In der Tat ist dieser Durchbruch besonders schillern, wenn der Gesamtmarktwert von Kryptowährungen zu seinem vorherigen Hoch von 3 Billionen US -Dollar zurückkehren wird.Sie wissen, wenn SHA-256 wirklich geknackt ist und alle Arten von Kryptowährungen zusammen ruiniert werden, werden wir alle unsere Shorts verlieren.
Ist das durchbruch echt?
Direkte Antwort: Es ist wahr, es hat tatsächlich den neuen Rekord des SHA-256-Kollisionsangriffs gebrochen.
Dieses Papier wurde von Eurocrypt 2024 akzeptiert, einer der drei Flaggschiff -Konferenzen in der Kryptographie.Sie können die offizielle Eurocrypt -Website verwenden (https: //EUROCRYPT.IACR.org/2024/acceptedpaper.php…) Überprüft.Und hier (https: //Eprint.iacr.org/2024/349) Sehen Sie sich das Originalpapier mit dem Titel „Neue Datensätze in Kollisionsangriffen auf SHA-2“ an.
Wie versteht man diesen Durchbruch?
Obwohl es viel Kryptographiekenntnisse beinhaltet, hilft Ihnen der folgende Text, es in der einfachsten Sprache zu verstehen, und es wird nicht zu tiefe Prinzipien beinhalten.
Sie müssen zuerst wissen, was SHA-256 ist.
SHA-256 ist ein Verschlüsselungsalgorithmus, der zur Unterteilung der Algorithmen der SHA-2-Serie im Titel des Papiers gehört.Es wird in Kryptographie, digitalen Signaturen, Datenintegritätsüberprüfung und anderen Bereichen häufig verwendet und ist der Eckpfeiler der modernen digitalen Sicherheit.
In der Blockchain -Branche kann es als „Säule“ bezeichnet werden.
Einfach ausgedrückt, dieser Algorithmus wandelt Eingänge jeder Länge in Ausgänge mit festen Längen (Hash -Werte) um.Das heißt, egal wie lange oder kurz der Eingangsinhalt ist, der Hash -Wert -Ausgang des Algorithmus beträgt immer 256 Bit (32 Bytes).Darüber hinaus ist es empfindlich gegenüber Input, und leichte Änderungen des Eingangs können völlig unterschiedliche Hashes erzeugen.Gleichzeitig handelt es sich um eine irreversible Funktion, was bedeutet, dass es einfach ist, die Ausgabe basierend auf dem Eingang zu erhalten, aber es ist nicht effizient, den Eingang basierend auf der Ausgabe zu erhalten.
Zum Beispiel ist der Text „OneKey Populär Science: Verschlüsselung sicherer und kann verwendet werden“ C612FD61C200F9C7DC16565A53C0F96A4DEBD64C21EB40AE5283D4D3643A24A „.
Wenn ich heimlich einen Teil des Inhalts darin ändere, wie „Twokey Populärwissenschaft: Verschlüsselung und Sicherheit können an zwei Punkten erreicht werden“.Die Verschlüsselung wird zu diesem Zeitpunkt zu „C3C0E108AD1417259E97E8E913459B9CECD67C3BD20D8DFE938214567FB4EB08“, was ein völlig anderes Ergebnis ist.
Diese Beziehung ist wie der Fingerabdruck oder Iris einer Person.Jeder hat einzigartige Fingerabdrücke und Iris, sodass wir sie verwenden können, um unsere Identität und als Passwörter zu überprüfen.Der Hash-Wert von SHA-256 ist hier der „Fingerabdruck“ der Daten.
Die Bedeutung des Kollisionsangriffs SHA-256 besteht darin, weitere Angriffsdaten für den „Fingerabdruck“ einer bestimmten Daten zu finden, damit sie denselben „Fingerabdruck“ generieren können, um Datenfälle zu erreichen.
In SHA-256 erfordert der Verschlüsselungsprozess 64-step-zyklische Verschlüsselungsberechnungen. Dies ist die Anzahl der vom Algorithmus-Designer ausgewählten Schritte nach dem Ausgleich von Sicherheit und Effizienz.
Als wir sagen, dass in den ersten 31 Schritten von SHA-256 eine Kollision gefunden wurde, heißt es, dass der Autor des Papiers durch eine spezielle Methode zwei verschiedene Eingaben gefunden hat, die sich nach der Verarbeitung in den ersten 31 Schritten im internen Zwischenzustand befanden Der gleiche Wert wird darauf erzeugt, so dass nach den verbleibenden 33 Schritten eine größere Wahrscheinlichkeit, dass die gleiche Hash -Ausgabe erzeugt wird.
Mit zunehmender Anzahl der Angriffschritte nimmt die Schwierigkeit, Eingangspaare zu finden, die den Kollisionsbedingungen erfüllen, normalerweise exponentiell.Dies liegt daran, dass bei jedem zusätzlichen Schritt mehr interne Zustandsänderungen und Ausbreitungseffekte in der Analyse der Angriffskollision berücksichtigt werden müssen, was die Komplexität der Berechnung und Analyse erheblich erhöht.Sie können also denken, dass nur die Hälfte der Zeit übrig ist, um zu knacken, aber tatsächlich ist es noch viel schlimmer.
Darüber hinaus wird der Hash-Wert des Bitcoin-Blocks erhalten, indem zwei SHA-256-Vorgänge für die Block-Header-Informationen durchgeführt werden. RIPEMD. -160 Algorithmus.Daher gibt es noch einen langen Weg, um mit Bitcoin -Blockinformationen zu manipulieren und private Schlüssel anzugreifen, wie Sie möchten.
Für den Bitcoin -Mining sucht der Mining -Prozess im Wesentlichen nach einem Hash -Wert, der bestimmte Bedingungen erfüllt, und dieser Prozess muss erreicht werden, indem wiederholt verschiedene Nonce -Werte ausprobiert werden.Nur wenn eine Hash -Wert -Kollision gefunden wird, die den Kriterien entspricht, kann es theoretisch möglich sein, die Schwierigkeitsgrad des Bergbaus zu verringern, wodurch der POW -Mechanismus (Bitcoin -Arbeitsbeweise) beeinflusst wird.
Der Erfolg des Kollisionsangriffs von SHA-256 bedeutet nicht, dass er die Schwierigkeit des Bergbaus direkt beeinflussen kann.
Was ist, wenn es wirklich geknackt ist?
Dies wird unweigerlich eine Vertrauenskrise in die globale digitale Sicherheit auslösen.
Die gesamte Web2 -Sicherheit bricht zuerst zusammen, und verschiedene Bankensysteme und Regierungsbehörden können dringend gestoppt werden.Die 3 -Billionen -Marktkapitalisierung von Kryptowährungen mag hier trivial erscheinen.
Glücklicherweise werden Kryptowährungen gegabelt und verbessert.Für Bitcoin erfordert diese schreckliche Situation definitiv den Kernverschlüsselungsalgorithmus durch Bitcoin Improvement Vorschlag (BIP) und Hard Fork -Upgrade -Algorithmus.Diese Themen wurden seit langem in der Gemeinde weit verbreitet, und es gibt viele Alternativen.Selbst wenn das Quantencomputer durchbruch, gibt es zu diesem Zeitpunkt entsprechende quantenresistente Algorithmen.
insgesamt
Durchbruch, aber nicht viel.
Wir haben uns in früheren Forschungen nur ein wenig vorwärts bewegen, was natürlich aus akademischer Sicht ein Durchbruch ist und der Aufmerksamkeit sehr wert ist.
Trotzdem gibt es immer noch eine große Lücke von zerstörerischem Riss, und die Auswirkungen auf Kryptowährungen kurzfristig können begrenzt sein.Bitcoin und verschiedene Kryptowährungen sind immer noch sicher und unsere Shorts werden aufbewahrt.
Es ist entscheidend, dass ein sicheres und empfindliches digitales System auf neue Kryptographieforschung aufmerksam ist.Wenn eine Entdeckung beweist, dass der SHA-256-Algorithmus in der Praxis schwerwiegende Schwächen aufweist, könnte er erhebliche Auswirkungen auf Bitcoin haben, einschließlich, aber nicht beschränkt auf Vertrauensverlust und Änderungen der Sicherheitsprotokolle.Ich glaube, dass Bitcoin -Entwickler und jeder in der Community die Situation genau überwachen und gegebenenfalls auf ein Sicherheits -Upgrade vorbereitet werden.