La valeur marchande de 3 billions de dollars va-t-elle à nouveau à zéro?L’attaque de collision SHA-256 fait une percée

Auteur: OneKey Chinese Source: X, @onekeycn

Récemment, ce type de tweet est devenu une recherche chaude dans le cercle de cryptage à l’étranger:« Première collision SHA-256 pratique pour 31 étapes. (La première attaque de collision réalisable en 31 étapes de SHA-256) », l’image est un PPT d’une conférence académique.

Solana Toly a transféré « Nous sommes tellement de retour », comme si elle voulait dire que ce n’est que dans un tel marché haussier qu’il y aura de telles nouvelles.

En effet, cette percée est particulièrement éblouissante lorsque la valeur marchande totale des crypto-monnaies est sur le point de revenir à son sommet précédent de 3 billions de dollars.Vous savez, si le SHA-256 est vraiment fissuré et que toutes sortes de crypto-monnaies vont être ruinées ensemble, nous perdrons tous nos shorts.

Cette percée est-elle réelle?

Réponse directe: Il est vrai, il a en effet battu le nouveau record de l’attaque de collision SHA-256.

Cet article a été accepté par Eurocrypt 2024, l’une des trois conférences phares en cryptographie.Vous pouvez utiliser le site officiel d’Eurocrypt (https: //eurocrypt.irc.org/2024/acceptedpapers.php…) Vérifié.Et ici (https: //eprint.iacr.org/2024/349) Afficher l’article d’origine, intitulé « Nouveaux enregistrements dans les attaques de collision sur SHA-2 ».

Comment comprendre cette percée?

Bien que cela implique beaucoup de connaissances en cryptographie, le texte suivant vous aidera à le comprendre dans le langage le plus simple, et il n’impliquera pas de principes trop profonds.

Vous devez d’abord savoir ce qu’est le SHA-256.

Le SHA-256 est un algorithme de chiffrement qui appartient à la subdivision des algorithmes de la série Sha-2 dans le titre du document.Il est largement utilisé dans la cryptographie, les signatures numériques, la vérification de l’intégrité des données et d’autres domaines, et est la pierre angulaire de la sécurité numérique moderne.

Dans l’industrie de la blockchain, on peut dire que ce soit le « pilier ».

Autrement dit, cet algorithme convertit les entrées de toute longueur en sorties de longueurs fixes (valeurs de hachage).Autrement dit, quelle que soit la durée ou la courte du contenu d’entrée, la sortie de valeur de hachage par l’algorithme est toujours de 256 bits (32 octets).De plus, il est sensible à l’entrée, et de petits changements dans l’entrée peuvent produire des hachages complètement différents.Dans le même temps, c’est une fonction irréversible, ce qui signifie qu’il est facile d’obtenir la sortie en fonction de l’entrée, mais il n’est pas efficace d’obtenir l’entrée en fonction de la sortie.

Par exemple, le texte « OneKey Popular Science: Encryption est plus sûr et peut être utilisé » obtiendra « C612FD61C200F9C7DC16565A53C0F96A4DEBD64C21EB40AE5283D4D36433A24A ».

Si je change secrètement certains des contenus, comme « Twokey Popular Science: le cryptage et la sécurité peuvent être réalisés en deux points ».Le chiffrement à ce moment devient « C3C0E108AD1417259E97E8E913459B9CECD67C3BD20D8DFE938214567FB4EB08 », ce qui est un résultat complètement différent.

Cette relation est comme l’empreinte digitale d’une personne ou l’iris.Tout le monde a des empreintes digitales et des iris uniques, nous pouvons donc les utiliser pour vérifier notre identité et comme mot de passe.La valeur de hachage de SHA-256 est ici «l’empreinte digitale» des données.

L’importance de l’attaque de collision SHA-256 est de trouver une autre données d’attaque pour « l’empreinte digitale » d’une certaines données, afin qu’elle puisse générer la même « empreinte digitale » pour obtenir la contrefaçon de données.

Dans SHA-256, le processus de chiffrement nécessite des calculs de chiffrement cycliques en 64 étapes, qui est le nombre d’étapes sélectionnées par le concepteur d’algorithme après équilibrer la sécurité et l’efficacité.

Lorsque nous disons qu’une collision a été trouvée dans les 31 premières étapes du SHA-256, il est dit que l’auteur de l’article a trouvé deux entrées différentes via une méthode spéciale, qui se trouvait dans l’état intermédiaire interne après le traitement dans les 31 premières étapes .

Bien sûr, à mesure que le nombre d’étapes d’attaque augmente, la difficulté de trouver des paires d’entrée qui remplissent les conditions de collision augmente généralement de façon exponentielle.En effet, à chaque étape supplémentaire, davantage de changements d’état interne et des effets de propagation doivent être pris en compte dans l’analyse des collisions d’attaque, ce qui augmente considérablement la complexité du calcul et de l’analyse.Vous pouvez donc penser qu’il ne reste que la moitié du temps à se fissurer, mais en fait c’est encore bien pire.

De plus, la valeur de hachage du bloc Bitcoin est obtenue en effectuant deux opérations SHA-256 sur les informations d’en-tête de bloc. Algorithme Rimemd.Par conséquent, il y a encore un long chemin à parcourir pour falsifier les informations sur les blocs Bitcoin et attaquer les clés privées comme vous le souhaitez.

Pour l’exploitation de Bitcoin, le processus d’extraction est essentiellement à la recherche d’une valeur de hachage qui répond aux conditions spécifiques, et ce processus doit être réalisé en essayant à plusieurs reprises différentes valeurs non DCE.Ce n’est qu’en trouvant une collision de valeur de hachage qui répond aux critères qu’il peut être théoriquement possible de réduire les difficultés minières, affectant ainsi le mécanisme de preuve de travail de Bitcoin (POW).

Le succès de l’attaque de collision de la SHA-256 ne signifie pas qu’il peut affecter directement la difficulté de l’exploitation minière.

Et s’il est vraiment craqué?

Cela déclenchera inévitablement une crise de confiance dans la sécurité numérique mondiale.

L’ensemble de la sécurité Web2 s’effondre en premier, et divers systèmes bancaires et agences gouvernementales peuvent être arrêtés de toute urgence.La capitalisation boursière de 3 billions de crypto-monnaies peut sembler triviale ici.

Bien sûr, heureusement, les crypto-monnaies sont fourchues et améliorées.Pour Bitcoin, cette situation terrible nécessite certainement l’algorithme de cryptage de base via la proposition d’amélioration de Bitcoin (BIP) et l’algorithme de mise à niveau de Fork Hard.Ces questions sont largement discutées dans la communauté depuis longtemps, et il existe de nombreuses alternatives.Même si l’informatique quantique est une percée, il y aura des algorithmes correspondants à la mise à niveau à ce moment-là.

en tout

Percée, mais pas beaucoup.

Nous avons juste avancé un peu dans les recherches antérieures, qui est bien sûr une percée d’un point de vue académique et est très digne d’attention.

Malgré cela, il y a encore un grand écart de la fissuration destructrice, et l’impact sur les crypto-monnaies à court terme peut être limité.Le bitcoin et diverses crypto-monnaies sont toujours en sécurité et nos shorts sont conservés.

Il est crucial que tout système numérique sécurisé et sensible soit attentif à la nouvelle recherche sur la cryptographie.Si une découverte prouve que l’algorithme SHA-256 a de graves faiblesses dans la pratique, cela pourrait avoir un impact significatif sur le bitcoin, y compris, mais sans s’y limiter, la perte de confiance et les changements dans les protocoles de sécurité.Je crois que les développeurs de Bitcoin et tout le monde dans la communauté surveilleront de près la situation et se prépareront à une mise à niveau de la sécurité si nécessaire.

  • Related Posts

    Analyse du phishing du recrutement LinkedIn

    Auteur: 23pds & amp; arrière-plan Au cours des dernières années, des incidents de phishing contre les ingénieurs de la blockchain se sont produits fréquemment sur la plate-forme LinkedIn.Cette expérience est…

    « Long-termalistes » dans l’industrie cryptographique

    Auteur: Dapangdun Les longs terminalistes semblent être un mot très désagréable pour le moment, car la plupart des gens du cercle recherchent des « opportunités de devenir riches » et de « véritable…

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    You Missed

    De la réplication traditionnelle à l’innovation, le sac à dos peut-il saisir l’avenir?

    • By jakiro
    • mars 26, 2025
    • 11 views
    De la réplication traditionnelle à l’innovation, le sac à dos peut-il saisir l’avenir?

    Stratégie de BTC de 200 billions de dollars de Saylor: domination et immortalité de la BTC américaine

    • By jakiro
    • mars 26, 2025
    • 12 views
    Stratégie de BTC de 200 billions de dollars de Saylor: domination et immortalité de la BTC américaine

    Les deux mises à niveau principales d’Ethereum à PECTRA et FUSAKA sont expliquées en détail. Qu’est-ce qui sera apporté à Eth?

    • By jakiro
    • mars 26, 2025
    • 14 views
    Les deux mises à niveau principales d’Ethereum à PECTRA et FUSAKA sont expliquées en détail. Qu’est-ce qui sera apporté à Eth?

    COINGECKO: Comment les investisseurs voient-ils le potentiel de la technologie Crypto AI?

    • By jakiro
    • mars 26, 2025
    • 12 views
    COINGECKO: Comment les investisseurs voient-ils le potentiel de la technologie Crypto AI?

    Galaxie: Recherche sur la situation actuelle du système de gouvernance Futarchy et du marché des prévisions sur chaîne

    • By jakiro
    • mars 26, 2025
    • 11 views
    Galaxie: Recherche sur la situation actuelle du système de gouvernance Futarchy et du marché des prévisions sur chaîne

    Les dernières mises à jour de Eth et Solana: à quoi sont les choses à faire attention?

    • By jakiro
    • mars 25, 2025
    • 12 views
    Les dernières mises à jour de Eth et Solana: à quoi sont les choses à faire attention?
    Home
    News
    School
    Search