
Auteur: OneKey Chinese Source: X, @onekeycn
Récemment, ce type de tweet est devenu une recherche chaude dans le cercle de cryptage à l’étranger:« Première collision SHA-256 pratique pour 31 étapes. (La première attaque de collision réalisable en 31 étapes de SHA-256) », l’image est un PPT d’une conférence académique.
Solana Toly a transféré « Nous sommes tellement de retour », comme si elle voulait dire que ce n’est que dans un tel marché haussier qu’il y aura de telles nouvelles.
En effet, cette percée est particulièrement éblouissante lorsque la valeur marchande totale des crypto-monnaies est sur le point de revenir à son sommet précédent de 3 billions de dollars.Vous savez, si le SHA-256 est vraiment fissuré et que toutes sortes de crypto-monnaies vont être ruinées ensemble, nous perdrons tous nos shorts.
Cette percée est-elle réelle?
Réponse directe: Il est vrai, il a en effet battu le nouveau record de l’attaque de collision SHA-256.
Cet article a été accepté par Eurocrypt 2024, l’une des trois conférences phares en cryptographie.Vous pouvez utiliser le site officiel d’Eurocrypt (https: //eurocrypt.irc.org/2024/acceptedpapers.php…) Vérifié.Et ici (https: //eprint.iacr.org/2024/349) Afficher l’article d’origine, intitulé « Nouveaux enregistrements dans les attaques de collision sur SHA-2 ».
Comment comprendre cette percée?
Bien que cela implique beaucoup de connaissances en cryptographie, le texte suivant vous aidera à le comprendre dans le langage le plus simple, et il n’impliquera pas de principes trop profonds.
Vous devez d’abord savoir ce qu’est le SHA-256.
Le SHA-256 est un algorithme de chiffrement qui appartient à la subdivision des algorithmes de la série Sha-2 dans le titre du document.Il est largement utilisé dans la cryptographie, les signatures numériques, la vérification de l’intégrité des données et d’autres domaines, et est la pierre angulaire de la sécurité numérique moderne.
Dans l’industrie de la blockchain, on peut dire que ce soit le « pilier ».
Autrement dit, cet algorithme convertit les entrées de toute longueur en sorties de longueurs fixes (valeurs de hachage).Autrement dit, quelle que soit la durée ou la courte du contenu d’entrée, la sortie de valeur de hachage par l’algorithme est toujours de 256 bits (32 octets).De plus, il est sensible à l’entrée, et de petits changements dans l’entrée peuvent produire des hachages complètement différents.Dans le même temps, c’est une fonction irréversible, ce qui signifie qu’il est facile d’obtenir la sortie en fonction de l’entrée, mais il n’est pas efficace d’obtenir l’entrée en fonction de la sortie.
Par exemple, le texte « OneKey Popular Science: Encryption est plus sûr et peut être utilisé » obtiendra « C612FD61C200F9C7DC16565A53C0F96A4DEBD64C21EB40AE5283D4D36433A24A ».
Si je change secrètement certains des contenus, comme « Twokey Popular Science: le cryptage et la sécurité peuvent être réalisés en deux points ».Le chiffrement à ce moment devient « C3C0E108AD1417259E97E8E913459B9CECD67C3BD20D8DFE938214567FB4EB08 », ce qui est un résultat complètement différent.
Cette relation est comme l’empreinte digitale d’une personne ou l’iris.Tout le monde a des empreintes digitales et des iris uniques, nous pouvons donc les utiliser pour vérifier notre identité et comme mot de passe.La valeur de hachage de SHA-256 est ici «l’empreinte digitale» des données.
L’importance de l’attaque de collision SHA-256 est de trouver une autre données d’attaque pour « l’empreinte digitale » d’une certaines données, afin qu’elle puisse générer la même « empreinte digitale » pour obtenir la contrefaçon de données.
Dans SHA-256, le processus de chiffrement nécessite des calculs de chiffrement cycliques en 64 étapes, qui est le nombre d’étapes sélectionnées par le concepteur d’algorithme après équilibrer la sécurité et l’efficacité.
Lorsque nous disons qu’une collision a été trouvée dans les 31 premières étapes du SHA-256, il est dit que l’auteur de l’article a trouvé deux entrées différentes via une méthode spéciale, qui se trouvait dans l’état intermédiaire interne après le traitement dans les 31 premières étapes .
Bien sûr, à mesure que le nombre d’étapes d’attaque augmente, la difficulté de trouver des paires d’entrée qui remplissent les conditions de collision augmente généralement de façon exponentielle.En effet, à chaque étape supplémentaire, davantage de changements d’état interne et des effets de propagation doivent être pris en compte dans l’analyse des collisions d’attaque, ce qui augmente considérablement la complexité du calcul et de l’analyse.Vous pouvez donc penser qu’il ne reste que la moitié du temps à se fissurer, mais en fait c’est encore bien pire.
De plus, la valeur de hachage du bloc Bitcoin est obtenue en effectuant deux opérations SHA-256 sur les informations d’en-tête de bloc. Algorithme Rimemd.Par conséquent, il y a encore un long chemin à parcourir pour falsifier les informations sur les blocs Bitcoin et attaquer les clés privées comme vous le souhaitez.
Pour l’exploitation de Bitcoin, le processus d’extraction est essentiellement à la recherche d’une valeur de hachage qui répond aux conditions spécifiques, et ce processus doit être réalisé en essayant à plusieurs reprises différentes valeurs non DCE.Ce n’est qu’en trouvant une collision de valeur de hachage qui répond aux critères qu’il peut être théoriquement possible de réduire les difficultés minières, affectant ainsi le mécanisme de preuve de travail de Bitcoin (POW).
Le succès de l’attaque de collision de la SHA-256 ne signifie pas qu’il peut affecter directement la difficulté de l’exploitation minière.
Et s’il est vraiment craqué?
Cela déclenchera inévitablement une crise de confiance dans la sécurité numérique mondiale.
L’ensemble de la sécurité Web2 s’effondre en premier, et divers systèmes bancaires et agences gouvernementales peuvent être arrêtés de toute urgence.La capitalisation boursière de 3 billions de crypto-monnaies peut sembler triviale ici.
Bien sûr, heureusement, les crypto-monnaies sont fourchues et améliorées.Pour Bitcoin, cette situation terrible nécessite certainement l’algorithme de cryptage de base via la proposition d’amélioration de Bitcoin (BIP) et l’algorithme de mise à niveau de Fork Hard.Ces questions sont largement discutées dans la communauté depuis longtemps, et il existe de nombreuses alternatives.Même si l’informatique quantique est une percée, il y aura des algorithmes correspondants à la mise à niveau à ce moment-là.
en tout
Percée, mais pas beaucoup.
Nous avons juste avancé un peu dans les recherches antérieures, qui est bien sûr une percée d’un point de vue académique et est très digne d’attention.
Malgré cela, il y a encore un grand écart de la fissuration destructrice, et l’impact sur les crypto-monnaies à court terme peut être limité.Le bitcoin et diverses crypto-monnaies sont toujours en sécurité et nos shorts sont conservés.
Il est crucial que tout système numérique sécurisé et sensible soit attentif à la nouvelle recherche sur la cryptographie.Si une découverte prouve que l’algorithme SHA-256 a de graves faiblesses dans la pratique, cela pourrait avoir un impact significatif sur le bitcoin, y compris, mais sans s’y limiter, la perte de confiance et les changements dans les protocoles de sécurité.Je crois que les développeurs de Bitcoin et tout le monde dans la communauté surveilleront de près la situation et se prépareront à une mise à niveau de la sécurité si nécessaire.