La valeur marchande de 3 billions de dollars va-t-elle à nouveau à zéro?L’attaque de collision SHA-256 fait une percée

Auteur: OneKey Chinese Source: X, @onekeycn

Récemment, ce type de tweet est devenu une recherche chaude dans le cercle de cryptage à l’étranger:« Première collision SHA-256 pratique pour 31 étapes. (La première attaque de collision réalisable en 31 étapes de SHA-256) », l’image est un PPT d’une conférence académique.

Solana Toly a transféré « Nous sommes tellement de retour », comme si elle voulait dire que ce n’est que dans un tel marché haussier qu’il y aura de telles nouvelles.

En effet, cette percée est particulièrement éblouissante lorsque la valeur marchande totale des crypto-monnaies est sur le point de revenir à son sommet précédent de 3 billions de dollars.Vous savez, si le SHA-256 est vraiment fissuré et que toutes sortes de crypto-monnaies vont être ruinées ensemble, nous perdrons tous nos shorts.

Cette percée est-elle réelle?

Réponse directe: Il est vrai, il a en effet battu le nouveau record de l’attaque de collision SHA-256.

Cet article a été accepté par Eurocrypt 2024, l’une des trois conférences phares en cryptographie.Vous pouvez utiliser le site officiel d’Eurocrypt (https: //eurocrypt.irc.org/2024/acceptedpapers.php…) Vérifié.Et ici (https: //eprint.iacr.org/2024/349) Afficher l’article d’origine, intitulé « Nouveaux enregistrements dans les attaques de collision sur SHA-2 ».

Comment comprendre cette percée?

Bien que cela implique beaucoup de connaissances en cryptographie, le texte suivant vous aidera à le comprendre dans le langage le plus simple, et il n’impliquera pas de principes trop profonds.

Vous devez d’abord savoir ce qu’est le SHA-256.

Le SHA-256 est un algorithme de chiffrement qui appartient à la subdivision des algorithmes de la série Sha-2 dans le titre du document.Il est largement utilisé dans la cryptographie, les signatures numériques, la vérification de l’intégrité des données et d’autres domaines, et est la pierre angulaire de la sécurité numérique moderne.

Dans l’industrie de la blockchain, on peut dire que ce soit le « pilier ».

Autrement dit, cet algorithme convertit les entrées de toute longueur en sorties de longueurs fixes (valeurs de hachage).Autrement dit, quelle que soit la durée ou la courte du contenu d’entrée, la sortie de valeur de hachage par l’algorithme est toujours de 256 bits (32 octets).De plus, il est sensible à l’entrée, et de petits changements dans l’entrée peuvent produire des hachages complètement différents.Dans le même temps, c’est une fonction irréversible, ce qui signifie qu’il est facile d’obtenir la sortie en fonction de l’entrée, mais il n’est pas efficace d’obtenir l’entrée en fonction de la sortie.

Par exemple, le texte « OneKey Popular Science: Encryption est plus sûr et peut être utilisé » obtiendra « C612FD61C200F9C7DC16565A53C0F96A4DEBD64C21EB40AE5283D4D36433A24A ».

Si je change secrètement certains des contenus, comme « Twokey Popular Science: le cryptage et la sécurité peuvent être réalisés en deux points ».Le chiffrement à ce moment devient « C3C0E108AD1417259E97E8E913459B9CECD67C3BD20D8DFE938214567FB4EB08 », ce qui est un résultat complètement différent.

Cette relation est comme l’empreinte digitale d’une personne ou l’iris.Tout le monde a des empreintes digitales et des iris uniques, nous pouvons donc les utiliser pour vérifier notre identité et comme mot de passe.La valeur de hachage de SHA-256 est ici «l’empreinte digitale» des données.

L’importance de l’attaque de collision SHA-256 est de trouver une autre données d’attaque pour « l’empreinte digitale » d’une certaines données, afin qu’elle puisse générer la même « empreinte digitale » pour obtenir la contrefaçon de données.

Dans SHA-256, le processus de chiffrement nécessite des calculs de chiffrement cycliques en 64 étapes, qui est le nombre d’étapes sélectionnées par le concepteur d’algorithme après équilibrer la sécurité et l’efficacité.

Lorsque nous disons qu’une collision a été trouvée dans les 31 premières étapes du SHA-256, il est dit que l’auteur de l’article a trouvé deux entrées différentes via une méthode spéciale, qui se trouvait dans l’état intermédiaire interne après le traitement dans les 31 premières étapes .

Bien sûr, à mesure que le nombre d’étapes d’attaque augmente, la difficulté de trouver des paires d’entrée qui remplissent les conditions de collision augmente généralement de façon exponentielle.En effet, à chaque étape supplémentaire, davantage de changements d’état interne et des effets de propagation doivent être pris en compte dans l’analyse des collisions d’attaque, ce qui augmente considérablement la complexité du calcul et de l’analyse.Vous pouvez donc penser qu’il ne reste que la moitié du temps à se fissurer, mais en fait c’est encore bien pire.

De plus, la valeur de hachage du bloc Bitcoin est obtenue en effectuant deux opérations SHA-256 sur les informations d’en-tête de bloc. Algorithme Rimemd.Par conséquent, il y a encore un long chemin à parcourir pour falsifier les informations sur les blocs Bitcoin et attaquer les clés privées comme vous le souhaitez.

Pour l’exploitation de Bitcoin, le processus d’extraction est essentiellement à la recherche d’une valeur de hachage qui répond aux conditions spécifiques, et ce processus doit être réalisé en essayant à plusieurs reprises différentes valeurs non DCE.Ce n’est qu’en trouvant une collision de valeur de hachage qui répond aux critères qu’il peut être théoriquement possible de réduire les difficultés minières, affectant ainsi le mécanisme de preuve de travail de Bitcoin (POW).

Le succès de l’attaque de collision de la SHA-256 ne signifie pas qu’il peut affecter directement la difficulté de l’exploitation minière.

Et s’il est vraiment craqué?

Cela déclenchera inévitablement une crise de confiance dans la sécurité numérique mondiale.

L’ensemble de la sécurité Web2 s’effondre en premier, et divers systèmes bancaires et agences gouvernementales peuvent être arrêtés de toute urgence.La capitalisation boursière de 3 billions de crypto-monnaies peut sembler triviale ici.

Bien sûr, heureusement, les crypto-monnaies sont fourchues et améliorées.Pour Bitcoin, cette situation terrible nécessite certainement l’algorithme de cryptage de base via la proposition d’amélioration de Bitcoin (BIP) et l’algorithme de mise à niveau de Fork Hard.Ces questions sont largement discutées dans la communauté depuis longtemps, et il existe de nombreuses alternatives.Même si l’informatique quantique est une percée, il y aura des algorithmes correspondants à la mise à niveau à ce moment-là.

en tout

Percée, mais pas beaucoup.

Nous avons juste avancé un peu dans les recherches antérieures, qui est bien sûr une percée d’un point de vue académique et est très digne d’attention.

Malgré cela, il y a encore un grand écart de la fissuration destructrice, et l’impact sur les crypto-monnaies à court terme peut être limité.Le bitcoin et diverses crypto-monnaies sont toujours en sécurité et nos shorts sont conservés.

Il est crucial que tout système numérique sécurisé et sensible soit attentif à la nouvelle recherche sur la cryptographie.Si une découverte prouve que l’algorithme SHA-256 a de graves faiblesses dans la pratique, cela pourrait avoir un impact significatif sur le bitcoin, y compris, mais sans s’y limiter, la perte de confiance et les changements dans les protocoles de sécurité.Je crois que les développeurs de Bitcoin et tout le monde dans la communauté surveilleront de près la situation et se prépareront à une mise à niveau de la sécurité si nécessaire.

  • Related Posts

    Plusieurs vues supplémentaires sur l’attaque qubic contre Monero

    Merci pour vos idées perspicaces et appris beaucoup. J’ai vraiment trouvé que cette question peut être grande ou petite.Les initiés peuvent voir les astuces et les profanes peuvent regarder le…

    Derrière les ruptures répétées de nouveaux sommets de BTC: quel est l’état actuel de l’activité sur le réseau Bitcoin?

    Auteur: Will Owens, analyste de recherche chez Galaxy Digital; Traduction: Bitchain Vision Xiaozou Avec l’émergence de sociétés de trésorerie d’actifs numériques et le prix du bitcoin se brise à travers…

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    You Missed

    Anthony Poseliano: le marché haussier du bitcoin est motivé par les entreprises

    • By jakiro
    • septembre 5, 2025
    • 0 views
    Anthony Poseliano: le marché haussier du bitcoin est motivé par les entreprises

    Nasdaq Crypto Concept Concept Stock Regulation Mosences, les actionnaires doivent hocher la tête

    • By jakiro
    • septembre 5, 2025
    • 0 views
    Nasdaq Crypto Concept Concept Stock Regulation Mosences, les actionnaires doivent hocher la tête

    La baleine géante tourne autour de BlackRock vend ETH pour 150 millions de dollars américains, achetant près de 300 millions de dollars de BTC en bas

    • By jakiro
    • septembre 5, 2025
    • 0 views
    La baleine géante tourne autour de BlackRock vend ETH pour 150 millions de dollars américains, achetant près de 300 millions de dollars de BTC en bas

    Que se passe-t-il avec la tokenisation chaude

    • By jakiro
    • septembre 5, 2025
    • 0 views
    Que se passe-t-il avec la tokenisation chaude

    A16Z Partners’s Dix ans de conseils pour les fondateurs de Web3

    • By jakiro
    • septembre 4, 2025
    • 3 views
    A16Z Partners’s Dix ans de conseils pour les fondateurs de Web3

    Jack Ma a également acheté des pièces?Ethereum accueille « New Big Brother »

    • By jakiro
    • septembre 4, 2025
    • 3 views
    Jack Ma a également acheté des pièces?Ethereum accueille « New Big Brother »
    Home
    News
    School
    Search