Является ли биткойн-майнинг самым компрометирующим безопасность SHA256

Следуя хорошей научной практике, я предлагаю теорию /гипотезу и теперь прошу вас ее протестировать.

Первоначально это эксперимент «мысли», но он может перейти к реальному тестированию в зависимости от ваших мыслей. Вернемся к первому вопросу; Мой вопрос: сам ли биткойн, ставящий под угрозу безопасность SHA256?

Возможные ответы:

  1. Да (возможно, квалифицируется «каким-то образом» и т. д.).
  2. Нет (совсем нет, потому что ... xxx, если не ... YYY).
  3. Может быть (??).

Гипотеза такова:

SHA256 широко используется во многих приложениях (включая биткойн). Было бы большим преимуществом для многих людей, организаций и (не в последнюю очередь) правительств /военных /NSA (и т. Д.), Чтобы иметь возможность «взломать» его.

Криптографические эксперты до сих пор не смогли взломать SHA256, и было объявлено лишь небольшое количество дефектов (возможные сценарии столкновения), которые, хотя и уменьшают теоретическую безопасность (атаки с использованием грубой силы), не могут скомпрометировать SHA256 в практическом использовании.

Таблицы поиска SHA256 существуют, например. словарных атак и очень быстро используются, особенно для более коротких паролей (<8 символов). Чтобы расширить возможности использования таблиц поиска для более длинных входов, требуется огромное количество вычислительной мощности для запуска многих входов Terra через SHA256.

Эта сила непрактична для настройки и запуска (стоимость оборудования, рабочей силы и т. д.), и если она была настроена, например, NSA использует суперкомпьютер, существование которого было бы очевидным, и поэтому использование SHA256 будет уменьшаться, поскольку предполагается, что они этого не сделают, если только они не подумают, что они получат результат, поэтому пользователи SHA256 перейдут на более безопасную систему (например, серии SHA3). Поэтому NSA (или кому бы то ни было) является «скрытым» способом «тестирования /запуска» SHA256 и сбора результатов.

Разрабатывается биткойн с его ежедневной мощностью 4000+ TH /s, финансируется и полностью обслуживается пользователями аппаратного обеспечения, надеясь получить биткойны (и надеясь, что они стоят настоящих $$), действительно выполняющих услуги для NSA (или кого-то ) и эффективно «скрываться на виду»?

Приглашаются методы проверки этой гипотезы.

22 голоса | спросил user3023094 23 62013vEurope/Moscow11bEurope/MoscowSat, 23 Nov 2013 12:57:22 +0400 2013, 12:57:22

4 ответа


10

С помощью таблицы поиска вы можете избежать вычисления хеша данного ввода дважды. Действительно, блок-цепочку можно рассматривать как гигантскую таблицу поиска, но с очень особыми формами входных данных: она связывает блоки и транзакции с их хэшами.

Хотя, почему кто-то должен выбрать транзакцию или заблокировать ее пароль? Кроме того, почему злоумышленник попытается найти хеш пароля в цепочке блоков? Он должен был заранее предположить, что пароль - это транзакция или блок (не забывайте, что даже что-то искажает некоторые ресурсы).

ответил jnnk 23 62013vEurope/Moscow11bEurope/MoscowSat, 23 Nov 2013 13:33:14 +0400 2013, 13:33:14
8

Вряд ли. Хотя вы правы, что то, что делают люди, - это массивный параллельный поиск двойных SHA256-хэш-коллизий с хэш-выходами около нуля, вы можете использовать результат только в том случае, если вы действительно находите столкновение.

Итак, как часто мы можем столкнуться? Если бы не Биткойн, с 2 ^ 256 возможными входами, и хэш, как полагают, не имел никаких слабых мест, вы бы статистически ожидали, что вам придется попробовать 2 ^ 128 или около 10 ^ 38 хэшей, чтобы найти одно столкновение в так называемом атака дня рождения. Безнадежные сегодня и завтра.

С Bitcoin вы можете надеяться воспользоваться преимуществами хэшей, найденными и опубликованными в блокчейне. Есть две проблемы: во-первых, вы видите только эти опубликованные блоки, поэтому преимущество заключается в том, что помощники уменьшают возможности 2 ^ 256, а не квадратный корень из полученного числа (ожидаемое количество известных хэшей, которые вам нужны для день рождения). Но ради аргумента, скажем, вы майнеры и записываете каждый хэш, который вы пытаетесь. Тогда все, что Биткойн дает вам, - это определенная награда за запуск вашей машины, в настоящее время около 6000 Tera хешей в секунду. При таких вычислениях вам все равно будет статистически понадобиться> 10 ^ 15 лет, чтобы получить одно столкновение с хэшем. Я бы сказал, что от этого нет никакой опасности для двойного SHA256 (и по тому же аргументу SHA256, который вы могли бы атаковать, записав промежуточные результаты одного SHA256).

ответил pyramids 23 62013vEurope/Moscow11bEurope/MoscowSat, 23 Nov 2013 14:16:43 +0400 2013, 14:16:43
2

Теоретический ответ: да и нет.

Практический ответ: совсем нет.


SHA-2, или, в частности, SHA-256, является хорошим алгоритмом хеширования, насколько нам известно. Он обладает всеми желаемыми свойствами, и на него нет реальных атак. За последние годы он уже много раз проверял битву. Этот биткойн использует SHA-256, что делает его еще более интересным алгоритмом, чтобы попытаться взломать (сейчас есть деньги), и со всеми производителями ASIC появляется меньше работы, чтобы создать ASIC, которые пытаются взломать пароли хэширования с этим.

Таким образом, при всем дополнительном внимании, получаемом SHA-256, теперь более вероятно, что недостатки обнаруживаются скорее раньше, чем позже. Однако SHA-2 - очень широко используемый алгоритм, независимо от его использования в биткойне. Если бы были какие-то большие и очевидные недостатки, их бы уже нашли.

Его можно сравнить с RSA, который теперь задействует многие сегодняшние финансовые транзакции и зашифрованные соединения. Это слишком привлекает к нему много внимания, но хорошие алгоритмы не становятся плохими только потому, что они находятся на картинке.

Таким образом, хотя все дополнительное производство ASIC для разработки Bitcoin также может обеспечить лучшие инструменты для взлома паролей и приносит больше людей, чтобы посмотреть на алгоритм, это не проблема. Кроме того, вы не должны использовать SHA-2 напрямую в качестве механизма хэширования паролей. Для этого см. Этот вопрос: https://security.stackexchange.com/q/211/10863

Изменить: теперь внимательно прочитайте свой вопрос, вместо того чтобы отвечать на заголовок.

  

Разрабатывается биткойн с его ежедневной мощностью 4000+ TH /s, финансируется и полностью обслуживается пользователями аппаратного обеспечения, надеясь получить биткойны (и надеясь, что они стоят настоящих $$), действительно выполняющих услуги для NSA (или кого-то ) и эффективно «скрываться на виду»?

Нет. Это всего лишь tinfoil hattery и даже не стоит «мысленного эксперимента» (хорошая попытка, теоретик заговора), поскольку его можно легко опровергнуть. См. Другие ответы о том, что мы хешируем (подсказка: мы не находим хеши для фактических паролей или других целей).

ответил Luc 2 MonEurope/Moscow2013-12-02T11:55:12+04:00Europe/Moscow12bEurope/MoscowMon, 02 Dec 2013 11:55:12 +0400 2013, 11:55:12
2

Независимо от теории заговора. Тот факт, что машины ASIC теперь коммерчески доступны (как аппаратные, так и завершенные системы), облегчает для любого агентства их покупку и использование. По-моему, это делает компрометацию SHA-256.

ответил Peter 10 TueEurope/Moscow2013-12-10T02:48:28+04:00Europe/Moscow12bEurope/MoscowTue, 10 Dec 2013 02:48:28 +0400 2013, 02:48:28

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132