- Back to menu
- Back to menuMga presyo
- Back to menuPananaliksik
- Back to menuPinagkasunduan
- Back to menu
- Back to menu
- Back to menu
- Back to menu
- Back to menuMga Webinars at Events
Ang iyong PGP Key? Tiyaking Napapanahon Ito
Ang mga magnanakaw ng pagkakakilanlan ay mayroon na ngayong isa pang tool sa kanilang pagtatapon: Bitcoin hashing power.
Ang mga magnanakaw ng pagkakakilanlan ay mayroon na ngayong isa pang tool sa kanilang pagtatapon: Bitcoin hashing power.
Iyan ang konklusyon mula sa isang bagong cryptanalysis papel na-publish nang mas maaga sa buwang ito sa SHA-1 (binibigkas na "shaw"), isang dating sikat na hash function na ginawa ng National Security Agency (NSA) at hindi naaprubahan noong kalagitnaan ng 2000s pagkatapos mabigo laban sa mga theoretical hack attack.
Ang SHA-1 ay patuloy na nakikita ang paggamit sa ilang partikular na lupon, tulad ng sa source code program na Git at iba pang mga legacy na produkto para sa pagpapadala ng mga secure na transmission sa mga computer, ayon kay Gaetan Leurent ng National Institute for Research in Digital Science and Technology ng France at Thomas Peyrin ng Nanyang Technological University ng Singapore, mga may-akda ng papel.
Sa kabila ng mga abiso noong 2006 at 2015 mula sa National Institute of Standards and Technology (NIST) para sa mga pederal na ahensya na itigil ang paggamit ng hash function, at iba pa pag-aaral babala ng mga kapintasan ng SHA-1, binabalaan pa rin ng mga akademya ang mga kumpanya na lumipat ng mga function ng hash.
"Ang mga lagda ng SHA-1 ay nag-aalok na ngayon ng halos walang seguridad sa pagsasanay," ang tala ng papel.
Sa pamamagitan ng pagrenta ng ekstrang hash power mula sa mga minero ng Bitcoin – ginawang posible sa panahon ng bear-market lulls – nagawa nina Leurent at Peyrin ang pag-atake ng pagpapanggap sa pamamagitan ng pagmemeke ng pekeng key na nakatalaga sa pagkakakilanlan ng iba.
Ang mga hash function, isang one-way na cryptographic scrambler na binubuo ng pangunahing seguridad ng mga cryptocurrencies, ay maaari ding gamitin para sa pag-verify ng mga indibidwal na pagkakakilanlan.
Sa Mga susi ng PGP, ang nilalayon na mensahe (tinatawag na plain text) ay na-compress at na-scramble sa pamamagitan ng isang beses lang na "session key." Ipinares sa isang pampublikong susi, ang mga user ay maaaring ligtas na magpadala ng impormasyon sa ibang tao. Upang i-decrypt ang mensahe, itinutugma ng mga tatanggap ang kanilang pribadong key sa session key upang mabawi ang plain text.
Ayon sa papel, ang mga susi ng PGP - kadalasang ginagamit upang i-verify sa sarili ang mga gumagamit - ay maaaring sirain gamit ang $50,000 na halaga ng inuupahang hash power, isang maliit na sakripisyo para sa mga ahensya ng gobyerno, hindi pa banggitin ang mga hacker ng black hat.
Paano? Sa pamamagitan ng pag-atake ng banggaan kung saan ang iba't ibang mga input ay nagreresulta sa parehong random na hash. Kapag nangyari ito, may access ang dalawang partido sa parehong susi.
"Napakamura dahil ang pagkalkula ng GPU ay napakamura ngayon," sabi ni Peyrin sa isang panayam sa telepono. "Mas bababa iyon sa mga darating na taon. Ang aming pag-atake ay nagkakahalaga ng marahil $45,000 ngayon ngunit sa, sabihin natin, lima hanggang 10 taon, ito ay nagkakahalaga ng mas mababa sa $10,000."
Habang maraming mga gumagamit ang lumipat mula sa SHA-1, nabanggit nina Leurent at Peyrin dalawang sikat na pangunahing tool sa pag-verify sa sarili, Pretty Good Privacy (PGP) at GnuPG, ay nasa panganib ng mga pag-atake ng pagpapanggap sa pamamagitan ng mga banggaan ng hash function para sa ilang mga legacy na application. Ang huli ay tinatanggihan na ngayon ang mga pirma batay sa SHA-1 batay sa pananaliksik, sinabi ng akademiko.
"T kaming mga numero tungkol sa kung gaano karaming mga aktwal na YubiKeys (isang sikat na self-verification device) ang gumagamit ng mga lumang bersyon," sabi ni Peyrin. "Maraming tao ang nakasanayan nang gumamit ng SHA-1 sa kasamaang-palad at ang ONE sa mga dahilan ay dahil sa mga legacy na layunin. Nagkakahalaga ng malaking pera para lang makalayo."
Isang araw sa buhay ng isang hash function
Sa parehong linggo ay nalantad ang kahinaan sa SHA-1, isang bago ang lumitaw: BLAKE3. Apat na cryptanalyst, kabilang ang Zcash creator at cypherpunk na si Zooko Wilcox, ay nagpakita ng BLAKE3 bilang isa pang alternatibo sa maraming hash function na available ngayon para sa komersyal na paggamit.
Sinabi ni Wilcox sa CoinDesk na ang paggamit ng mga puno ng Merkle ay isang pagganyak para sa pagbuo ng isang bagong pamantayan kasama ang kanyang mga kasamahan. Unang na-patent noong 1979 ni Ralph Merkle, ang mga Merkle tree – ginagamit sa mga cryptocurrencies – ay mahusay na nag-imbak ng na-verify na data at nagbibigay-daan sa mga makina na magsagawa ng parehong mga pagkalkula nang sabay-sabay sa tinatawag na “parallelism.” Gaya ng tala ng papel ng BLAKE3, ang paggamit ng mga puno ng Merkle ay "sumusuporta sa isang walang hangganang antas ng paralelismo."
Pagsasalin: ito ay isang napakabilis na hash function.

Kadalasang nilayon para sa pag-verify ng mga video stream, ang hash function ay batay sa BLAKE na pamilya ng mga function gaya ng BLAKE1 at BLAKE2.
Ang SHA-1 ay may sarili ring mga miyembro ng pamilya: SHA-2 at SHA-3. Hindi tulad ng mga pinsan nitong BLAKE, gayunpaman, nilikha ang pamilya ng SHA dahil sa pangangailangang ayusin ang SHA-1 pagkatapos ng isang bomba noong 2004. papel na sinira ang maramihang mga pag-andar ng hash. Sa katunayan, ang hash function ng bitcoin, SHA-256, ay miyembro ng parehong pamilya (ginawa bilang alternatibo sa SHA-1).
Kasunod ng 2004 na papel, ang SHA-2, na nilikha tatlong taon na ang nakalilipas, ay inaasahang masisira gayundin ang mga mananaliksik ay ipinapalagay na ang mga pagkukulang ng kanyang nakatatandang kapatid ay mga genetic na katangian.
Gayunpaman, ang karamihan sa mga eksperto sa seguridad noong panahong iyon ay nag-isip na ito ay bust na humahantong sa isang Kumpetisyon ng NIST para sa kapalit noong 2007. Kaya, SHA-3.
Makalipas ang ilang taon, ang SHA-2 ay umuusad at gumugulong pa rin habang ang kapatid nito ay patuloy na humahampas. Ang halaga ng paglulunsad ng pag-atake sa mga application na gumagamit ng SHA-1 ay patuloy na bumababa, simula sa milyun-milyong dolyar na halaga ng nirentahang kagamitan sa GPU hanggang sa libu-libo lamang sa ilalim ng pananaliksik nina Leurent at Peyrin.

Kaya paano ang BLAKE3 at iba pang mga hash function tulad ng crypto's SHA-256? Habang ang lahat ng hash function ay napupunta sa paraan ng SHA-1? Hindi pa, sabi ng lead author ng BLAKE3 na si Jack O'Connor.
"Marami kaming natutunan tungkol sa kung paano bumuo ng Crypto noong dekada 90. Kung ano ang maaari mong isipin bilang isang natural na siklo ng buhay at kamatayan ng hash function ay maaaring hindi tama na ipalagay. Tingnan ang SHA-1 at 'sabihin okay, alam mo ipinanganak at namatay, depende sa kung paano mo ito binibilang noong 2015 o 2005, tulad ng isang 12- hanggang 15-taong siklo ng buhay,' sabi ni O'Connor.
"Marahil hindi iyon ang pinakamahusay na paraan upang maunawaan kung paano gumagana ang mga pag-andar ng hash dahil marami kaming natututunan noong dekada 90 at hindi namin inuulit ang mga pagkakamali na ginawa gamit ang SHA-1," sabi ni O'Connor.
Maaari kang magpinta ng isang landscape sa isang libong paraan, gayunpaman. Hindi patas na i-extrapolate mula sa pagkamatay ng SHA-1 hanggang sa iba pang mga function dahil nakadepende ito sa kung paano kino-counter ng Technology sa hinaharap ang mas secure at makapangyarihang mga hash function na inilalabas ngayon gaya ng BLAKE3.
“Ang ONE kuwento na sinasabi ng mga tao ay, 'Lahat ng secure na hash function sa kalaunan ay nabigo - mayroon silang isang may hangganang habang-buhay.' Ang isa pang kuwento ay, 'Noong unang bahagi ng 2000s, natutunan ng mga cryptographer kung paano gumawa ng mga secure na hash function - bago iyon, lahat sila ay nabigo, pagkatapos noon, wala sa kanila ang gumawa,'” sabi ni Wilcox.
"Mahalagang mapagtanto na ang parehong mga kuwentong ito ay magkatugma sa data, kaya ang sinumang magsasabi sa iyo na alam nila kung ONE ang tunay na kuwento ay nakakakuha ng mga konklusyon na lampas sa data," pagtatapos niya.
I-UPDATE (Ene. 27, 15:45 UTC): Ang imaheng "haba ng buhay ng mga sikat na hash function" ay binago upang magsama ng higit pang napapanahong data.
William Foxley
Si Will Foxley ang host ng The Mining Pod at publisher sa Blockspace Media. Isang dating co-host ng The Hash ng CoinDesk, si Will ang direktor ng nilalaman sa Compass Mining at isang tech reporter sa CoinDesk.
