- Вернуться к меню
- Вернуться к менюЦены
- Вернуться к менюИсследовать
- Вернуться к менюКонсенсус
- Вернуться к менюПартнерский материал
- Вернуться к меню
- Вернуться к меню
- Вернуться к менюВебинары и Мероприятия
Ваш ключ PGP? Убедитесь, что он актуален
У воров персональных данных теперь есть еще один инструмент: вычислительная мощность Bitcoin .
У воров персональных данных теперь есть еще один инструмент: вычислительная мощность Bitcoin .
Таков вывод нового криптоанализа.бумагаопубликовано ранее в этом месяце о SHA-1 (произносится как «шоу»), некогда популярной хеш-функции, созданной Агентством национальной безопасности (АНБ) и отклоненной в середине 2000-х годов после того, как она не справилась с теоретическими хакерскими атаками.
По словам авторов статьи Гаэтана Лёрана из Национального института исследований в области цифровой науки и Технологии Франции и Томаса Пейрена из Наньянского технологического университета в Сингапуре, SHA-1 по-прежнему используется в определенных кругах, например, в программе с исходным кодом Git и других устаревших продуктах для безопасной передачи данных на компьютерах.
Несмотря на уведомления Национального института стандартов и Технологии (NIST) от 2006 и 2015 годов, адресованные федеральным агентствампрекратить использование хэш-функции, и другиеисследованияПредупреждая о недостатках SHA-1, ученые продолжают призывать компании менять хеш-функции.
«На практике подписи SHA-1 теперь практически не обеспечивают никакой безопасности», — отмечается в документе.
Арендовав свободные вычислительные мощности у майнеров Bitcoin (что стало возможным во время затишья на медвежьем рынке), Лёрен и Пейрен смогли провести атаку с целью выдачи себя за другое лицо, подделав поддельный ключ, присвоенный чужой личности.
Хэш-функции — односторонний криптографический скремблер, обеспечивающий базовую безопасность криптовалют, — также могут использоваться для проверки личности человека.
В PGP-ключи, предполагаемое сообщение (называемое открытым текстом) сжимается и шифруется с помощью одноразового «ключа сеанса». В сочетании с открытым ключом пользователи могут безопасно передавать информацию кому-либо еще. Чтобы расшифровать сообщение, получатели сопоставляют свой закрытый ключ с ключом сеанса, чтобы восстановить открытый текст.
Согласно статье, ключи PGP, которые часто используются для самостоятельной верификации пользователей, можно взломать, взяв в аренду вычислительную мощность стоимостью 50 000 долларов США — небольшая жертва для государственных учреждений, не говоря уже о хакерах-мощниках.
Как? Черезстолкновения атакгде разные входы приводят к одному и тому же случайному хешу. Когда это происходит, две стороны имеют доступ к одному и тому же ключу.
«Это так дешево, потому что вычисления на GPU сейчас очень дешевы», — сказал Пейрин в телефонном интервью. «Это будет еще больше снижаться в ближайшие годы. Сейчас наша атака стоит, может быть, 45 000 долларов, но через, скажем, пять-десять лет она будет стоить менее 10 000 долларов».
Хотя многие пользователи перешли с SHA-1, Лёрен и Пейрен отметили,два популярных основных инструмента самопроверки, Довольно хорошая Политика конфиденциальности (PGP) и GnuPG, подвергаются риску атак подмены через коллизии хэш-функций для некоторых устаревших приложений. Последнее теперь отклоняет подписи на основе SHA-1 на основе исследования, сказал ученый.
«У нас T данных о том, сколько на самом деле YubiKeys (популярное устройство самопроверки) используют старые версии», — сказал Пейрин. «К сожалению, многие привыкли использовать SHA-1, и ONE из причин — это устаревшие цели. Простой отказ от него стоит больших денег».
День из жизни хэш-функции
На той же неделе, когда была обнаружена уязвимость в SHA-1, появилась ONE : БЛЕЙК3. Четыре криптоаналитика, включая создателя Zcash и шифропанка Зуко Уилкокса, представили BLAKE3 как еще одну альтернативу многим хэш-функциям, доступным сегодня для коммерческого использования.
Уилкокс рассказал CoinDesk, что использование деревьев Меркла стало мотивацией для разработки нового стандарта вместе с его коллегами. Впервые запатентованные в 1979 году Ральфом Мерклом, деревья Меркла, используемые в криптовалютах, эффективно хранят проверенные данные и позволяют машинам выполнять одни и те же вычисления одновременно в том, что называется «параллелизмом». Как отмечается в статье BLAKE3, использование деревьев Меркла «поддерживает неограниченную степень параллелизма».
Перевод: это очень быстрая хеш-функция.

Функция хеширования, предназначенная в основном для проверки видеопотоков, основана на семействе функций BLAKE, таких как BLAKE1 и BLAKE2.
SHA-1 также имеет своих членов семейства: SHA-2 и SHA-3. Однако, в отличие от своих собратьев BLAKE, семейство SHA было создано из-за необходимости исправить SHA-1 после сенсационного события 2004 годабумагакоторый сломал несколько хэш-функций. Фактически, хэш-функция биткоина, SHA-256, является членом того же семейства (созданного как альтернатива SHA-1).
После публикации статьи 2004 года ожидалось, что SHA-2, созданный тремя годами ранее, будет неисправен, и исследователи предположили, что недостатки его старшего брата будут обусловлены генетическими особенностями.
Тем не менее, большинство экспертов по безопасности в то время считали, что это провал, ведущий кКонкурс НИСТдля замены в 2007 году. Следовательно, SHA-3.
Прошло много лет, а SHA-2 все еще качается и катится, в то время как его брат продолжает получать удары. Стоимость запуска атаки на приложения, использующие SHA-1, продолжает обесцениваться, начиная с миллионов долларов арендованного оборудования GPU и заканчивая всего лишь тысячами долларов в исследованиях Лёрана и Пейрена.

А как насчет BLAKE3 и других хэш-функций, таких как криптографическиеША-256? В то время как все хеш-функции повторяют судьбу SHA-1? Не совсем так, сказал ведущий автор BLAKE3 Джек О'Коннор.
«Мы узнали довольно много о том, как создавать Криптo в 90-х. То, что вы могли бы считать естественным циклом жизни и смерти хэш-функции, может быть неверным предположением. Посмотрите на SHA-1 и скажите: «Ладно, вы знаете, родился и умер, в зависимости от того, как вы это считаете, 2015 или 2005 год, как 12-15-летний жизненный цикл», — сказал О'Коннор.
«Это, вероятно, не лучший способ понять, как работают хеш-функции, поскольку мы многому научились в 90-х годах и не повторяем ошибок, которые были допущены с SHA-1», — сказал О'Коннор.
Однако вы можете нарисовать пейзаж тысячью способами. Несправедливо экстраполировать упадок SHA-1 на другие функции, поскольку это зависит от того, как будущие Технологии будут противостоять более безопасным и мощным хеш-функциям, которые появляются сегодня, таким как BLAKE3.
«ONE история, которую рассказывают люди, такова: «Все безопасные хеш-функции в конечном итоге выходят из строя — у них ограниченный срок службы». Другая история: «В начале 2000-х годов криптографы научились создавать безопасные хеш-функции — до этого все они терпели неудачу, после этого ни одна из них не смогла», — сказал Уилкокс.
«Важно понимать, что обе эти истории согласуются с данными, поэтому любой, кто говорит вам, что знает, какая из ONE правдива, делает выводы, выходящие за рамки данных», — заключил он.
ОБНОВЛЕНИЕ (27 января, 15:45 UTC):Изображение «Время жизни популярных хэш-функций» было изменено для включения более актуальных данных.
William Foxley
Уилл Фоксли — ведущий The Mining Pod и издатель Blockspace Media. Бывший соведущий The Hash на CoinDesk, Уилл был директором по контенту в Compass Mining и техническим репортером в CoinDesk.
