Angriff auf Blochcain/Bitcoin durch Hash

Angenommen, SHA-256 ist nicht mehr sicher. Wie könnte die Bitcoin-Blockchain angegriffen werden? Ok, ich könnte den Eingabewert für die Hash-Funktion bekommen, aber könnte ich jetzt einfach meine eigenen Blöcke zur Kette hinzufügen? Ich bin derzeit verwirrt, warum diese Hashes verwendet werden ...

Wie lange würde es dauern, den Hash jetzt mit einem funktionierenden SHA-256 anzugreifen? Könnten Sie mir eine Berechnung mit GFLOPS oder so zur Verfügung stellen?

mit freundlichen Grüßen

Antworten (2)

ich kann keine gflops berechnen aber...

ein paar einfache gedanken:

Wenn sha2 nicht mehr sicher ist, können Sie Bitcoin nicht einfach von einer bestehenden Adresse stehlen, indem Sie den privaten Schlüssel von einer beliebigen Adresse berechnen, da zum Generieren der Adresse auch reifemd160 verwendet wird. und Sie sind nicht davon ausgegangen, dass ricemd160 auch nicht mehr sicher ist.

Wenn jeder wüsste, dass sha2 nicht mehr sicher ist, dann wäre Bitcoin wertlos, weil jeder minen kann, ohne irgendwelche Arbeiten des Proof-of-Work-Prozesses zu machen.

Wenn der Angreifer nur weiß, wie er die Eingabe einer sha2-Funktion berechnet, würde ein intelligenter Angreifer das System nicht angreifen. er würde das System verwenden: der einfachste Weg, Geld zu verdienen, wenn man nahezu beliebige Sha2-Hashs mit nahezu beliebiger Eingabe berechnen kann: Mining. man kann Blöcke minen und so mehrmals pro Stunde 12,5 BTC verdienen (außerdem verdient man die Transaktionsgebühren), ohne viel Geld für Strom zu bezahlen, weil man nicht mehr "arbeiten" im Sinne von Proof of Work muss. der vorteil: du zerstörst das system nicht, weil niemand wirklich erkennen kann, dass du das system „hacken“ kannst und so könntest du theoretisch viele bitcoins verdienen.

Sha256 wird verwendet, um die Bitcoin-Adresse zu berechnen

Das Brechen von SHA256 würde viele der kryptografischen Mechanismen brechen, die Bitcoin sichern, aber wenn eine solche Situation eintreten sollte, könnte sich das Netzwerk verzweigen, um einen neuen, sicheren Algorithmus zu verwenden. Die aktuelle Implementierung von Bitcoin hängt von der Sicherheit von SHA256 ab, aber im Allgemeinen könnte jeder andere Algorithmus verwendet werden, wenn die Benutzer dies wünschen.

Im weiteren Sinne ist die Kryptografie ein sich ständig weiterentwickelnder Bereich, ein ständiger Wettlauf zwischen den Kryptografen und den Hackern, die versuchen, kryptografische Systeme zu knacken. Vor SHA256 wurden andere Algorithmen verwendet, um wichtige Systeme zu sichern, und einige dieser Algorithmen wurden jetzt beschädigt und verworfen. Hat es dazu geführt, dass diese anderen Systeme wertlos geworden sind? Nicht unbedingt, es bedeutete nur, dass ihre Implementierung geändert werden musste, um sicher zu bleiben.

downvote: "Das Netzwerk könnte sich verzweigen, um einen neuen, sicheren Algorithmus zu verwenden" falsch. weil: sha2 wird verwendet, um die Adresse aus einem öffentlichen Schlüssel zu berechnen. Sie können diesen Algorithmus nicht umstellen, da alle (!) privaten Schlüssel eine andere neue Adresse hätten. sha2 wird auch verwendet, um neue Blöcke zu generieren. Wenn also der Hash-Algorithmus für das Mining geändert wird, können die Miner nicht mehr minen, da ihre Hardware nur noch mit sha256 minen kann. Bitcoin würde ca. 99,999 % der Hashrate (!) verlieren und jeder schnelle Angreifer kann problemlos einen 51 %-Angriff durchführen, bis alle Miner neue Mining-Hardware haben (falls sie jemals eine kaufen).
Hmm, guter Punkt zum Adresssystem! Ich werde darüber nachdenken, gibt es gute Ressourcen dazu? Re: Mining: Um ein ausreichendes Sicherheitsniveau zu gewährleisten, müsste der Algorithmus so geändert werden, dass sofort eine ausreichende/verteilte Hashrate verfügbar ist. Es gibt andere Arten von ASICs, die möglicherweise nicht so viel Hashrate wie sha256 ergeben, aber wenn sha256 kaputt geht, werden sie zur „sichersten verfügbaren Option“. Ich stimme nicht zu, dass ein 51%-Angriff an diesem Punkt sofort zu einem großen Problem wird, und Probleme mit Netzwerkschwierigkeiten könnten in der Abspaltung behandelt werden.
Betreff: Adressgenerierung: Das Brechen von sha256 wäre ein Problem, um öffentliche Schlüssel sicher zu halten (bei einer bestimmten Adresse), aber der private Schlüssel wäre immer noch sicher (ECDSA wird verwendet, um Pubkey aus privatem zu generieren, nicht sha256). Solange also die Privkeys gesichert sind, könnte der Fork-Code geschrieben werden, um eine vom neuen Algo generierte Adresse mit dem zu vergleichen, was vom alten Algo erwartet würde. Ich denke, es wäre komplizierter, aber technisch möglich.