Angenommen, SHA-256 ist nicht mehr sicher. Wie könnte die Bitcoin-Blockchain angegriffen werden? Ok, ich könnte den Eingabewert für die Hash-Funktion bekommen, aber könnte ich jetzt einfach meine eigenen Blöcke zur Kette hinzufügen? Ich bin derzeit verwirrt, warum diese Hashes verwendet werden ...
Wie lange würde es dauern, den Hash jetzt mit einem funktionierenden SHA-256 anzugreifen? Könnten Sie mir eine Berechnung mit GFLOPS oder so zur Verfügung stellen?
mit freundlichen Grüßen
ich kann keine gflops berechnen aber...
ein paar einfache gedanken:
Wenn sha2 nicht mehr sicher ist, können Sie Bitcoin nicht einfach von einer bestehenden Adresse stehlen, indem Sie den privaten Schlüssel von einer beliebigen Adresse berechnen, da zum Generieren der Adresse auch reifemd160 verwendet wird. und Sie sind nicht davon ausgegangen, dass ricemd160 auch nicht mehr sicher ist.
Wenn jeder wüsste, dass sha2 nicht mehr sicher ist, dann wäre Bitcoin wertlos, weil jeder minen kann, ohne irgendwelche Arbeiten des Proof-of-Work-Prozesses zu machen.
Wenn der Angreifer nur weiß, wie er die Eingabe einer sha2-Funktion berechnet, würde ein intelligenter Angreifer das System nicht angreifen. er würde das System verwenden: der einfachste Weg, Geld zu verdienen, wenn man nahezu beliebige Sha2-Hashs mit nahezu beliebiger Eingabe berechnen kann: Mining. man kann Blöcke minen und so mehrmals pro Stunde 12,5 BTC verdienen (außerdem verdient man die Transaktionsgebühren), ohne viel Geld für Strom zu bezahlen, weil man nicht mehr "arbeiten" im Sinne von Proof of Work muss. der vorteil: du zerstörst das system nicht, weil niemand wirklich erkennen kann, dass du das system „hacken“ kannst und so könntest du theoretisch viele bitcoins verdienen.
Das Brechen von SHA256 würde viele der kryptografischen Mechanismen brechen, die Bitcoin sichern, aber wenn eine solche Situation eintreten sollte, könnte sich das Netzwerk verzweigen, um einen neuen, sicheren Algorithmus zu verwenden. Die aktuelle Implementierung von Bitcoin hängt von der Sicherheit von SHA256 ab, aber im Allgemeinen könnte jeder andere Algorithmus verwendet werden, wenn die Benutzer dies wünschen.
Im weiteren Sinne ist die Kryptografie ein sich ständig weiterentwickelnder Bereich, ein ständiger Wettlauf zwischen den Kryptografen und den Hackern, die versuchen, kryptografische Systeme zu knacken. Vor SHA256 wurden andere Algorithmen verwendet, um wichtige Systeme zu sichern, und einige dieser Algorithmen wurden jetzt beschädigt und verworfen. Hat es dazu geführt, dass diese anderen Systeme wertlos geworden sind? Nicht unbedingt, es bedeutete nur, dass ihre Implementierung geändert werden musste, um sicher zu bleiben.
Chytrik