Alle ASICs für Bitcoin führen einen doppelten SHA256-Hash für eine beliebige Zeichenfolge aus. Aber vielleicht könnten sie für Pen-Tests verwendet werden :-)
Nehmen wir an, wir haben einen einzelnen SHA256-Hash, den wir knacken möchten. Wir haben auch einen ASIC, der doppeltes SHA256 macht. Nun, wenn wir die von Double SHA256 berechneten Ergebnisse mit Passwörtern vergleichen, die SHA256-Hash generiert haben, erhalten wir nichts. Aber was ist, wenn wir einen einzelnen SHA256 auf dem SHA256-Hash ausführen, den wir erhalten haben, um die CPU zu verwenden, und dann versuchen, SHA (SHA256 (x)) zu finden? Wenn wir goodX finden, wäre es unser Passwort.
Würde das Ändern der Firmware oder einfach nur der Mining-Proxy, der den Miner mit Arbeit füttert, die Aufgabe erfüllen?
Es hilft auch nicht, wenn Passwörter mit DSHA256 gehasht wurden. Dieser Link erklärt warum. https://rya.nc/asic-cracking.html
Grundsätzlich lädt der ASIC den Header in seinen Speicher und inkrementiert die Nonce, bis der Hash des Headers niedriger als das angegebene Ziel ist.
Daher können Sie dies nicht verwenden, um ein Passwort brutal zu erzwingen, da die Logik nicht kompatibel ist.
Diese Antworten sind also alle großartig. Ihnen allen fehlt ein riesiger Punkt. ASICs sind nicht NUR für Bitcoin-Miner, obwohl sich das OP meiner Meinung nach auf das Mining von ASICs bezog. Aber ein ASIC (oder anwendungsspezifischer integrierter Schaltkreis) kann für eine beliebige Anzahl von Berechnungen entworfen werden, wie z. B. das Knacken von Passwörtern. Ich bin mir sicher, dass zumindest nationalstaatliche Akteure diese bereits haben. Die Antwort lautet also JA, ASICs können zum Knacken von Passwörtern verwendet werden, aber sie müssten speziell dafür entwickelt werden, Passwörter mit einem bestimmten Algorithmus zu knacken.
Die meisten Mining-ASICs sind hartcodiert, um sha256(sha256(x)) auszuführen, was in Bezug auf sha256(x) auch eine Zufallszahl sein kann. Die einzige Möglichkeit, wie ein ASIC zum Knacken von Passwörtern nützlich wäre, wäre, wenn jemand zufällig sha256 (sha256 (Passwort)) als Schema verwendet, das meines Wissens nirgendwo allgemein verwendet wird.
Ein doppelter Hash bringt Sie dem Knacken des ersten nicht näher. Jeder Hash macht es schwieriger, die Quelle zu bestimmen. Es gibt unendlich viele Quellen, die denselben Hashwert erzeugen können. Ein ASIC könnte einen Wörterbuchangriff unterstützen.
Sie können einen ASIC entwerfen, um jede gewünschte Berechnung durchzuführen. Angenommen, Sie haben eine Passwortdatenbank von einer Webseite gestohlen. Sie wissen, dass die Passwörter mit bcrypt gehasht wurden. Sie müssten also einen ASIC erstellen/kaufen, der die bcrypt-Hash-Funktion ausführt. Es wäre schneller beim Brute-Force-Cracking als eine normale CPU\GPU. Das würde noch sehr lange dauern. Ein ASIC, der stark genug ist, um Passwörter zu knacken, wäre sehr teuer. Ich glaube, die NSA hat sich an dieser dunklen Kunst versucht. Sie haben wahrscheinlich Maschinen, die zum Knacken bestimmter Hash-Funktionen bestimmt sind.
Double SHA1 wird häufig beim SQL-Passwort-Hashing verwendet. Es ist als Hash-Typ „MySQL 4.1+“ bekannt. Wie wäre es mit Hardware-Mods auf einem Asic-Chip, um Double-Sha1-Entschlüsselung anstelle von Double-Sha2-256 durchzuführen?
Nick Odell
Ryanc