Beeinträchtigt das Bitcoin-Mining selbst die Sicherheit von SHA256?

Nach guter wissenschaftlicher Praxis schlage ich eine Theorie/Hypothese vor und bitte Sie nun, diese zu testen.

Anfänglich ist dies ein "Gedanken"-Experiment, kann sich aber je nach Ihren Gedanken zu einem echten Test entwickeln. Zurück zur Ausgangsfrage zuerst; Meine Frage: Beeinträchtigt das Bitcoin-Mining selbst die Sicherheit von SHA256?

Mögliche Antworten:

  1. Ja (vielleicht qualifiziert durch "in gewisser Weise" usw.).
  2. Nein (Überhaupt nicht, weil ... xxx , Nicht, es sei denn ... YYY).
  3. Vielleicht (??).

Die Hypothese lautet:

SHA256 wird in vielen Anwendungen (einschließlich Bitcoin) ausgiebig verwendet. Es wäre für viele Personen, Organisationen und (nicht zuletzt) ​​Regierungen/Militär/NSA (usw.) von großem Vorteil, es "knacken" zu können.

Kryptographie-Experten ist es bisher nicht gelungen, SHA256 zu knacken, und es wurden nur wenige Defekte (mögliche Kollisionsszenarien) deklariert, die zwar die theoretische Sicherheit (eines Brute-Force-Angriffs) verringern, SHA256 im praktischen Einsatz jedoch nicht beeinträchtigen.

SHA256-Nachschlagetabellen existieren zB für Wörterbuchangriffe und sind besonders für kürzere Passwörter (<8 Zeichen) sehr schnell zu verwenden. Um die Möglichkeit der Verwendung von Nachschlagetabellen für längere Eingaben zu erweitern, ist eine enorme Menge an Rechenleistung erforderlich, um viele Terra-Eingaben über SHA256 auszuführen.

Diese Leistung ist unpraktisch einzurichten und auszuführen (Kosten für Hardware, Arbeitskraft usw.), und wenn sie beispielsweise von der NSA mithilfe eines Supercomputers eingerichtet würde, wäre ihre Existenz offensichtlich und daher würde die Verwendung von SHA256 zurückgehen, wie dies angenommen würde Sie würden das nicht tun, es sei denn, sie dachten, sie würden ein Ergebnis erhalten, sodass Benutzer von SHA256 zu einem sichereren System (z. B. SHA3-Serie) migrieren würden. Was die NSA (oder wer auch immer) braucht, ist daher eine "verdeckte" Methode zum "Testen/Ausführen" von SHA256 und zum Sammeln der Ergebnisse.

Ist das Bitcoin-Mining mit seiner täglichen Leistung von über 4000 TH/s, das vollständig von Benutzern der Hardware finanziert und besetzt wird, in der Hoffnung, Bitcoins zu gewinnen (und in der Hoffnung, dass sie echte $$ wert sind), wirklich einen Dienst für die NSA (oder jemand anderen) und effektiv zu erbringen? "Verstecken vor aller Augen"?

Methoden zum Testen dieser Hypothese sind eingeladen.

Verwandte Frage: Hat der Bergbau genügend Technologie entwickelt, um SHA256 zu lösen, wie z. B. ASICs, dass SHA256 für andere Zwecke schwächer ist als sonst? Mit anderen Worten, können die NSA, ihre ausländischen Gegenstücke und andere Hacker jetzt leichter eine Verschlüsselung knacken als vor dem Aufkommen von SHA256-ASICs?
Dies sollte vielleicht als separate Frage gepostet und verlinkt werden.
Danke Random Walker, dass du meiner Frage eine andere Wendung gegeben hast. Sicherlich gibt es jetzt viel SHA256-spezifische Hardware in den Händen von Bitcoin-Minern, und die Entwicklung von ASIC für SHA256 wurde verbessert. Wer weiß, wie viele der ASIC-Chips "anderswo" verkauft wurden (außer der Herstellung von Mining-Rigs)? Es hilft sicherlich, die Entwicklungskosten auszugleichen, wenn wir einen Kundenstamm aus der realen Welt (Miner) sowie ein Unternehmen zum Knacken von XXX-Codes haben.

Antworten (4)

Mit einer Nachschlagetabelle können Sie vermeiden, den Hash einer bestimmten Eingabe zweimal zu berechnen. Tatsächlich kann die Blockchain als eine riesige Nachschlagetabelle betrachtet werden, aber eine mit sehr speziellen Formen von Eingaben: Sie verknüpft Blöcke und Transaktionen mit ihren Hashes.

Aber warum sollte jemand eine Transaktion oder einen Block als Passwort wählen? Und warum sollte ein Angreifer überhaupt versuchen, einen Hash eines Passworts in der Blockchain nachzuschlagen? Er müsste im Voraus davon ausgehen, dass das Passwort eine Transaktion oder ein Block ist (vergessen Sie nicht, dass selbst das Nachschlagen einige Ressourcen verbraucht).

Das stimmt, aber das Ziel hat ein sehr spezifisches Format, das mit vielen 0000 beginnt, sodass Sie auch Hash-Eingaben testen, um eine bestimmte Teilmenge möglicher Ausgaben zu erstellen. Ich schlage nicht vor, dass die Ergebnisse von Bitcoin-Mining-Hashes die Rohdaten für die Nachschlagetabelle sind, sondern nützlich sind, um eine größere Nachschlagetabelle zu erstellen. Allgemein verwendete Passwörter haben oft eine Länge von weniger als 12 Zeichen, sodass das SHA256-Hashing von 2 verschiedenen kurzen Passwörtern eine große Menge der gleichen Eingabe (Leerzeichen) für das Ziel 000000 enthält.
Bei einem 12-Zeichen-Passwort können Sie, selbst wenn jedes Zeichen volle 8 Bits verwendet, jeden Hash schneller erschöpfend ausprobieren (durch Auswerten von 2^96 Hashes), als eine einzelne zufällige Kollision im vollständigen Hash zu finden (was im Durchschnitt das Auswerten von 2 erfordern würde ^128 Hashes). Die anderen Bergleute bieten Ihnen weniger Vorteile, als wenn Sie versuchen würden, ihre Maschinen zu verwenden, um jeden einzelnen Hash, den sie tun, aufzuzeichnen, und selbst dann wäre diese Rechenleistung viel zu langsam, um zu helfen.
Es würde den Arbeitsaufwand verringern, den Sie benötigen, um eine vollständige Tabelle zu erstellen, wenn Sie dies versuchen. Wie nützlich dieser Teil selbst ist, ist eine gute Frage.
Schau mal auf crackstation.net. Sie haben eine teilweise Nachschlagetabelle für SHA256 für kurze Passwörter, es funktioniert und ist schnell.

Kaum. Sie haben zwar Recht, dass die Leute eine massiv parallele Suche nach doppelten SHA256-Hash-Kollisionen mit Hash-Ausgaben nahe Null durchführen, aber Sie können das Ergebnis nur nutzen, wenn Sie tatsächlich eine Kollision finden.

Wie oft können wir also eine Kollision bekommen? Wenn es Bitcoin nicht gäbe, mit 2^256 möglichen Eingaben und dem Hash, von dem angenommen wird, dass er keine Schwächen hat, würden Sie statistisch erwarten, dass Sie 2^128 oder etwa 10^38 Hashes ausprobieren müssen, um eine einzige Kollision in dem zu finden, was aufgerufen wird ein Geburtstagsangriff. Hoffnungslos heute und morgen.

Mit Bitcoin hoffen Sie vielleicht, Hashes zu nutzen, die Miner gefunden und in der Blockchain veröffentlicht haben. Es gibt zwei Probleme: Erstens sehen Sie nur diese veröffentlichten Blöcke, also besteht der Vorteil darin, Helfer zu haben, um die 2^256 Möglichkeiten zu reduzieren, nicht die Quadratwurzel der resultierenden Zahl (die erwartete Anzahl bekannter Hashes, die Sie für a Geburtstagsangriff). Aber um der Argumentation willen nehmen wir an, Sie sind die Bergleute und zeichnen Sie jeden Hash auf, den Sie versuchen. Dann ist alles, was Bitcoin Ihnen gibt, eine Belohnung dafür, dass Sie Ihre Maschine laufen lassen, derzeit mit etwa 6000 Tera-Hashes pro Sekunde. Bei einer solchen Berechnung benötigen Sie statistisch gesehen immer noch > 10 ^ 15 Jahre, um eine einzelne Hash-Kollision zu erhalten. Ich würde sagen, es besteht keine Gefahr für Double-SHA256 (und mit dem gleichen Argument

Ich halte eine Kollision für nur eine mögliche Schwäche eines jeden SHA. Alle SHA müssen per Definition mögliche Kollisionen haben, bei denen die Ausgabe kürzer als die Eingabe ist. Das Entdecken einer oder mehrerer wird eine Schwäche sein, die ausgenutzt werden kann, aber die Wahrscheinlichkeit von Kollisionen ist bereits geringer als 2 ^ 128, ich glaube, ich habe irgendwo einen Hinweis auf 2 ^ 50ish gesehen. Selbst unter Berücksichtigung der Geburtstagswahrscheinlichkeit eindeutig immer noch eine enorme Zahl für einen Brute-Force-Angriff. Es kann jedoch andere Schwächen in SHA256 geben (wir wissen es noch nicht) und die Verwendung massiver Rechenleistung wie Mining kann durchaus etwas anderes offenbaren.
Können Sie das näher erläutern? Oder besser noch Referenz? Meines Wissens nach ist nicht einmal die veraltete SHA-1-Familie so kaputt, nur SHA-0.
Ich werde mal sehen, ob ich es wiederfinde, habe es vor ein paar Tagen gesehen.
Nach meinem begrenzten Verständnis besteht die Möglichkeit, dass die Vermutung des OP tatsächlich zu einem Risiko wird (im Sinne des OP, das erwähnt wurde), WENN "andere Schwächen in SHA256" vorhanden sind. Natürlich ändert das Anhängen eines „die noch nicht veröffentlicht wurden“ an den ursprünglichen Satz die Perspektive dieser Idee. Warum sollte sich die NSA darum kümmern, das Netzwerk für ihre Dienste zu nutzen, wenn man dies nur umgehen muss, indem man verschlüsselt, was mit SHA3 (Beispiel erwähnt) verschlüsselt werden muss, und das Bitcoin-Mining auf SHA-256 belässt?
Benutzer A benötigt einen Geheimcode, um Nachrichten an seine Verbündeten A', A" usw. zu senden. Feind B dito B', B". A will Bs knacken und umgekehrt. A möchte auch einen anderen Code fördern, von dem er behauptet, dass er für seine eigenen Leute, den Handel usw. geheim ist, der aber nicht wirklich geheim ist (bekannte Hintertür oder Crack). Dito B.
Wenn Sie herausgefunden haben, wer A, etc, B, etc ist. wo SHA256 und SHA3 passen usw. werden wir ein besseres Verständnis haben. Kryptografie macht davon nur 40 % aus, mindestens 40 % sind Psychologie und der Rest ist eine Art vielschichtiges Game Playing. Versuchen Sie, einen Schritt zurückzutreten und die Dinge aus einer anderen Perspektive zu betrachten, als Sie es gewohnt sind, seien Sie aufgeschlossen und sehen Sie, was interessant/seltsam/anders aussieht.
"Sie können das Ergebnis nur nutzen, wenn Sie tatsächlich eine Kollision finden." Aktuell wäre das pures Glück. Wenn dies passieren würde, würden wir nicht weiter wissen, wie man sie generiert. Ich schätze, eine massive Raserei würde anfangen zu versuchen, es herauszufinden, aber das wäre alles. Es kann immer noch nur das Universum sein, das uns einen Streich spielt, indem es etwas äußerst Unwahrscheinliches passieren lässt.

Theoretische Antwort: ja und nein.

Praktische Antwort: Überhaupt nicht.


SHA-2, oder speziell SHA-256, ist unseres Wissens nach ein guter Hash-Algorithmus. Es hat alle gewünschten Eigenschaften und es gibt keine wirklichen Angriffe darauf. Es wurde in den vergangenen Jahren bereits vielfach kampferprobt. Dass Bitcoin SHA-256 verwendet, macht es zu einem noch interessanteren Algorithmus, um zu versuchen, es zu knacken (es steckt jetzt „Geld“ dahinter), und mit all den ASIC-Herstellern, die auftauchen, wird es weniger Arbeit, auch ASICs zu erstellen, die versuchen, gehashte Passwörter zu knacken mit diesem.

Bei all der zusätzlichen Aufmerksamkeit, die SHA-256 erhält, ist es jetzt wahrscheinlicher, dass Fehler eher früher als später gefunden werden. SHA-2 ist jedoch ein sehr weit verbreiteter Algorithmus, unabhängig von seiner Verwendung in Bitcoin. Wenn es irgendwelche großen und offensichtlichen Mängel gegeben hätte, wären sie bereits gefunden worden.

Es kann mit RSA verglichen werden, das heute viele der heutigen Finanztransaktionen und verschlüsselten Verbindungen unterstützt. Auch das zieht viel Aufmerksamkeit auf sich, aber gute Algorithmen werden nicht schlecht, nur weil sie im Bilde sind.

Während also die ganze zusätzliche ASIC-Produktion für das Bitcoin-Mining auch für bessere Tools zum Knacken von Passwörtern sorgen kann und mehr Menschen dazu bringt, sich den Algorithmus anzusehen, ist dies kein praktisches Problem. Außerdem sollten Sie SHA-2 sowieso nicht direkt als Passwort-Hashing-Mechanismus verwenden. Siehe dazu diese Frage: https://security.stackexchange.com/q/211/10863

Bearbeiten: Lesen Sie Ihre Frage jetzt gründlicher, anstatt auf den Titel zu antworten.

Ist das Bitcoin-Mining mit seiner täglichen Leistung von über 4000 TH/s, das vollständig von Benutzern der Hardware finanziert und besetzt wird, in der Hoffnung, Bitcoins zu gewinnen (und in der Hoffnung, dass sie echte $$ wert sind), wirklich einen Dienst für die NSA (oder jemand anderen) und effektiv zu erbringen? "Verstecken vor aller Augen"?

Nein. Das ist nur Alufolie und nicht einmal das "Gedankenexperiment" wert (netter Versuch, Verschwörungstheoretiker), da es leicht widerlegt werden kann. Sehen Sie sich andere Antworten dazu an, was wir hashen (Hinweis: Wir finden keine Hashes für tatsächliche Passwörter oder andere Zwecke).

Unabhängig von jeder Verschwörungstheorie. Die Tatsache, dass ASIC-Maschinen jetzt im Handel erhältlich sind (sowohl Hardware als auch fertige Systeme), macht es für jede Agentur einfacher, sie zu kaufen und zu verwenden. Meiner Meinung nach gefährdet dies SHA-256.

Ja, es macht es einfacher, einen sha256 zu erraten, indem man dedizierte ASICS kauft. Scrypt ist ein besserer Hash, da Sie die RAM-Anforderung bis zu dem Punkt optimieren können, an dem ASICs nicht mehr praktikabel sind.