Nach guter wissenschaftlicher Praxis schlage ich eine Theorie/Hypothese vor und bitte Sie nun, diese zu testen.
Anfänglich ist dies ein "Gedanken"-Experiment, kann sich aber je nach Ihren Gedanken zu einem echten Test entwickeln. Zurück zur Ausgangsfrage zuerst; Meine Frage: Beeinträchtigt das Bitcoin-Mining selbst die Sicherheit von SHA256?
Mögliche Antworten:
Die Hypothese lautet:
SHA256 wird in vielen Anwendungen (einschließlich Bitcoin) ausgiebig verwendet. Es wäre für viele Personen, Organisationen und (nicht zuletzt) Regierungen/Militär/NSA (usw.) von großem Vorteil, es "knacken" zu können.
Kryptographie-Experten ist es bisher nicht gelungen, SHA256 zu knacken, und es wurden nur wenige Defekte (mögliche Kollisionsszenarien) deklariert, die zwar die theoretische Sicherheit (eines Brute-Force-Angriffs) verringern, SHA256 im praktischen Einsatz jedoch nicht beeinträchtigen.
SHA256-Nachschlagetabellen existieren zB für Wörterbuchangriffe und sind besonders für kürzere Passwörter (<8 Zeichen) sehr schnell zu verwenden. Um die Möglichkeit der Verwendung von Nachschlagetabellen für längere Eingaben zu erweitern, ist eine enorme Menge an Rechenleistung erforderlich, um viele Terra-Eingaben über SHA256 auszuführen.
Diese Leistung ist unpraktisch einzurichten und auszuführen (Kosten für Hardware, Arbeitskraft usw.), und wenn sie beispielsweise von der NSA mithilfe eines Supercomputers eingerichtet würde, wäre ihre Existenz offensichtlich und daher würde die Verwendung von SHA256 zurückgehen, wie dies angenommen würde Sie würden das nicht tun, es sei denn, sie dachten, sie würden ein Ergebnis erhalten, sodass Benutzer von SHA256 zu einem sichereren System (z. B. SHA3-Serie) migrieren würden. Was die NSA (oder wer auch immer) braucht, ist daher eine "verdeckte" Methode zum "Testen/Ausführen" von SHA256 und zum Sammeln der Ergebnisse.
Ist das Bitcoin-Mining mit seiner täglichen Leistung von über 4000 TH/s, das vollständig von Benutzern der Hardware finanziert und besetzt wird, in der Hoffnung, Bitcoins zu gewinnen (und in der Hoffnung, dass sie echte $$ wert sind), wirklich einen Dienst für die NSA (oder jemand anderen) und effektiv zu erbringen? "Verstecken vor aller Augen"?
Methoden zum Testen dieser Hypothese sind eingeladen.
Mit einer Nachschlagetabelle können Sie vermeiden, den Hash einer bestimmten Eingabe zweimal zu berechnen. Tatsächlich kann die Blockchain als eine riesige Nachschlagetabelle betrachtet werden, aber eine mit sehr speziellen Formen von Eingaben: Sie verknüpft Blöcke und Transaktionen mit ihren Hashes.
Aber warum sollte jemand eine Transaktion oder einen Block als Passwort wählen? Und warum sollte ein Angreifer überhaupt versuchen, einen Hash eines Passworts in der Blockchain nachzuschlagen? Er müsste im Voraus davon ausgehen, dass das Passwort eine Transaktion oder ein Block ist (vergessen Sie nicht, dass selbst das Nachschlagen einige Ressourcen verbraucht).
Kaum. Sie haben zwar Recht, dass die Leute eine massiv parallele Suche nach doppelten SHA256-Hash-Kollisionen mit Hash-Ausgaben nahe Null durchführen, aber Sie können das Ergebnis nur nutzen, wenn Sie tatsächlich eine Kollision finden.
Wie oft können wir also eine Kollision bekommen? Wenn es Bitcoin nicht gäbe, mit 2^256 möglichen Eingaben und dem Hash, von dem angenommen wird, dass er keine Schwächen hat, würden Sie statistisch erwarten, dass Sie 2^128 oder etwa 10^38 Hashes ausprobieren müssen, um eine einzige Kollision in dem zu finden, was aufgerufen wird ein Geburtstagsangriff. Hoffnungslos heute und morgen.
Mit Bitcoin hoffen Sie vielleicht, Hashes zu nutzen, die Miner gefunden und in der Blockchain veröffentlicht haben. Es gibt zwei Probleme: Erstens sehen Sie nur diese veröffentlichten Blöcke, also besteht der Vorteil darin, Helfer zu haben, um die 2^256 Möglichkeiten zu reduzieren, nicht die Quadratwurzel der resultierenden Zahl (die erwartete Anzahl bekannter Hashes, die Sie für a Geburtstagsangriff). Aber um der Argumentation willen nehmen wir an, Sie sind die Bergleute und zeichnen Sie jeden Hash auf, den Sie versuchen. Dann ist alles, was Bitcoin Ihnen gibt, eine Belohnung dafür, dass Sie Ihre Maschine laufen lassen, derzeit mit etwa 6000 Tera-Hashes pro Sekunde. Bei einer solchen Berechnung benötigen Sie statistisch gesehen immer noch > 10 ^ 15 Jahre, um eine einzelne Hash-Kollision zu erhalten. Ich würde sagen, es besteht keine Gefahr für Double-SHA256 (und mit dem gleichen Argument
Theoretische Antwort: ja und nein.
Praktische Antwort: Überhaupt nicht.
SHA-2, oder speziell SHA-256, ist unseres Wissens nach ein guter Hash-Algorithmus. Es hat alle gewünschten Eigenschaften und es gibt keine wirklichen Angriffe darauf. Es wurde in den vergangenen Jahren bereits vielfach kampferprobt. Dass Bitcoin SHA-256 verwendet, macht es zu einem noch interessanteren Algorithmus, um zu versuchen, es zu knacken (es steckt jetzt „Geld“ dahinter), und mit all den ASIC-Herstellern, die auftauchen, wird es weniger Arbeit, auch ASICs zu erstellen, die versuchen, gehashte Passwörter zu knacken mit diesem.
Bei all der zusätzlichen Aufmerksamkeit, die SHA-256 erhält, ist es jetzt wahrscheinlicher, dass Fehler eher früher als später gefunden werden. SHA-2 ist jedoch ein sehr weit verbreiteter Algorithmus, unabhängig von seiner Verwendung in Bitcoin. Wenn es irgendwelche großen und offensichtlichen Mängel gegeben hätte, wären sie bereits gefunden worden.
Es kann mit RSA verglichen werden, das heute viele der heutigen Finanztransaktionen und verschlüsselten Verbindungen unterstützt. Auch das zieht viel Aufmerksamkeit auf sich, aber gute Algorithmen werden nicht schlecht, nur weil sie im Bilde sind.
Während also die ganze zusätzliche ASIC-Produktion für das Bitcoin-Mining auch für bessere Tools zum Knacken von Passwörtern sorgen kann und mehr Menschen dazu bringt, sich den Algorithmus anzusehen, ist dies kein praktisches Problem. Außerdem sollten Sie SHA-2 sowieso nicht direkt als Passwort-Hashing-Mechanismus verwenden. Siehe dazu diese Frage: https://security.stackexchange.com/q/211/10863
Bearbeiten: Lesen Sie Ihre Frage jetzt gründlicher, anstatt auf den Titel zu antworten.
Ist das Bitcoin-Mining mit seiner täglichen Leistung von über 4000 TH/s, das vollständig von Benutzern der Hardware finanziert und besetzt wird, in der Hoffnung, Bitcoins zu gewinnen (und in der Hoffnung, dass sie echte $$ wert sind), wirklich einen Dienst für die NSA (oder jemand anderen) und effektiv zu erbringen? "Verstecken vor aller Augen"?
Nein. Das ist nur Alufolie und nicht einmal das "Gedankenexperiment" wert (netter Versuch, Verschwörungstheoretiker), da es leicht widerlegt werden kann. Sehen Sie sich andere Antworten dazu an, was wir hashen (Hinweis: Wir finden keine Hashes für tatsächliche Passwörter oder andere Zwecke).
Unabhängig von jeder Verschwörungstheorie. Die Tatsache, dass ASIC-Maschinen jetzt im Handel erhältlich sind (sowohl Hardware als auch fertige Systeme), macht es für jede Agentur einfacher, sie zu kaufen und zu verwenden. Meiner Meinung nach gefährdet dies SHA-256.
Zufälliger Wanderer
LJNielsenDk
Benutzer3023094
Nick Odell