Атака на Blochcain/Bitcoin с помощью хэша

Предполагая, что SHA-256 больше не сохраняется. Как можно было атаковать блокчейн Биткойн? Хорошо, я могу получить входное значение для хеш-функции, но могу ли я теперь легко добавить свои собственные блоки в цепочку? В настоящее время я не понимаю, почему используются эти хэши...

Сколько времени потребуется, чтобы атаковать хэш сейчас, с работающим SHA-256. Не могли бы вы предоставить мне расчет с GFLOPS или что-то в этом роде?

с наилучшими пожеланиями

Ответы (2)

я не могу рассчитать gflops, но...

несколько простых мыслей:

если sha2 больше не безопасен, вы не сможете легко украсть биткойн с существующего адреса, вычислив закрытый ключ с любого адреса, потому что для генерации адреса также используется ripemd160. а вы не предполагали, что ripemd160 тоже уже не безопасен.

если бы все знали, что sha2 больше не безопасен, то биткойн был бы бесполезен, потому что каждый может майнить, не выполняя никакой работы по процессу доказательства работы.

если только злоумышленник знает, как вычислить ввод функции sha2, умный злоумышленник не будет атаковать систему. он будет использовать систему: самый простой способ заработать деньги, когда вы можете вычислить почти произвольные sha2-хэши с почти произвольными входными данными: майнинг. вы можете майнить блоки и, таким образом, вы можете зарабатывать 12,5 биткойнов несколько раз в час (кроме того, вы зарабатываете комиссию за транзакцию), не платя много денег за электричество, потому что вам больше не нужно «работать» в смысле доказательства работы. Преимущество: вы не разрушаете систему, потому что никто не может понять, что вы можете «взломать» систему и, таким образом, вы теоретически можете заработать много биткойнов.

Sha256 используется для вычисления биткойн-адреса из

Взлом SHA256 разрушит многие криптографические механизмы, обеспечивающие безопасность биткойнов, но если такая ситуация возникнет, сеть может разветвиться, чтобы использовать новый безопасный алгоритм. Текущая реализация Биткойна зависит от безопасности SHA256, но в целом можно использовать любой другой алгоритм, если пользователи того пожелают.

В более широком смысле криптография — это постоянно развивающаяся область, непрекращающаяся гонка между криптографами и хакерами, пытающимися взломать криптографические системы. До SHA256 для защиты важных систем использовались другие алгоритмы, и некоторые из этих алгоритмов теперь взломаны и отброшены. Привело ли это к тому, что эти другие системы стали бесполезными? Не обязательно, это просто означало, что необходимо внести изменения в их реализацию, чтобы оставаться в безопасности.

downvote: «сеть может разветвиться, чтобы использовать новый безопасный алгоритм» неправильно. потому что: sha2 используется для вычисления адреса из открытого ключа. вы не можете переключить этот алгоритм, потому что все (!) закрытые ключи будут иметь другой новый адрес. sha2 также используется для генерации новых блоков. поэтому, если хеш-алгоритм для майнинга будет изменен, майнеры больше не смогут майнить, потому что их оборудование может майнить только с помощью sha256. Биткойн потерял бы примерно 99,999% хешрейта (!), и каждый быстрый злоумышленник может легко провести атаку 51%, пока у всех майнеров не появится новое оборудование для майнинга (если они когда-нибудь его купят).
Хм, хорошее замечание по поводу адресной системы! Я собираюсь подумать об этом, есть ли какие-нибудь хорошие существующие ресурсы по этому поводу? Re: майнинг: для обеспечения достаточного уровня безопасности алгоритм необходимо изменить на что-то, что может иметь достаточный/распределенный хешрейт, доступный сразу. Существуют и другие типы ASIC, они могут не давать такой большой хэшрейт, как sha256, но если sha256 сломается, то они станут «наиболее безопасным доступным вариантом». Я не согласен с тем, что атака 51% сразу же станет серьезной проблемой в этот момент, и проблемы с сетью можно будет решить с помощью форка.
Re: генерация адреса: взлом sha256 будет проблемой для обеспечения безопасности открытых ключей (учитывая конкретный адрес), но закрытый ключ по-прежнему будет безопасным (ECDSA используется для генерации открытого ключа из закрытого, а не sha256). Таким образом, пока закрытые ключи защищены, код форка может быть написан для проверки адреса, сгенерированного новым алгоритмом, по сравнению с тем, что ожидал старый алгоритм. Думаю, это будет сложнее, но технически возможно.