المؤلف: مصدر OneKey الصيني: X, @OneKeyCN
في الآونة الأخيرة، أصبحت تغريدة مثل هذه موضوعًا ساخنًا في دوائر التشفير الخارجية: "أول تصادم عملي لـ SHA-256 لمدة 31 خطوة. (أول هجوم تصادم محتمل مكون من 31 خطوة لـ SHA-256) )"< /strong>، الصورة المصاحبة عبارة عن عرض PPT من مؤتمر أكاديمي.
أرسل Solana Lianchuang Toly "لقد عدنا جدًا"، ويبدو أنه يريد أن يقول أنه فقط في مثل هذه السوق الصاعدة ستكون هناك مثل هذه الأخبار.
في الواقع، يعد هذا الاختراق مبهرًا بشكل خاص في وقت تكون فيه القيمة السوقية الإجمالية للعملات المشفرة على وشك العودة إلى أعلى مستوى سابق لها وهو 3 تريليون دولار. كما تعلم، إذا تم اختراق SHA-256 بالفعل، فسيتم تدمير جميع أنواع العملات المشفرة معًا، ولن نخسر شيئًا.
هل هذا الاختراق حقيقي؟
إجابة مباشرة: هذا صحيح، لقد حطم بالفعل الرقم القياسي الجديد لهجوم الاصطدام SHA-256.
تم قبول هذه الورقة في EUROCRYPT 2024، وهو أحد المؤتمرات الثلاثة الرئيسية في مجال التشفير. يمكنك الانتقال إلى الموقع الرسمي لـ EUROCRYPT (https://eurocrypt تم العثور على .iacr.org/2024/acceptedpapers.php…). ويمكن العثور عليه هنا (https://eprint.iacr. org /2024/349) شاهد النص الأصلي للورقة بعنوان "السجلات الجديدة في هجمات الاصطدام على SHA-2 (السجلات الجديدة لهجمات الاصطدام SHA-2)".
كيف نفهم هذا الاختراق؟
على الرغم من أنها تتضمن الكثير من المعرفة بالتشفير، إلا أن ما يلي سيساعدك على فهمها بأبسط لغة، ولن تتضمن مبادئ عميقة جدًا .
تحتاج أولاً إلى معرفة ما هو SHA-256.
SHA-256 هي خوارزمية تشفير وهي قسم فرعي من عائلة خوارزميات SHA-2 في عنوان الورقة. ويستخدم على نطاق واسع في التشفير والتوقيعات الرقمية والتحقق من سلامة البيانات وغيرها من المجالات، وهو حجر الزاوية في الأمن الرقمي الحديث.
في صناعة blockchain، يمكن القول إنها "العمود الفقري"، بما في ذلك التعدين، وأمن المفتاح الخاص، وإصدار بيانات L2 (DA)، وما إلى ذلك. تقريبا ويمكن العثور عليها في كل مكان.
هذه الخوارزمية تهدف ببساطة إلى تحويل مدخلات من أي طول إلى مخرجات ذات طول ثابت (قيمة التجزئة). أي أنه بغض النظر عن طول أو قصر محتوى الإدخال، فإن قيمة التجزئة الناتجة بواسطة الخوارزمية تكون دائمًا 256 بت (32 بايت). علاوة على ذلك، فهو حساس للمدخلات، والتغييرات الصغيرة في المدخلات ستنتج قيم تجزئة مختلفة تمامًا. وفي الوقت نفسه، فهي وظيفة لا رجعة فيها، مما يعني أنه من السهل الحصول على المخرجات بناءً على المدخلات، ولكن ليس من الممكن الحصول على المدخلات بكفاءة بناءً على المخرجات.
على سبيل المثال، النص "OneKey Popular Science: Encryption and Security is Easy"، بعد تشفير SHA-256، سوف تحصل على "C612FD61C200F9C7DC16565A53C0F96A4DEBD64C21EB40AE5283D4D36433A24A".
لنفترض أنني قمت بتغيير بعض المحتوى سرًا، مثل "TwoKey Popular Science: Two Points to Encryption Security". إذا تم تشفيرها مرة أخرى في هذا الوقت، تصبح "C3C0E108AD1417259E97E8E913459B9CECD67C3BD20D8DFE938214567FB4EB08"، وهي نتيجة مختلفة تمامًا.
هذه العلاقة تشبه بصمة الشخص أو قزحية العين. كل شخص لديه بصمات أصابع وقزحية فريدة، لذا يمكننا استخدامها للتحقق من الهوية وتكون بمثابة كلمات مرور. قيمة التجزئة SHA-256 هنا هي "بصمة" البيانات.
تكمن أهمية هجوم الاصطدام SHA-256 في استخدام "بصمة" بيانات معينة للعثور على بيانات هجوم أخرى حتى تتمكن من إنشاء نفس البيانات " "بصمة الإصبع" لتحقيق تزوير البيانات.
في SHA-256، تتطلب عملية التشفير حساب تشفير دوري مكون من 64 خطوة، وهذا هو عدد الخطوات التي اختارها مصمم الخوارزمية بعد الموازنة بين الأمان والكفاءة .
عندما نقول أنه تم العثور على تصادم في الخطوات الـ 31 الأولى من SHA-256، فإننا نقول إن مؤلف الورقة وجد تصادمين مختلفين من خلال طريقة خاصة: المدخلات، تنتج هذه المدخلات نفس القيمة في الحالة الوسيطة الداخلية بعد معالجتها في الخطوات الـ 31 الأولى، بحيث يكون هناك احتمال أكبر لإنتاج نفس مخرجات قيمة التجزئة بعد الخطوات الـ 33 المتبقية.
بالطبع، مع زيادة عدد خطوات الهجوم، عادةً ما تزداد صعوبة العثور على زوج إدخال يلبي حالة الاصطدام بشكل كبير. وذلك لأنه مع كل خطوة إضافية، يجب مراعاة المزيد من تغييرات الحالة الداخلية وتأثيرات الانتشار في تحليل تصادم الهجوم، مما يزيد بشكل كبير من تعقيد الحساب والتحليل. لذلك قد تظن أننا لا نزال في منتصف الطريق فقط لكي نصل إلى مرحلة التصدع، ولكن في الواقع لا يزال هناك طريق طويل لنقطعه.
وأكثر من ذلك، يتم الحصول على قيمة التجزئة لكتلة Bitcoin عن طريق إجراء عمليتين SHA-256 على معلومات رأس الكتلة. يقوم المفتاح الخاص بإنشاء المفتاح العام و تستخدم عملية العنوان أيضًا خوارزمية التوقيع الرقمي للمنحنى البيضاوي (ECDSA) وخوارزمية RIPEMD-160. لذلك، لا يزال هناك طريق طويل لنقطعه قبل أن نتمكن من التلاعب بمعلومات كتلة البيتكوين ومهاجمة المفاتيح الخاصة حسب الرغبة.
بالنسبة لتعدين البيتكوين، تبحث عملية التعدين بشكل أساسي عن قيمة تجزئة تلبي شروطًا محددة. وتتطلب هذه العملية تجربة قيم nonce مختلفة بشكل متكرر. للوفاء. فقط من خلال تسهيل العثور على تصادمات قيمة التجزئة المؤهلة، يمكن نظريًا تقليل صعوبة التعدين، وبالتالي التأثير على آلية إثبات العمل (PoW) الخاصة بالبيتكوين.
لا يعني هجوم الاصطدام الناجح لـ SHA-256 أنه يمكن أن يؤثر بشكل مباشر على صعوبة التعدين، ما لم يتمكن هجوم الاصطدام بطريقة ما من تسريع عملية البحث عن مثل هذا المحدد عملية قيمة التجزئة، وإلا فإن التأثير المباشر على التعدين سيكون محدودا.
ماذا لو كان متصدعًا بالفعل؟
وسيؤدي هذا حتماً إلى أزمة ثقة في الأمن الرقمي العالمي.
سينهار أمان Web2 بالكامل أولاً، وقد تتوقف الأنظمة المصرفية والوكالات الحكومية المختلفة بشكل عاجل. قد تبدو القيمة السوقية للعملات المشفرة البالغة 3 تريليون دولار غير ذات أهمية هنا.
بالطبع، لحسن الحظ، تم تشعب العملة المشفرة وترقيتها. بالنسبة إلى Bitcoin، سيتطلب هذا الوضع الرهيب بالتأكيد ترقية خوارزمية التشفير الأساسية للخوارزمية من خلال اقتراح تحسين Bitcoin (BIP) والشوكة الصلبة. وقد نوقشت هذه القضايا على نطاق واسع داخل المجتمع وهناك العديد من البدائل. وحتى لو كان هناك تقدم كبير في الحوسبة الكمومية، فستكون هناك خوارزميات مقاومة للكمية يجب ترقيتها.
الكل في المجمل
إنجاز كبير، ولكن ليس كثيرًا .
لقد ذهبنا للتو إلى أبعد من ذلك بقليل في الأبحاث السابقة. وهذا بالتأكيد إنجاز كبير من منظور أكاديمي ويستحق الاهتمام.
ومع ذلك، لا يزال هناك طريق طويل لنقطعه قبل حدوث صدع مدمر، وقد يكون التأثير على المدى القصير على العملات المشفرة محدودًا. تظل عملة البيتكوين والعملات المشفرة المختلفة آمنة، ويتم حفظ سراويلنا.
بالنسبة لأي نظام رقمي حساس للأمان، من الضروري أن تظل متيقظًا لنتائج أبحاث التشفير الجديدة. إذا تم اكتشاف أي اكتشاف يثبت أن خوارزمية SHA-256 بها نقاط ضعف خطيرة في الممارسة العملية، فقد يكون لذلك عواقب وخيمة على Bitcoin، بما في ذلك على سبيل المثال لا الحصر فقدان الثقة والتغييرات في بروتوكولات الأمان. نحن على ثقة من أن مطوري Bitcoin وكل فرد في المجتمع سوف يراقبون الوضع عن كثب ويستعدون للترقيات الأمنية إذا لزم الأمر. ص>