Tác giả: OneKey Nguồn tiếng Trung: X, @OneKeyCN
Gần đây, một tweet như thế này đã trở thành chủ đề nóng trong giới mã hóa nước ngoài: "Vụ va chạm SHA-256 thực tế đầu tiên trong 31 bước. (Cuộc tấn công va chạm khả thi 31 bước đầu tiên của SHA-256 )"< /strong>, hình ảnh kèm theo là PPT từ một hội nghị học thuật.
Solana Lianchuang Toly chuyển tiếp "Chúng tôi đã trở lại", dường như muốn nói rằng chỉ trong một thị trường tăng giá như vậy mới có tin tức như vậy.
Quả thực, bước đột phá này đặc biệt đáng chú ý vào thời điểm tổng giá trị thị trường của tiền điện tử sắp trở lại mức cao trước đó là 3 nghìn tỷ USD. Bạn biết đấy, nếu SHA-256 thực sự bị bẻ khóa, tất cả các loại tiền điện tử sẽ cùng nhau bị phá hủy và chúng ta sẽ không mất gì.
Đột phá này có thật không?
Trả lời trực tiếp: Đúng vậy, nó thực sự đã phá kỷ lục mới về tấn công va chạm SHA-256.
Bài viết này đã được chấp nhận bởi EUROCRYPT 2024, một trong ba hội nghị hàng đầu về mật mã. Bạn có thể truy cập trang web chính thức của EUROCRYPT (https://eurocrypt Đã tìm thấy .iacr.org/2024/acceptedpapers.php…). và có thể tìm thấy ở đây (https://eprint.iacr. org /2024/349) Xem văn bản gốc của bài báo có tiêu đề "Những kỷ lục mới về các cuộc tấn công va chạm trên SHA-2 (Những kỷ lục mới về các cuộc tấn công va chạm SHA-2)".
Làm thế nào để hiểu được bước đột phá này?
Mặc dù nó liên quan đến rất nhiều kiến thức về mật mã nhưng những điều sau đây sẽ giúp bạn hiểu nó bằng ngôn ngữ đơn giản nhất và sẽ không liên quan đến những nguyên tắc quá sâu sắc .
Trước tiên bạn cần biết SHA-256 là gì.
SHA-256 là một thuật toán mã hóa là một phân nhánh của họ thuật toán SHA-2 như tiêu đề của bài báo. Nó được sử dụng rộng rãi trong mật mã, chữ ký số, xác minh tính toàn vẹn dữ liệu và các lĩnh vực khác và là nền tảng của bảo mật kỹ thuật số hiện đại.
Trong ngành blockchain, có thể nói là "xương sống", bao gồm khai thác, bảo mật khóa riêng, phát hành dữ liệu L2 (DA), v.v. gần như Nó có thể được tìm thấy ở khắp mọi nơi.
Thuật toán này chỉ đơn giản là chuyển đổi đầu vào có độ dài bất kỳ thành đầu ra có độ dài cố định (giá trị băm). Nghĩa là, dù nội dung đầu vào dài hay ngắn thì giá trị băm đầu ra theo thuật toán luôn là 256 bit (32 byte). Hơn nữa, nó nhạy cảm với đầu vào và những thay đổi nhỏ trong đầu vào sẽ tạo ra các giá trị băm hoàn toàn khác nhau. Đồng thời, đây là một hàm không thể đảo ngược, có nghĩa là dễ dàng lấy đầu ra dựa trên đầu vào nhưng không thể lấy đầu vào một cách hiệu quả dựa trên đầu ra.
Ví dụ: văn bản "OneKey Popular Science: Mã hóa và bảo mật thật dễ dàng", sau khi mã hóa SHA-256, bạn sẽ nhận được "C612FD61C200F9C7DC16565A53C0F96A4DEBD64C21EB40AE5283D4D36433A24A".
Giả sử tôi bí mật thay đổi một số nội dung, chẳng hạn như "TwoKey Popular Science: Two Points to Encryption Security". Nếu được mã hóa lại vào lúc này, nó sẽ trở thành "C3C0E108AD1417259E97E8E913459B9CECD67C3BD20D8DFE938214567FB4EB08", đây là một kết quả hoàn toàn khác.
Mối quan hệ này giống như dấu vân tay hoặc mống mắt của một người. Mọi người đều có dấu vân tay và mống mắt riêng, vì vậy chúng tôi có thể sử dụng chúng để xác minh danh tính và dùng làm mật khẩu. Giá trị băm SHA-256 ở đây chính là "dấu vân tay" của dữ liệu.
Ý nghĩa của cuộc tấn công va chạm SHA-256 là sử dụng "dấu vân tay" của một dữ liệu nhất định để tìm dữ liệu tấn công khác để nó có thể tạo ra dữ liệu tương tự " Dấu vân tay" để đạt được sự giả mạo dữ liệu.
Trong SHA-256, quy trình mã hóa yêu cầu tính toán mã hóa tuần hoàn 64 bước. Đây là số bước được người thiết kế thuật toán chọn sau khi cân bằng giữa tính bảo mật và hiệu quả .
Khi chúng tôi nói rằng đã tìm thấy một xung đột trong 31 bước đầu tiên của SHA-256, chúng tôi đang nói rằng tác giả của bài báo đã tìm thấy hai xung đột khác nhau thông qua một Phương pháp đặc biệt.Đầu vào, các đầu vào này tạo ra cùng một giá trị ở trạng thái trung gian bên trong sau khi được xử lý trong 31 bước đầu tiên, do đó có xác suất cao hơn để tạo ra cùng một đầu ra giá trị băm sau 33 bước còn lại.
Tất nhiên, khi số bước tấn công tăng lên, khó khăn trong việc tìm ra cặp đầu vào thỏa mãn điều kiện xung đột thường tăng theo cấp số nhân. Điều này là do với mỗi bước bổ sung, cần phải xem xét nhiều thay đổi trạng thái nội bộ và hiệu ứng lan truyền hơn trong phân tích xung đột tấn công, điều này làm tăng đáng kể độ phức tạp của tính toán và phân tích. Vì vậy, bạn có thể nghĩ rằng chúng ta chỉ mới đi được nửa chặng đường là bị nứt, nhưng thực tế vẫn còn một chặng đường dài phía trước.
Hơn nữa, giá trị băm của khối Bitcoin có được bằng cách thực hiện hai thao tác SHA-256 trên thông tin tiêu đề khối. Khóa riêng tạo ra khóa chung và Quá trình xử lý địa chỉ cũng sử dụng Thuật toán chữ ký số đường cong Elliptic (ECDSA) và thuật toán RIPEMD-160. Do đó, vẫn còn một chặng đường dài trước khi chúng ta có thể giả mạo thông tin khối Bitcoin và tấn công các khóa riêng tư theo ý muốn.
Đối với khai thác Bitcoin, quy trình khai thác về cơ bản là tìm kiếm một giá trị băm đáp ứng các điều kiện cụ thể. Quá trình này đòi hỏi phải thử nhiều lần các giá trị nonce khác nhau để hoàn thành. Về mặt lý thuyết, chỉ bằng cách làm cho việc tìm kiếm các xung đột giá trị băm đủ điều kiện trở nên dễ dàng hơn thì về mặt lý thuyết mới có thể giảm bớt khó khăn trong việc khai thác, do đó ảnh hưởng đến cơ chế bằng chứng công việc (PoW) của Bitcoin.
Cuộc tấn công va chạm thành công của SHA-256 không có nghĩa là nó có thể ảnh hưởng trực tiếp đến độ khó của việc khai thác, trừ khi cuộc tấn công va chạm bằng cách nào đó có thể tăng tốc việc tìm kiếm một loại cụ thể như vậy quá trình giá trị băm, nếu không tác động trực tiếp đến việc khai thác sẽ bị hạn chế.
Nếu nó thực sự bị nứt thì sao?
Điều này chắc chắn sẽ gây ra một cuộc khủng hoảng niềm tin vào an ninh kỹ thuật số toàn cầu.
Toàn bộ bảo mật Web2 sẽ sụp đổ trước tiên và nhiều hệ thống ngân hàng cũng như cơ quan chính phủ khác nhau có thể dừng khẩn cấp. Vốn hóa thị trường trị giá 3 nghìn tỷ USD của tiền điện tử có vẻ không đáng kể ở đây.
Tất nhiên, may mắn thay, tiền điện tử đã được phân nhánh và nâng cấp. Đối với Bitcoin, tình huống khủng khiếp này chắc chắn sẽ phải nâng cấp thuật toán mã hóa cốt lõi của thuật toán thông qua Đề xuất cải tiến Bitcoin (BIP) và hard fork. Những vấn đề này đã được thảo luận rộng rãi trong cộng đồng và có nhiều lựa chọn thay thế. Ngay cả khi có sự đột phá trong điện toán lượng tử, sẽ có những thuật toán kháng lượng tử tương ứng được nâng cấp.
Nói chung
Một bước đột phá, nhưng không nhiều .
Chúng tôi vừa đi xa hơn một chút về nghiên cứu trước đây. Đây chắc chắn là một bước đột phá từ góc độ học thuật và rất đáng được quan tâm.
Tuy nhiên, vẫn còn một chặng đường dài phía trước trước một vết nứt mang tính hủy diệt và tác động ngắn hạn đối với tiền điện tử có thể bị hạn chế. Bitcoin và các loại tiền điện tử khác nhau vẫn an toàn và số tiền của chúng ta được cứu.
Đối với bất kỳ hệ thống kỹ thuật số nhạy cảm về bảo mật nào, điều quan trọng là phải luôn cảnh giác với các kết quả nghiên cứu mật mã mới. Nếu có bất kỳ phát hiện nào chứng minh rằng thuật toán SHA-256 có điểm yếu nghiêm trọng trong thực tế, nó có thể gây ra hậu quả đáng kể cho Bitcoin, bao gồm nhưng không giới hạn ở việc mất niềm tin và thay đổi giao thức bảo mật. Chúng tôi tin tưởng rằng các nhà phát triển Bitcoin và mọi người trong cộng đồng sẽ theo dõi chặt chẽ tình hình và chuẩn bị nâng cấp bảo mật nếu cần thiết.