Siguiendo una buena práctica científica, propongo una teoría/hipótesis y ahora les pido que la prueben.
Inicialmente, este es un experimento "pensado", pero puede progresar a una prueba real dependiendo de sus pensamientos. Volviendo a la pregunta inicial primero; Mi pregunta: ¿La minería de bitcoin en sí misma compromete la seguridad de SHA256?
Respuestas posibles:
La hipótesis es esta:
SHA256 se usa ampliamente en muchas aplicaciones (incluido Bitcoin). Sería una gran ventaja para muchas personas, organizaciones y (sobre todo) gobiernos/militares/NSA (etc.) poder "descifrarlo".
Hasta ahora, los expertos en criptografía no han logrado descifrar SHA256 y solo se han declarado una pequeña cantidad de defectos (posibles escenarios de colisión) que, aunque reducen la seguridad teórica (de un ataque de fuerza bruta), no comprometen SHA256 en el uso práctico.
Las tablas de búsqueda SHA256 existen, por ejemplo, para ataques de diccionario y son muy rápidas de usar, especialmente para contraseñas más cortas (<8 caracteres). Para ampliar la posibilidad de usar tablas de búsqueda para entradas más largas, se necesita una gran cantidad de potencia informática para ejecutar muchas entradas de Terra a través de SHA256.
Este poder no es práctico para configurar y ejecutar (costo de hardware, mano de obra, etc.) y si fuera configurado, por ejemplo, por la NSA usando una supercomputadora, su existencia sería evidente y, por lo tanto, el uso de SHA256 disminuiría, ya que se supondría que no harían eso a menos que pensaran que obtendrían un resultado para que los usuarios de SHA256 migraran a un sistema más seguro (por ejemplo, la serie SHA3). Por lo tanto, lo que la NSA (o quien sea) necesita es una forma "encubierta" de "probar/ejecutar" SHA256 y recopilar los resultados.
¿La minería de bitcoin con su potencia diaria de más de 4000 TH/s, financiada y gestionada en su totalidad por usuarios del hardware que esperan ganar Bitcoins (y esperan que valgan algo de dinero real) realmente presta un servicio para la NSA (o alguien) y de manera efectiva? "ocultos a plena vista"?
Se invita a los métodos para probar esta hipótesis.
Con una tabla de búsqueda puede evitar calcular el hash de una entrada dada dos veces. De hecho, la cadena de bloques se puede considerar como una tabla de consulta gigante, pero con formas de entrada muy especiales: vincula bloques y transacciones a sus hashes.
Sin embargo, ¿por qué alguien debería elegir una transacción o un bloqueo como su contraseña? Además, ¿por qué un atacante intentaría siquiera buscar un hash de una contraseña en la cadena de bloques? Tendría que asumir de antemano que la contraseña es una transacción o un bloque (no olvide que incluso buscar algo consume algunos recursos).
Difícilmente. Si bien tiene razón en que lo que la gente está haciendo es una búsqueda masivamente paralela de colisiones de hash SHA256 dobles para hacer hash de salidas cercanas a cero, solo puede aprovechar el resultado si realmente encuentra una colisión.
Entonces, ¿con qué frecuencia podemos tener una colisión? Si no fuera por Bitcoin, con 2 ^ 256 entradas posibles y se cree que el hash no tiene ninguna debilidad, estadísticamente esperaría que tenga que probar 2 ^ 128 o alrededor de 10 ^ 38 hashes para encontrar una sola colisión en lo que se llama un ataque de cumpleaños. Sin esperanza hoy y mañana.
Con Bitcoin, puede esperar aprovechar los hashes que los mineros encontraron y publicaron en la cadena de bloques. Hay dos problemas: en primer lugar, solo ve estos bloques publicados, por lo que la ventaja consiste en tener ayudantes para reducir las 2^256 posibilidades, no la raíz cuadrada del número resultante (la cantidad esperada de hashes conocidos que necesita para un ataque de cumpleaños). Pero por el bien del argumento, digamos que ustedes son los mineros y registren cada hash que prueben. Entonces, todo lo que Bitcoin le brinda es una recompensa por hacer funcionar su máquina, actualmente con alrededor de 6000 Tera hashes por segundo. Con tal computación, aún necesitará, estadísticamente,> 10 ^ 15 años para obtener una sola colisión de hash. Diría que no hay peligro de doble-SHA256 a partir de esto (y, por el mismo argumento,
Respuesta teórica: sí y no.
Respuesta práctica: en absoluto.
SHA-2, o específicamente SHA-256, es un buen algoritmo hash hasta donde sabemos. Tiene todas las propiedades deseadas y no hay ataques reales contra él. Ya se ha probado mucho en batalla en los últimos años. El hecho de que Bitcoin use SHA-256 lo convierte en un algoritmo aún más interesante para intentar descifrar (ahora hay 'dinero' detrás), y con todos los productores de ASIC apareciendo, se vuelve menos trabajo crear también ASIC que intenten descifrar contraseñas cifradas. con este.
Entonces, con toda la atención adicional que recibe SHA-256, ahora es más probable que se encuentren fallas más temprano que tarde. Sin embargo, SHA-2 es un algoritmo muy utilizado, independientemente de su uso en Bitcoin. Si hubiera fallas grandes y obvias, ya se habrían encontrado.
Se puede comparar con RSA, que ahora impulsa muchas de las transacciones financieras y conexiones cifradas actuales. Eso también llama mucho la atención, pero los buenos algoritmos no se vuelven malos solo porque están en la imagen.
Entonces, si bien toda la producción adicional de ASIC para la minería de Bitcoin también puede proporcionar mejores herramientas para descifrar contraseñas y atraer a más personas a mirar el algoritmo, esto no es un problema práctico. Además, no debe usar SHA-2 directamente como mecanismo de hash de contraseña de todos modos. Para eso, vea esta pregunta: https://security.stackexchange.com/q/211/10863
Editar: lea su pregunta más a fondo ahora en lugar de responder al título.
¿La minería de bitcoin con su potencia diaria de más de 4000 TH/s, financiada y gestionada en su totalidad por usuarios del hardware que esperan ganar Bitcoins (y esperan que valgan algo de dinero real) realmente presta un servicio para la NSA (o alguien) y de manera efectiva? "ocultos a plena vista"?
No. Eso es solo un engaño de papel de aluminio y ni siquiera vale la pena el "experimento mental" (buen intento, teórico de la conspiración) ya que puede ser refutado fácilmente. Vea otras respuestas sobre lo que estamos codificando (pista: no estamos encontrando hashes para contraseñas reales u otros propósitos).
Independientemente de cualquier teoría de la conspiración. El hecho de que las máquinas ASIC ahora estén disponibles comercialmente (tanto hardware como sistemas completos) facilita que cualquier agencia las compre y las use. En mi opinión, esto compromete a SHA-256.
Caminante aleatorio
LJNielsenDk
usuario3023094
Nick ODell