Share this article

Sua chave PGP? Certifique-se de que ela esteja atualizada

Os ladrões de identidade agora têm outra ferramenta à disposição: o poder de hash do Bitcoin .

Updated Sep 13, 2021, 12:11 p.m. Published Jan 24, 2020, 3:00 p.m.
keys, security

Os ladrões de identidade agora têm outra ferramenta à disposição: o poder de hash do Bitcoin .

A História Continua abaixo
Don't miss another story.Subscribe to the The Protocol Newsletter today. See all newsletters

Essa é a conclusão de uma nova criptoanálisepapelpublicado no início deste mês sobre SHA-1 (pronuncia-se “shaw”), uma função hash outrora popular criada pela Agência de Segurança Nacional (NSA) e reprovada em meados dos anos 2000 após falhar contra ataques de hackers teóricos.

O SHA-1 continua a ser usado em certos círculos, como no programa de código-fonte Git e outros produtos legados para enviar transmissões seguras em computadores, de acordo com Gaetan Leurent, do Instituto Nacional de Pesquisa em Ciência e Tecnologia Digital da França, e Thomas Peyrin, da Universidade Tecnológica de Nanyang, em Cingapura, autores do artigo.

Apesar dos avisos de 2006 e 2015 do Instituto Nacional de Padrões e Tecnologia (NIST) para agências federaispare de usar a função hash, e outrosestudosalertando sobre as falhas do SHA-1, os acadêmicos ainda estão alertando as empresas para que troquem as funções de hash.

“As assinaturas SHA-1 agora não oferecem praticamente nenhuma segurança na prática”, observa o artigo.

Ao alugar poder de hash excedente de mineradores de Bitcoin — o que foi possível durante períodos de baixa no mercado — Leurent e Peyrin conseguiram conduzir um ataque de personificação forjando uma chave falsa atribuída à identidade de outra pessoa.

Funções hash, um embaralhador criptográfico unidirecional que compreende a segurança básica das criptomoedas, também podem ser usadas para verificar identidades individuais.

Em Chaves PGP, a mensagem pretendida (chamada de texto simples) é compactada e embaralhada por meio de uma “chave de sessão” única. Emparelhado com uma chave pública, os usuários podem transmitir informações com segurança para outra pessoa. Para descriptografar a mensagem, os destinatários combinam sua chave privada com a chave de sessão para recuperar o texto simples.

De acordo com o artigo, chaves PGP — frequentemente usadas para autoverificação de usuários — podem ser quebradas com US$ 50.000 em poder de hash alugado, um pequeno sacrifício para agências governamentais, sem mencionar hackers black hat.

Como? Através deataques de colisãoonde entradas diferentes resultam no mesmo hash aleatório. Quando isso ocorre, duas partes têm acesso à mesma chave.

“É tão barato porque a computação de GPU é muito barata hoje em dia”, disse Peyrin em uma entrevista por telefone. “Isso vai cair mais nos próximos anos. Nosso ataque está custando talvez US$ 45.000 agora, mas em, digamos, cinco a 10 anos, vai custar menos de US$ 10.000.”

Embora muitos usuários tenham migrado do SHA-1, Leurent e Peyrin observaramduas ferramentas populares de autoverificação, Política de Privacidade Muito Boa (PGP) e GnuPG, correm risco de ataques de personificação por meio de colisões de função hash para certos aplicativos legados. O último agora está rejeitando assinaturas baseadas em SHA-1 com base na pesquisa, disse o acadêmico.

“T temos números sobre quantos YubiKeys (um dispositivo popular de autoverificação) estão usando as versões antigas”, disse Peyrin. “Muitas pessoas estão acostumadas a usar SHA-1, infelizmente, e um dos motivos é por causa de propósitos legados. Custa muito dinheiro simplesmente mudar de lugar.”

Um dia na vida de uma função hash

Na mesma semana em que a vulnerabilidade no SHA-1 foi exposta, uma ONE surgiu: BLAKE3. Quatro criptoanalistas, incluindo o criador do Zcash e cypherpunk Zooko Wilcox, apresentaram o BLAKE3 como outra alternativa às muitas funções de hash disponíveis hoje para uso comercial.

Wilcox disse ao CoinDesk que o uso de árvores Merkle foi uma motivação para desenvolver um novo padrão junto com seus colegas. Patenteadas pela primeira vez em 1979 por Ralph Merkle, as árvores Merkle – usadas em criptomoedas – armazenam dados verificados de forma eficiente e permitem que as máquinas conduzam os mesmos cálculos simultaneamente no que é chamado de “paralelismo”. Como o artigo BLAKE3 observa, o uso de árvores Merkle “suporta um grau ilimitado de paralelismo”.

Tradução: é uma função hash muito rápida.

Velocidades da função hash. (Gráfico via BLAKE3 GitHub)
Velocidades da função hash. (Gráfico via BLAKE3 GitHub)

Destinada principalmente à verificação de fluxos de vídeo, a função hash é baseada na família de funções BLAKE, como BLAKE1 e BLAKE2.

O SHA-1 também tem seus próprios membros da família: SHA-2 e SHA-3. Ao contrário de seus primos BLAKE, no entanto, a família SHA foi criada a partir da necessidade de consertar o SHA-1 após uma bomba em 2004papelque quebrou múltiplas funções hash. Na verdade, a função hash do bitcoin, SHA-256, é um membro da mesma família (criada como uma alternativa ao SHA-1).

Após o artigo de 2004, esperava-se que o SHA-2, criado três anos antes, fosse quebrado, assim como os pesquisadores presumiram que as falhas de seu irmão mais velho seriam características genéticas.

Ainda assim, a maioria dos especialistas em segurança na época pensava que era um fracasso, levando a umaCompetição NISTpara uma substituição em 2007. Portanto, SHA-3.

Anos depois, o SHA-2 ainda está balançando e rolando enquanto seu irmão continua a levar uma surra. O custo de lançar um ataque em aplicativos que utilizam SHA-1 continua a depreciar, começando em milhões de dólares em equipamentos de GPU alugados para apenas milhares sob a pesquisa de Leurent e Peyrin.

Tempo de vida de funções hash populares. (Imagem via Electric Coin Company)
Tempo de vida de funções hash populares. (Imagem via Electric Coin Company)

Então, o que dizer do BLAKE3 e de outras funções hash, como as criptográficas?SHA-256? Enquanto todas as funções hash seguem o caminho do SHA-1? Não exatamente, disse o autor principal do BLAKE3, Jack O'Connor.

“Aprendemos muito sobre como construir Cripto nos anos 90. O que você pode pensar como um ciclo natural de vida e morte da função hash pode ser incorreto assumir. Olhe para o SHA-1 e 'diga ok, você sabe, nasceu e morreu, dependendo de como você conta 2015 ou 2005, como um ciclo de vida de 12 a 15 anos'”, disse O'Connor.

“Essa provavelmente não é a melhor maneira de entender como as funções hash funcionam porque aprendemos muito nos anos 90 e não estamos repetindo os erros que foram cometidos com o SHA-1”, disse O'Connor.

Você pode pintar uma paisagem de mil maneiras, no entanto. É injusto extrapolar da morte do SHA-1 para outras funções, pois depende de como a Tecnologia futura combaterá funções hash mais seguras e poderosas que estão sendo lançadas hoje, como o BLAKE3.

“Uma história que as pessoas contam é: 'Todas as funções de hash seguras eventualmente falham – elas têm uma vida útil finita.' Outra história é: 'No início dos anos 2000, os criptógrafos aprenderam a fazer funções de hash seguras – antes disso, todas falharam, depois disso, nenhuma delas falhou'”, disse Wilcox.

“É importante perceber que ambas as histórias são compatíveis com os dados, então qualquer um que diga que sabe qual ONE é a história verdadeira está tirando conclusões além dos dados”, concluiu.

ATUALIZAÇÃO (27 de janeiro, 15:45 UTC):A imagem "tempos de vida de funções hash populares" foi alterada para incorporar dados mais atualizados.

More For You

KuCoin Hits Record Market Share as 2025 Volumes Outpace Crypto Market

16:9 Image

KuCoin captured a record share of centralised exchange volume in 2025, with more than $1.25tn traded as its volumes grew faster than the wider crypto market.

What to know:

  • KuCoin recorded over $1.25 trillion in total trading volume in 2025, equivalent to an average of roughly $114 billion per month, marking its strongest year on record.
  • This performance translated into an all-time high share of centralised exchange volume, as KuCoin’s activity expanded faster than aggregate CEX volumes, which slowed during periods of lower market volatility.
  • Spot and derivatives volumes were evenly split, each exceeding $500 billion for the year, signalling broad-based usage rather than reliance on a single product line.
  • Altcoins accounted for the majority of trading activity, reinforcing KuCoin’s role as a primary liquidity venue beyond BTC and ETH at a time when majors saw more muted turnover.
  • Even as overall crypto volumes softened mid-year, KuCoin maintained elevated baseline activity, indicating structurally higher user engagement rather than short-lived volume spikes.

More For You

Deus X CEO Tim Grant: Não estamos substituindo as finanças; estamos integrando-as

Deus X CEO Tim Grant (Deus X)

O CEO da Deus X discutiu sua trajetória no mercado de ativos digitais, a estratégia de crescimento da empresa baseada em infraestrutura, e por que seu painel na Consensus Hong Kong promete "conversa franca e objetiva."

What to know:

  • Tim Grant entrou no universo cripto em 2015 após uma exposição inicial à Ripple e à Coinbase, atraído pela capacidade da blockchain de aprimorar as finanças tradicionais, em vez de substituí-las.
  • Deus X combina investimentos e operações para construir uma infraestrutura financeira digital regulamentada, abrangendo pagamentos, serviços primários e DeFi institucional.
  • Grant estará falando na Consensus Hong Kong em fevereiro.