Поделиться этой статьей

Ваш ключ PGP? Убедитесь, что он актуален

У воров персональных данных теперь есть еще один инструмент: вычислительная мощность Bitcoin .

Автор William Foxley
Обновлено 13 сент. 2021 г., 12:11 p.m. Опубликовано 24 янв. 2020 г., 3:00 p.m. Переведено ИИ
keys, security

У воров персональных данных теперь есть еще один инструмент: вычислительная мощность Bitcoin .

Продолжение Читайте Ниже
Не пропустите другую историю.Подпишитесь на рассылку The Protocol сегодня. Просмотреть все рассылки

Таков вывод нового криптоанализа.бумагаопубликовано ранее в этом месяце о SHA-1 (произносится как «шоу»), некогда популярной хеш-функции, созданной Агентством национальной безопасности (АНБ) и отклоненной в середине 2000-х годов после того, как она не справилась с теоретическими хакерскими атаками.

По словам авторов статьи Гаэтана Лёрана из Национального института исследований в области цифровой науки и Технологии Франции и Томаса Пейрена из Наньянского технологического университета в Сингапуре, SHA-1 по-прежнему используется в определенных кругах, например, в программе с исходным кодом Git и других устаревших продуктах для безопасной передачи данных на компьютерах.

Несмотря на уведомления Национального института стандартов и Технологии (NIST) от 2006 и 2015 годов, адресованные федеральным агентствампрекратить использование хэш-функции, и другиеисследованияПредупреждая о недостатках SHA-1, ученые продолжают призывать компании менять хеш-функции.

«На практике подписи SHA-1 теперь практически не обеспечивают никакой безопасности», — отмечается в документе.

Арендовав свободные вычислительные мощности у майнеров Bitcoin (что стало возможным во время затишья на медвежьем рынке), Лёрен и Пейрен смогли провести атаку с целью выдачи себя за другое лицо, подделав поддельный ключ, присвоенный чужой личности.

Хэш-функции — односторонний криптографический скремблер, обеспечивающий базовую безопасность криптовалют, — также могут использоваться для проверки личности человека.

В PGP-ключи, предполагаемое сообщение (называемое открытым текстом) сжимается и шифруется с помощью одноразового «ключа сеанса». В сочетании с открытым ключом пользователи могут безопасно передавать информацию кому-либо еще. Чтобы расшифровать сообщение, получатели сопоставляют свой закрытый ключ с ключом сеанса, чтобы восстановить открытый текст.

Согласно статье, ключи PGP, которые часто используются для самостоятельной верификации пользователей, можно взломать, взяв в аренду вычислительную мощность стоимостью 50 000 долларов США — небольшая жертва для государственных учреждений, не говоря уже о хакерах-мощниках.

Как? Черезстолкновения атакгде разные входы приводят к одному и тому же случайному хешу. Когда это происходит, две стороны имеют доступ к одному и тому же ключу.

«Это так дешево, потому что вычисления на GPU сейчас очень дешевы», — сказал Пейрин в телефонном интервью. «Это будет еще больше снижаться в ближайшие годы. Сейчас наша атака стоит, может быть, 45 000 долларов, но через, скажем, пять-десять лет она будет стоить менее 10 000 долларов».

Хотя многие пользователи перешли с SHA-1, Лёрен и Пейрен отметили,два популярных основных инструмента самопроверки, Довольно хорошая Политика конфиденциальности (PGP) и GnuPG, подвергаются риску атак подмены через коллизии хэш-функций для некоторых устаревших приложений. Последнее теперь отклоняет подписи на основе SHA-1 на основе исследования, сказал ученый.

«У нас T данных о том, сколько на самом деле YubiKeys (популярное устройство самопроверки) используют старые версии», — сказал Пейрин. «К сожалению, многие привыкли использовать SHA-1, и ONE из причин — это устаревшие цели. Простой отказ от него стоит больших денег».

День из жизни хэш-функции

На той же неделе, когда была обнаружена уязвимость в SHA-1, появилась ONE : БЛЕЙК3. Четыре криптоаналитика, включая создателя Zcash и шифропанка Зуко Уилкокса, представили BLAKE3 как еще одну альтернативу многим хэш-функциям, доступным сегодня для коммерческого использования.

Уилкокс рассказал CoinDesk, что использование деревьев Меркла стало мотивацией для разработки нового стандарта вместе с его коллегами. Впервые запатентованные в 1979 году Ральфом Мерклом, деревья Меркла, используемые в криптовалютах, эффективно хранят проверенные данные и позволяют машинам выполнять одни и те же вычисления одновременно в том, что называется «параллелизмом». Как отмечается в статье BLAKE3, использование деревьев Меркла «поддерживает неограниченную степень параллелизма».

Перевод: это очень быстрая хеш-функция.

Скорости хэш-функций. (Диаграмма предоставлена BLAKE3 GitHub)
Скорости хэш-функций. (Диаграмма предоставлена BLAKE3 GitHub)

Функция хеширования, предназначенная в основном для проверки видеопотоков, основана на семействе функций BLAKE, таких как BLAKE1 и BLAKE2.

SHA-1 также имеет своих членов семейства: SHA-2 и SHA-3. Однако, в отличие от своих собратьев BLAKE, семейство SHA было создано из-за необходимости исправить SHA-1 после сенсационного события 2004 годабумагакоторый сломал несколько хэш-функций. Фактически, хэш-функция биткоина, SHA-256, является членом того же семейства (созданного как альтернатива SHA-1).

После публикации статьи 2004 года ожидалось, что SHA-2, созданный тремя годами ранее, будет неисправен, и исследователи предположили, что недостатки его старшего брата будут обусловлены генетическими особенностями.

Тем не менее, большинство экспертов по безопасности в то время считали, что это провал, ведущий кКонкурс НИСТдля замены в 2007 году. Следовательно, SHA-3.

Прошло много лет, а SHA-2 все еще качается и катится, в то время как его брат продолжает получать удары. Стоимость запуска атаки на приложения, использующие SHA-1, продолжает обесцениваться, начиная с миллионов долларов арендованного оборудования GPU и заканчивая всего лишь тысячами долларов в исследованиях Лёрана и Пейрена.

Время существования популярных хэш-функций. (Изображение предоставлено Electric Coin Company)
Время существования популярных хэш-функций. (Изображение предоставлено Electric Coin Company)

А как насчет BLAKE3 и других хэш-функций, таких как криптографическиеША-256? В то время как все хеш-функции повторяют судьбу SHA-1? Не совсем так, сказал ведущий автор BLAKE3 Джек О'Коннор.

«Мы узнали довольно много о том, как создавать Криптo в 90-х. То, что вы могли бы считать естественным циклом жизни и смерти хэш-функции, может быть неверным предположением. Посмотрите на SHA-1 и скажите: «Ладно, вы знаете, родился и умер, в зависимости от того, как вы это считаете, 2015 или 2005 год, как 12-15-летний жизненный цикл», — сказал О'Коннор.

«Это, вероятно, не лучший способ понять, как работают хеш-функции, поскольку мы многому научились в 90-х годах и не повторяем ошибок, которые были допущены с SHA-1», — сказал О'Коннор.

Однако вы можете нарисовать пейзаж тысячью способами. Несправедливо экстраполировать упадок SHA-1 на другие функции, поскольку это зависит от того, как будущие Технологии будут противостоять более безопасным и мощным хеш-функциям, которые появляются сегодня, таким как BLAKE3.

«ONE история, которую рассказывают люди, такова: «Все безопасные хеш-функции в конечном итоге выходят из строя — у них ограниченный срок службы». Другая история: «В начале 2000-х годов криптографы научились создавать безопасные хеш-функции — до этого все они терпели неудачу, после этого ни одна из них не смогла», — сказал Уилкокс.

«Важно понимать, что обе эти истории согласуются с данными, поэтому любой, кто говорит вам, что знает, какая из ONE правдива, делает выводы, выходящие за рамки данных», — заключил он.

ОБНОВЛЕНИЕ (27 января, 15:45 UTC):Изображение «Время жизни популярных хэш-функций» было изменено для включения более актуальных данных.

Higit pang Para sa Iyo

Pudgy Penguins: A New Blueprint for Tokenized Culture

Pudgy Title Image

Pudgy Penguins is building a multi-vertical consumer IP platform — combining phygital products, games, NFTs and PENGU to monetize culture at scale.

Ano ang dapat malaman:

Pudgy Penguins is emerging as one of the strongest NFT-native brands of this cycle, shifting from speculative “digital luxury goods” into a multi-vertical consumer IP platform. Its strategy is to acquire users through mainstream channels first; toys, retail partnerships and viral media, then onboard them into Web3 through games, NFTs and the PENGU token.

The ecosystem now spans phygital products (> $13M retail sales and >1M units sold), games and experiences (Pudgy Party surpassed 500k downloads in two weeks), and a widely distributed token (airdropped to 6M+ wallets). While the market is currently pricing Pudgy at a premium relative to traditional IP peers, sustained success depends on execution across retail expansion, gaming adoption and deeper token utility.

Higit pang Para sa Iyo

Угрозa квантовых вычислений для Биткойна «реальна, но далека», — заявил аналитик Уолл-стрит на фоне продолжающихся дебатов о возможном кризисе

quantum computer

Брокер с Уолл-стрит Benchmark заявил, что криптосеть имеет достаточно времени для эволюции, поскольку риски, связанные с квантовыми технологиями, переходят от теоретических к управляемым рискам.

Ano ang dapat malaman:

  • Брокер Benchmark заявил, что основная уязвимость Биткоина заключается в открытых публичных ключах, а не в самом протоколе.
  • Новый Квантовый Консультационный Совет Coinbase обозначает переход от теоретической обеспокоенности к институциональному ответу.
  • Архитектура Биткоина консервативна, но адаптивна, отмечает аналитик Benchmark Марк Палмер, при этом у неё есть долгий путь для модернизаций.