Ваш ключ PGP? Переконайтеся, що він актуальний
Викрадачі особистих даних тепер мають у своєму розпорядженні ще один інструмент: потужність хешування Bitcoin .

Викрадачі особистих даних тепер мають у своєму розпорядженні ще один інструмент: потужність хешування Bitcoin .
Це висновок нового криптоаналізу папір опубліковано на початку цього місяця на SHA-1 (вимовляється як «шоу»), колись популярній хеш-функції, створеній Агентством національної безпеки (NSA) і відхиленій у середині 2000-х після невдачі проти теоретичних хакерських атак.
SHA-1 продовжує використовуватися в певних колах, наприклад, у програмі з вихідним кодом Git та інших застарілих продуктах для надсилання захищених передач на комп’ютерах, за словами Гаетана Лорана з Французького національного інституту досліджень цифрової науки та Технології і Томаса Пейріна з Сінгапурського технологічного університету Наньян, авторів статті.
Незважаючи на повідомлення у 2006 та 2015 роках від Національного інституту стандартів і Технології (NIST) для федеральних агентств щодо припинити використання хеш-функції, та інші навчання попереджаючи про недоліки SHA-1, науковці все ще застерігають фірми змінити хеш-функції.
«Підписи SHA-1 тепер практично не забезпечують безпеку», — зазначається в документі.
Взявши в оренду додаткову хеш-потужність у Bitcoin -майнерів (що стало можливим під час затишшя на ведмежому ринку), Леран і Пейрін змогли провести атаку з уособленням, підробивши підроблений ключ, призначений іншій особистості.
Хеш-функції, односторонній криптографічний скремблер, що містить базову безпеку криптовалют, також можна використовувати для перевірки індивідуальних даних.
в Ключі PGP, передбачуване повідомлення (зване звичайним текстом) стискається та зашифровується за допомогою одноразового «ключу сеансу». У поєднанні з відкритим ключем користувачі можуть безпечно передавати інформацію комусь іншому. Щоб розшифрувати повідомлення, одержувачі зіставляють свій закритий ключ із ключем сеансу, щоб відновити звичайний текст.
Згідно з документом, ключі PGP, які часто використовуються для самоперевірки користувачів, можна зламати за допомогою орендованої хеш-потужності вартістю 50 000 доларів США, що є невеликою жертвою для державних установ, не кажучи вже про хакерів.
як? Через атаки зіткнення де різні вхідні дані призводять до того самого випадкового хешу. Коли це відбувається, дві сторони мають доступ до одного ключа.
«Це так дешево, тому що обчислення GPU зараз дуже дешеві», — сказав Пейрін у телефонному інтерв’ю. "Найближчими роками ці показники ще більше впадуть. Зараз наша атака коштуватиме, можливо, 45 000 доларів, але, скажімо, через п'ять-десять років вона коштуватиме менше 10 000 доларів".
Хоча багато користувачів перейшли з SHA-1, Леран і Пейрін відзначили два популярних інструменти самоперевірки, Pretty Good Політика конфіденційності (PGP) і GnuPG, піддаються ризику атак уособлення через колізії хеш-функцій для певних застарілих програм. Останній тепер відкидає підписи на основі SHA-1 на основі дослідження, сказав академік.
«Ми T маємо даних про те, скільки насправді YubiKeys (популярний пристрій самоперевірки) використовують старі версії», — сказав Пейрін. "Багато людей, на жаль, звикли використовувати SHA-1, і ONE з причин полягає в застарілих цілях. Це коштує багато грошей, щоб просто переїхати".
Один день із життя хеш-функції
Того ж тижня, коли було виявлено вразливість у SHA-1, з’явилася ONE : БЛЕЙК3. Чотири криптоаналітики, включаючи творця Zcash і шифропанка Zooko Wilcox, представили BLAKE3 як ще одну альтернативу багатьом хеш-функціям, доступним сьогодні для комерційного використання.
Вілкокс сказав CoinDesk, що використання дерев Merkle було мотивацією для розробки нового стандарту разом з його колегами. Вперше запатентовані в 1979 році Ральфом Мерклем дерева Меркла, які використовуються в криптовалютах, ефективно зберігають перевірені дані та дозволяють машинам виконувати ті самі обчислення одночасно в так званому «паралелізмі». Як зазначається в статті BLAKE3, використання дерев Меркле «підтримує необмежений ступінь паралелізму».
Переклад: це дуже швидка хеш-функція.

Здебільшого призначена для перевірки відеопотоків, хеш-функція базується на сімействі функцій BLAKE, таких як BLAKE1 і BLAKE2.
SHA-1 також має власні члени родини: SHA-2 і SHA-3. Однак, на відміну від своїх двоюрідних братів BLAKE, сімейство SHA було створено через потребу виправити SHA-1 після скандалу 2004 року. папір який зламав кілька хеш-функцій. Насправді хеш-функція біткойна, SHA-256, є членом того ж сімейства (створеного як альтернатива SHA-1).
Після статті 2004 року очікувалося, що SHA-2, створений трьома роками раніше, буде зламаний, а також дослідники припустили, що недоліки його старшого брата були генетичними ознаками.
Тим не менш, більшість експертів з безпеки в той час вважали, що це зловживання, що призвело до a Конкурс NIST для заміни в 2007 році. Отже, SHA-3.
Роки минуло, а SHA-2 все ще крутиться, тоді як його брат продовжує отримувати удари. Вартість запуску атаки на додатки, що використовують SHA-1, продовжує знецінюватись, починаючи з мільйонів доларів орендованого обладнання графічного процесора до лише тисяч доларів згідно з дослідженнями Лорана та Пейріна.

А як щодо BLAKE3 та інших хеш-функцій, таких як crypto SHA-256? Хоча всі хеш-функції йдуть шляхом SHA-1? Не зовсім, сказав провідний автор BLAKE3 Джек О'Коннор.
"У 90-х ми навчилися досить багато про те, як створювати Крипто . Те, що ви могли б вважати природним циклом життя та смерті хеш-функції, може бути неправильним. Подивіться на SHA-1 і "скажіте, добре, ви знаєте, що народилися і померли, залежно від того, як ви вважаєте це 2015 чи 2005, як життєвий цикл від 12 до 15 років", - сказав О'Коннор.
«Це, мабуть, не найкращий спосіб зрозуміти, як працюють хеш-функції, тому що ми багато чому навчилися в 90-х і не повторюємо помилок, які були зроблені з SHA-1», — сказав О'Коннор.
Однак ви можете намалювати пейзаж тисячею способів. Несправедливо робити екстраполяцію від загибелі SHA-1 на інші функції, оскільки це залежить від того, як майбутня Технології протистоїть більш безпечним і потужним хеш-функціям, які розгортаються сьогодні, наприклад BLAKE3.
«Люди розповідають ONE історію: «Усі безпечні хеш-функції врешті-решт виходять з ладу – вони мають обмежений термін служби». Інша історія: «На початку 2000-х років криптографи навчилися створювати безпечні хеш-функції – до цього всі вони зазнали невдачі, а потім жоден з них», – сказав Вілкокс.
«Важливо усвідомлювати, що обидві ці історії сумісні з даними, тому будь-хто, хто каже вам, що знає, яка з ONE правдива, робить висновки поза даними», — підсумував він.
ОНОВЛЕННЯ (27 січня, 15:45 UTC): Зображення «час життя популярних хеш-функцій» було змінено, щоб включити більш актуальні дані.
Mais para você
Pudgy Penguins: A New Blueprint for Tokenized Culture

Pudgy Penguins is building a multi-vertical consumer IP platform — combining phygital products, games, NFTs and PENGU to monetize culture at scale.
O que saber:
Pudgy Penguins is emerging as one of the strongest NFT-native brands of this cycle, shifting from speculative “digital luxury goods” into a multi-vertical consumer IP platform. Its strategy is to acquire users through mainstream channels first; toys, retail partnerships and viral media, then onboard them into Web3 through games, NFTs and the PENGU token.
The ecosystem now spans phygital products (> $13M retail sales and >1M units sold), games and experiences (Pudgy Party surpassed 500k downloads in two weeks), and a widely distributed token (airdropped to 6M+ wallets). While the market is currently pricing Pudgy at a premium relative to traditional IP peers, sustained success depends on execution across retail expansion, gaming adoption and deeper token utility.
Mais para você
Генеральний директор Deus X Тим Ґрант: Ми не замінюємо фінанси; ми їх інтегруємо

Генеральний директор Deus X обговорив свій шлях у сфері цифрових активів, стратегію зростання компанії, орієнтовану на інфраструктуру, а також чому його панельна дискусія на Consensus Hong Kong обіцяє «тільки реальні розмови».
O que saber:
- Тім Ґрант увійшов у криптопростір у 2015 році після раннього знайомства з Ripple та Coinbase, зацікавившись блокчейном через його здатність покращувати традиційні фінанси, а не замінювати їх.
- Deus X поєднує інвестування та операційну діяльність для створення регульованої цифрової фінансової інфраструктури в сферах платежів, основних послуг та інституційного DeFi.
- Грант виступить на конференції Consensus у Гонконзі в лютому.











