- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Chi ha violato l'algoritmo SHA1 (e cosa significa per Bitcoin)?
L'algoritmo di crittografia SHA1 è stato recentemente "rotto" dai ricercatori di Google e CWI Amsterdam. Il mondo Bitcoin dovrebbe preoccuparsi?
Il mondo della crittografia è in fermento per la notizia che i ricercatori di Google e CWI Amsterdam sono riusciti agenerazione di una "collisione hash"per due documenti diversi utilizzando l'algoritmo di crittografia SHA1, rendendo l'algoritmo "rotto" secondo gli standard crittografici.
Ma cosa significa questo in parole povere e quali sono le implicazioni per la rete Bitcoin ?
Collisioni di hash
Come esposto in un recente articolo CoinDesk spiegatore, una funzione hash (di cui SHA1 è un esempio) viene utilizzata per prendere un pezzo di dati di qualsiasi lunghezza, elaborarlo e restituire un altro pezzo di dati, il 'digest hash', con una lunghezza fissa.
ONE modo in cui le funzioni hash vengono utilizzate in ambito informatico è per verificare se il contenuto dei file è identico: finché una funzione hash è sicura, due file con lo stesso valore hash avranno sempre lo stesso contenuto.
Tuttavia, una collisione di hash si verifica quando due file diversi generano lo stesso hash.
Date le leggi matematiche che governano le funzioni hash, è inevitabile che si verifichino collisioni di hash per alcuni valori di dati di input (perché l'intervallo di dati che è possibile immettere nella funzione hash è potenzialmente infinito, ma la lunghezza di output è fissa).
Per una funzione hash sicura, la probabilità che ciò accada dovrebbe essere così piccola che, in pratica, non è possibile effettuare un numero sufficiente di calcoli per trovarla.
L'importanza dei risultati del team Google/CWI sta nel fatto che sono riusciti a creare una collisione hash trovando un metodo molto più efficiente (100.000 volte più efficiente, in realtà) rispetto alla semplice indovinazione di ogni possibile valore dei dati.
È l'efficienza di questo metodo che significa che SHA1 è ora ufficialmente rotto. (Questi risultati sono descritti più in dettaglio suFracassato.io, con una spiegazione dei sistemi interessati.)
La ricompensa SHA1
Il 23 febbraio, un Redditor attento sulla pagina /r/ Bitcoin ha pubblicato un post in cui sottolineava che esisteva una ricompensa di lunga data per chi scopriva una collisione SHA1 di questo tipo è stato ora rivendicato.
La ricompensa, volta a scoprire vulnerabilità nell'algoritmo, è stata originariamente annunciata dal ricercatore di crittografia Peter Todd in unposta su Bitcoin Talkforum nel settembre 2013, ma è rimasto non reclamato fino a questa settimana.
La sfida consisteva in uno script, scritto da Todd, che avrebbe consentito a chiunque di spostare i bitcoin dall'indirizzo bounty a un indirizzo a propria scelta, se fosse riuscito a inviare due messaggi che non avessero lo stesso valore, ma che producessero lo stesso digest una volta sottoposti ad hash.
Oltre a Todd, anche altri Collaboratori hanno donato al bounty fund, raccogliendo un totale di 2,5 bitcoin.
Secondo il ricercatore, la tempistica della richiesta, poco successiva alla pubblicazione dell'attacco di collisione, suggerisce che a incassare la ricompensa sia stata una terza parte che aveva letto la ricerca del team di Google e ne aveva utilizzato i risultati, e non ONE dei ricercatori originali.
Todd ha detto:
"Se fossero stati gli autori stessi, ci saremmo aspettati che la ricompensa venisse reclamata appena prima della pubblicazione dell'annuncio. Ma, come è successo, T è stato così."
Ramificazioni per Bitcoin
È importante sottolineare che la crittografia su cui si basa la rete Bitcoin , che utilizza l'algoritmo SHA256 più sicuro, non è direttamente interessata dalla Da scoprire.
Ma, oltre ad arricchire il destinatario misterioso della ricompensa, la vulnerabilità di collisione SHA1 rappresenta una preoccupazione per la comunità di sviluppo Bitcoin , poiché il suo sistema di controllo della versione Git utilizza SHA1 per generare l'hash digest per i commit.
"Le conseguenze T saranno che dovremo smettere immediatamente di usare Git", ha detto Todd, "ma che diventerà più importante rivedere il lavoro di altre persone, perché una terza parte potrebbe provare a inserire un commit dannoso".
La vulnerabilità in questo caso è che un aggressore potrebbe teoricamente creare due diverse versioni di un commit di codice che sembrerebbero identiche se confrontati i valori hash, anche se per ora, dato il vasto numero di calcoli ancora necessari per trovare una collisione, è altamente improbabile che ciò possa accadere.
Oltre a SHA1, Todd ha piazzato taglie simili suMATURO MD160 e funzioni hash SHA256, entrambe necessarie per l'integrità dello standard Bitcoin e che, se compromesse, potrebbero rivelarsi disastrose per la rete.
Todd ha concluso:
"Se richiedi quella ricompensa, faresti meglio a spendere i tuoi bitcoin il più in QUICK."
Codice binarioimmagine tramite Shutterstock
Corin Faife
Corin Faife è un collaboratore CoinDesk e ha trattato l'impatto sociale e politico delle tecnologie emergenti per VICE, Motherboard e l'Independent. Corin non è un investitore in valute digitali o progetti blockchain (Vedi: Politiche editoriale). Seguici Corin: testo corinzio
