Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
30 июля 2013, 3:22:20 AM   # 1
 
 
Сообщения: 1078
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
В соответствии с http://valerieaurora.org/hash.html, недостатки в SHA-2 * уже обнаружены. Я ничего не знаю о том, как они действительно работают и ничего не знают о слабости. Тем не менее у нас есть план, чтобы мигрировать к другому военнопленного в случае алгоритм хеширования нарушена?

Или есть план сделать вид, что SHA-2 * будет стоять за все время в отличие от любого крипто когда-либо, и смотреть Bitcoin быть уничтожены?
drawingthesun сейчас офлайн Пожаловаться на drawingthesun   Ответить с цитированием Мультицитирование сообщения от drawingthesun Быстрый ответ на сообщение drawingthesun


Как заработать Биткоины?
Без вложений. Не майнинг.


30 июля 2013, 4:23:07 AM   # 2
 
 
Сообщения: 1078
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Получил 1806 Биткоинов
Реальная история.





Зависит от того, доверяете ли вы решение Satoshi в. Согласно этому сайту семья SHA-2 пошла "оранжевый" Перед Bitcoin продолжал жить. Satoshi бы было известно о работе 2007 года, которая упоминается единственное оправдание неопределенно оранжевое предупреждение.

Я не эксперт, но от того, что я читал о SHA-2 он очень надежен и требует победы прорыва Филдса по математике поцарапать.
Solex сейчас офлайн Пожаловаться на Solex   Ответить с цитированием Мультицитирование сообщения от Solex Быстрый ответ на сообщение Solex

30 июля 2013, 6:00:25 AM   # 3
 
 
Сообщения: 1078
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

SHA-256 является очень сильным. Это не похоже на приращение от MD5 к SHA1. Это может длиться несколько десятилетий, если нет какой-то массивный прорыв атаки.

Если SHA-256 стал полностью сломан, я думаю, мы могли бы прийти к соглашению о том, что честный блоке цепь была до начала неприятностей, блокировка, что и продолжают оттуда с новой хэш-функцией.

Если пробой Хэш пришел постепенно, мы могли бы перейти на новый хэш в упорядоченным образом. Программное обеспечение будет запрограммировано, чтобы начать использовать новый хэш после определенного номера блока. Каждый должен будет модернизировать к тому времени. Программное обеспечение может сохранить новый хэш всех старых блоков, чтобы убедиться, что другой блок с той же самой старой хэш не может быть использован.

Это хорошо знать, я просто надеюсь, что разработчики имеют новый хэш в виду, если мы должны быстро переключаться.
drawingthesun сейчас офлайн Пожаловаться на drawingthesun   Ответить с цитированием Мультицитирование сообщения от drawingthesun Быстрый ответ на сообщение drawingthesun

30 июля 2013, 6:02:34 AM   # 4
 
 
Сообщения: 1078
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Зависит от того, доверяете ли вы решение Satoshi в. Согласно этому сайту семья SHA-2 пошла "оранжевый" Перед Bitcoin продолжал жить. Satoshi бы было известно о работе 2007 года, которая упоминается единственное оправдание неопределенно оранжевое предупреждение.

Я не эксперт, но от того, что я читал о SHA-2 он очень надежен и требует победы прорыва Филдса по математике поцарапать.

Да я понимаю, что вы имеете в виду. Я просто надеюсь, что резервная копия готова совершить в источник, если слабость обнаруживается.
drawingthesun сейчас офлайн Пожаловаться на drawingthesun   Ответить с цитированием Мультицитирование сообщения от drawingthesun Быстрый ответ на сообщение drawingthesun

30 июля 2013, 10:37:54 AM   # 5
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Просто FYI, есть много, много потоков по этой теме.

В случае действительно катастрофического разрыва в УВХ2, который в значительной степени невозможно представить, мы можем перейти к SHA-3, или любой другой. Это действительно не имеет значения, который один, и все меняется, так что нет смысла выбирать его.

Почему я говорю, что было бы невозможно представить? Потому что, если мы использовали MD5 вместо УВХ2, мы бы хорошо, даже если это MD5 "сломанный", Ни одно из слабых мест в MD5 (или любых других относительно современных криптографических хэш) не применяются в Bitcoin мира. Во-первых, все всегда двойной хэшируются. Во-вторых, все есть и другие ограничения.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

30 июля 2013, 12:54:37 PM   # 6
 
 
Сообщения: 1778
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Существует огромная разница между "слабое место" а также "сломанный",
В целом: слабость не означает дерьмо - по крайней мере, в этом конкретном случае.
Даже если он слаб - очень и очень слабый, вам все еще нужно известково его, который до сих пор принимает вас некоторое время, которое больше чем 0, который является единственным местом, что имеет значение.
piotr_n сейчас офлайн Пожаловаться на piotr_n   Ответить с цитированием Мультицитирование сообщения от piotr_n Быстрый ответ на сообщение piotr_n

30 июля 2013, 1:00:07 PM   # 7
 
 
Сообщения: 1092
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Просто FYI, есть много, много потоков по этой теме.

В случае действительно катастрофического разрыва в УВХ2, который в значительной степени невозможно представить, мы можем перейти к SHA-3, или любой другой. Это действительно не имеет значения, который один, и все меняется, так что нет смысла выбирать его.

Почему я говорю, что было бы невозможно представить? Потому что, если мы использовали MD5 вместо УВХ2, мы бы хорошо, даже если это MD5 "сломанный", Ни одно из слабых мест в MD5 (или любых других относительно современных криптографических хэш) не применяются в Bitcoin мира. Во-первых, все всегда двойной хэшируются. Во-вторых, все есть и другие ограничения.


Ну, это может быть правдой, - на данный момент. Однако более ценный Bitcoin становится тем выше мотивация взламывать части программного обеспечения.


ya.ya.yo!
yayayo сейчас офлайн Пожаловаться на yayayo   Ответить с цитированием Мультицитирование сообщения от yayayo Быстрый ответ на сообщение yayayo

30 июля 2013, 1:20:40 PM   # 8
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Просто FYI, есть много, много потоков по этой теме.

В случае действительно катастрофического разрыва в УВХ2, который в значительной степени невозможно представить, мы можем перейти к SHA-3, или любой другой. Это действительно не имеет значения, который один, и все меняется, так что нет смысла выбирать его.

Почему я говорю, что было бы невозможно представить? Потому что, если мы использовали MD5 вместо УВХ2, мы бы хорошо, даже если это MD5 "сломанный", Ни одно из слабых мест в MD5 (или любых других относительно современных криптографических хэш) не применяются в Bitcoin мира. Во-первых, все всегда двойной хэшируются. Во-вторых, все есть и другие ограничения.

Ну, это может быть правдой, - на данный момент. Однако более ценный Bitcoin становится тем выше мотивация взламывать части программного обеспечения.

я сильно Рекомендуется идти прочитать на хэш-брейков, чтобы понять, почему эти две вещи, которые я перечислил более важны, чем значение.

Но в то время как мы говорим о стоимости, криптографические хэш уже защитить большую часть глобальной электронной коммерции. Это в значительной степени Bitcoin целевой рынок, так Bitcoin вряд ли станет гораздо более ценным, чем это.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

30 июля 2013, 4:16:15 PM   # 9
 
 
Сообщения: 672
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Хорошо, что страница любопытная, но их классификация SHA-2, "Серьезный недостаток обнаружен" это смешно. Я бы сказал, что в худшем случае SHA-2 находится в "Незначительная слабость обнаружила" : категория,. Даже тогда, посмотрите на записке 2007 они используют для того, почему SHA-2 была отмечена как слабые: "В 2007 году NIST запустил конкурс SHA-3, так как "Хотя нет никаких конкретных оснований полагать, что практическое нападение на любом из семейства SHA-2 хэша-функций неизбежно, успешная атака на столкновение алгоритма в семействе SHA-2 может иметь катастрофические последствия для цифровых подписей." Через год первое снижение прочности был опубликован."

Снижение прочности едва значимо с вычислительной точки зрения. Вы все еще можете сравнить сложность атаки на число протонов во Вселенной ... И ни полнораундового столкновения не было обнаружено года 6 лет спустя. 

Немного предыстории о том, что это значит разбить алгоритм хеширования:

Безопасный хэш-алгоритм зависит от его способности производить уникальный хеш для любого конкретного набора данных. Столкновение происходит тогда, когда то же самое значение хеш-функции вычисляется из двух различных наборов данных. Столкновения не представляют собой разрывы в алгоритме, но, возможно, выставить слабость. Когда столкновения известны, злоумышленник может быть в состоянии, например, изменить данные, не изменяя результирующий хэш. Сильная хэш-функция является один, который устойчив к таким вычислительным атакам. Слабая хэш-функция является одним где вычислительный подход к производству столкновений, как полагают, возможно. Разбитый хэш-функция одна, где есть известный способ надежно вычислить столкновения.

Другие научные недостатки являются общими в алгоритмах хэширования. Эти недостатки часто предлагают методы слегка укорачивая тотальную BruteForce нападение на alrogithm. В настоящее время, встретиться с-в-середины прообраза существуют атаки против SHA-2 - они показывают, что первое й число шагов может быть preimaged и уменьшить работу, необходимую для вычисления хэша. Лучшая атака до сих пор уменьшает SHA-256 до 42 шагов (около 66% от общего объема 64 шагов), но требует значительных памяти и дисковых ресурсов для достижения этого минимального сокращения. (Атаки ссылки: http://eprint.iacr.org/2009/477.pdf http://eprint.iacr.org/2009/479.pdf) ИМО, до сих пор ни одной публикации о SHA-2 не показал ничего, что вызвало бы реальное беспокойство о безопасности алгоритма для целей Bitcoin в.

Все это на самом деле не имеет значения для использования Bitcoin о SHA-256 для Proof работы. Если SHA-2 не будет полностью порвал с образом надежно генерировать данные с заданной хеш, любые дальнейшие недостатки вряд ли повлияют на его полезность для ПР. Будущие vulerabilities могут сделать SHA-2 на основе алгоритмов хэширования плохого выбора для хэширования паролей и подписывания данных, но вряд ли разбить его таким образом, что ущерб его эффективность как Bitcoin использует алгоритм.

Если наступит день, когда мы видим эффективную атаку против SHA-256, который влияет на Bitcoin, сообщество, скорее всего, форк blockchain и переключиться на другой алгоритм хеширования. Любой damange к blockchain может просто быть возвращен путем возобновления цепи из предыдущей контрольной точки с новым алгоритмом хэширования. [Если это должно произойти, однако, все ASIC устройство станет бесполезным ...]
phzi сейчас офлайн Пожаловаться на phzi   Ответить с цитированием Мультицитирование сообщения от phzi Быстрый ответ на сообщение phzi

30 июля 2013, 4:23:14 PM   # 10
 
 
Сообщения: 1078
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Хорошо, что страница любопытная, но их классификация SHA-2, "Серьезный недостаток обнаружен" это смешно. Я бы сказал, что в худшем случае SHA-2 находится в "Незначительная слабость обнаружила" : категория,. Даже тогда, посмотрите на записке 2007 они используют для того, почему SHA-2 была отмечена как слабые: "В 2007 году NIST запустил конкурс SHA-3, так как "Хотя нет никаких конкретных оснований полагать, что практическое нападение на любом из семейства SHA-2 хэша-функций неизбежно, успешная атака на столкновение алгоритма в семействе SHA-2 может иметь катастрофические последствия для цифровых подписей." Через год первое снижение прочности был опубликован."

Снижение прочности едва значимо с вычислительной точки зрения. Вы все еще можете сравнить сложность атаки на число протонов во Вселенной ... И ни полнораундового столкновения не было обнаружено года 6 лет спустя. 

Немного предыстории о том, что это значит разбить алгоритм хеширования:

Безопасный хэш-алгоритм зависит от его способности производить уникальный хеш для любого конкретного набора данных. Столкновение происходит тогда, когда то же самое значение хеш-функции вычисляется из двух различных наборов данных. Столкновения не представляют собой разрывы в алгоритме, но, возможно, выставить слабость. Когда столкновения известны, злоумышленник может быть в состоянии, например, изменить данные, не изменяя результирующий хэш. Сильная хэш-функция является один, который устойчив к таким вычислительным атакам. Слабая хэш-функция является одним где вычислительный подход к производству столкновений, как полагают, возможно. Разбитый хэш-функция одна, где есть известный способ надежно вычислить столкновения.

Другие научные недостатки являются общими в алгоритмах хэширования. Эти недостатки часто предлагают методы слегка укорачивая тотальную BruteForce нападение на alrogithm. В настоящее время, встретиться с-в-середины прообраза существуют атаки против SHA-2 - они показывают, что первое й число шагов может быть preimaged и уменьшить работу, необходимую для вычисления хэша. Лучшая атака до сих пор уменьшает SHA-256 до 42 шагов (около 66% от общего объема 64 шагов), но требует значительных памяти и дисковых ресурсов для достижения этого минимального сокращения. (Атаки ссылки: http://eprint.iacr.org/2009/477.pdf http://eprint.iacr.org/2009/479.pdf) ИМО, до сих пор ни одной публикации о SHA-2 не показал ничего, что вызвало бы реальное беспокойство о безопасности алгоритма для целей Bitcoin в.

Все это на самом деле не имеет значения для использования Bitcoin о SHA-256 для Proof работы. Если SHA-2 не будет полностью порвал с образом надежно генерировать данные с заданной хеш, любые дальнейшие недостатки вряд ли повлияют на его полезность для ПР. Будущие vulerabilities могут сделать SHA-2 на основе алгоритмов хэширования плохого выбора для хэширования паролей и подписывания данных, но вряд ли разбить его таким образом, что ущерб его эффективность как Bitcoin использует алгоритм.

Если наступит день, когда мы видим эффективную атаку против SHA-256, который влияет на Bitcoin, сообщество, скорее всего, форк blockchain и переключиться на другой алгоритм хеширования. Любой damange к blockchain может просто быть возвращен путем возобновления цепи из предыдущей контрольной точки с новым алгоритмом хэширования. [Если это должно произойти, однако, все ASIC устройство станет бесполезным ...]

Спасибо за ответ, ведь в расчистил много вещей для меня.

Однако только примечание о вашем последнем абзаце:

Если наступит день, когда мы видим эффективную атаку против SHA-256, который влияет на Bitcoin, сообщество, скорее всего, форк blockchain и переключиться на другой алгоритм хеширования. Любой damange к blockchain может просто быть возвращен путем возобновления цепи из предыдущей контрольной точки с новым алгоритмом хэширования. [Если это должно произойти, однако, все ASIC устройство станет бесполезным ...]

Это проблема, из-за большие альтернативные фермы крипты-монетного GPU, если мы должны в конечном итоге перейти на другой алгоритм хэширования для доказательства работы мы бежим риск всех шахтеров GPU запуска 51% атаки на Bitcoin и принимая шанс, наконец, уничтожьте это. В Bitcoins момент слабости он может быть запятнана к тому, что все доверие потеряно навсегда.
drawingthesun сейчас офлайн Пожаловаться на drawingthesun   Ответить с цитированием Мультицитирование сообщения от drawingthesun Быстрый ответ на сообщение drawingthesun

30 июля 2013, 4:24:24 PM   # 11
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

На сайте есть много фактических ошибок. SHA-2 не была ослаблена. Уменьшенная круглая версия SHA-2, была ослаблена, что в данный момент абсолютно ничего не значит, если Bitcoin не использовал модифицированную уменьшенную круглую версию SHA-2.

В текущее время только SHA-2 не SHA-3 утверждается NIST для использования на засекреченной (SECRET & TOP SECRET) системы. На данный момент не существует известный вектор атаки против SHA-2, который поэтому алгоритм выбран для SHA-3 радикально отличается. Сегодня SHA-3 является лишь страховой полис.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

30 июля 2013, 4:32:21 PM   # 12
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Другие научные недостатки являются общими в алгоритмах хэширования. Эти недостатки часто предлагают методы слегка укорачивая тотальную BruteForce нападение на alrogithm. В настоящее время, встретиться с-в-середины прообраза существуют атаки против SHA-2 - они показывают, что первое й число шагов может быть preimaged и уменьшить работу, необходимую для вычисления хэша. Лучшая атака до сих пор уменьшает SHA-256 до 42 шагов (около 66% от общего объема 64 шагов), но требует значительных памяти и дисковых ресурсов для достижения этого минимального сокращения. (Атаки ссылки: http://eprint.iacr.org/2009/477.pdf http://eprint.iacr.org/2009/479.pdf) ИМО, до сих пор ни одной публикации о SHA-2 не показал ничего, что вызвало бы реальное беспокойство о безопасности алгоритма для целей Bitcoin в.

Все это на самом деле не имеет значения для использования Bitcoin о SHA-256 для Proof работы. Если SHA-2 не будет полностью порвал с образом надежно генерировать данные с заданной хеш, любые дальнейшие недостатки вряд ли повлияют на его полезность для ПР. Будущие vulerabilities могут сделать SHA-2 на основе алгоритмов хэширования плохого выбора для хэширования паролей и подписывания данных, но вряд ли разбить его таким образом, что ущерб его эффективность как Bitcoin использует алгоритм.

Это технически неверно.

256 бит версия SHA-2 использует 64 раундов операций.

"слабое место" упомянутое выше относится только к не существовать "версия" из SHA-2, который использует 42 раундов. Она занимает 2 ^ 251 операций для достижения столкновения предварительного изображения, в отличие от 2 ^ 256 с помощью грубой силы.

Две вещи важно отметить,
1) Это относится только ЕСЛИ SHA-2 использует 42 раундов (которые не он использует 64 раундов для 256 битной версии и 80 раундов для 512 битной версии)
2) Даже так требует 2 ^ 251 операций (по сравнению с 2 ^ 256), что делает его 32x столь же эффективным, как перебор.
3) Достаточно считать до 2 ^ 266 требует много миллиардов раз больше энергии, чем это возможно в продолжительности жизни нашей звезды. Этот вектор атаки в лучшем случае уменьшает потребности в энергии на многие десятки миллионов раз больше энергии, чем доступно в продолжительности жизни нашей звезды.

Я согласен с вами сайт mislabels SHA-2, однако это не является даже "незначительная слабость" на данный момент это больше похоже "академическое любопытство, которое не относится к реальному SHA-2, и даже если это было бы требуется больше энергии, чем то, что доступно для человеческой расы, чтобы завершить атаку" категория. 
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

30 июля 2013, 5:51:13 PM   # 13
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Я согласен с вами сайт mislabels SHA-2, однако это не является даже "незначительная слабость" на данный момент это больше похоже "академическое любопытство, которое не относится к реальному SHA-2, и даже если это было бы требуется больше энергии, чем то, что доступно для человеческой расы, чтобы завершить атаку" категория.

Диаграмма верна, то она просто не относится к нам.

Прочитайте преамбулу. Он обеспокоен сравнить-на-хэш, как он относится к идентификаторам для произвольных данных. В этом мире есть доказанный послужной список академических слабостей превращается в практические подвиги в течение жизни систем, использующих эти хэш. Пример, который он дает, битторрент, которая не использует ничего, кроме хэша для идентификации материала. В отличие от этого, он определенно упоминает Rsync, который использует хэши, чтобы проверить, являются ли файлы с одинаковыми размерами (и другие метаданные) на самом деле то же самое.

В одном случае, BitTorrent, система уязвима для самых простых атак, и должна быть изменена, прежде чем эти атаки становятся действительно возможны. В другом случае, Rsync, система уязвима только гораздо труднее атаки, и может оставаться полезными в течение многих лет после того, как первый класс систем стал годным для использования.

Bitcoin очень похож на второй класс систем. У нас есть ограничения на входе: злоумышленник не могу просто взять существующий блок и прикрепить другой мегабайта тщательно подготовленного дерьма к нему, у него есть только 80 байт для работы, и там не так много, что он может сделать, чтобы большинство из них ,

Так что да, если вы делаете системы, которые не обеспечивают абсолютно никакой безопасности за хэш, его диаграмма точно правильно, и вы должны действительно думать о SHA-3. Если вы делаете совершенно новую систему, должны по крайней мере рассмотреть то, что график должен сказать, но вы не должны следовать вслепую. В основе Bitcoin, несмотря на опубликованном учёном "недостатки", SHA2 еще был правильный выбор, и будет оставаться таковым в течение многих лет (десятилетий, вероятно).

FYI, по крайней мере, две другие темы ссылки на этот сайт: Июнь 2011 года а также Июль 2012.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

30 июля 2013, 9:28:55 PM   # 14
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Диаграмма верна, то она просто не относится к нам. ... Он касается сравнения-на-хэша, как он относится к идентификаторам для произвольных данных.

Я понимаю, что, но график все еще неверен. Там нет известной слабости SHA-2. Период. Существует известная слабость против алгоритма (не используется кем-либо в любом месте для любых целей), который похож на SHA-2, за исключением он использует 42 раундов вместо 64. Если бы SHA-2 использовал 42 раундов, он действительно будет ослабленными, но это не делает , Даже не дали бесконечную энергию и время слабость не может быть использована для получения прообраза SHA-2.  

Единственный метод прообраза SHA-2 хэша чисто грубая сила требуют 2 ^ 256 операций.
Единственный merhod столкновения с SHA-2 хэш чисто грубой силы требует 2 ^ 128 операций.

Поскольку они являются максимально возможными на основе длины хэш, по определению, не "ослаблены", Количество операций, необходимых для атаки SHA-2 хэш точно так же, как они день был создан алгоритм и точно так же, как и любой другой 256 битным кешем, который не имеет известных недостатков.

котировка
Так что да, если вы делаете системы, которые не обеспечивают абсолютно никакой безопасности за хэш, его диаграмма точно правильно, и вы должны действительно думать о SHA-3.

Нет, вы не так нет слабости SHA-2 в настоящее время и SHA-3 недостаточно реальный мир крипто-анализ должны. Поэтому NIST в настоящее время запрещает (как это уголовное обвинение) для использования SHA-3 в секретных системах. Разрешается только криптографической хэш для использования в секретных системах SHA-2. В конце концов, SHA-3 будет разрешен и, возможно, когда-нибудь в будущем, если / когда SHA-2 развивает известную слабость SHA-2 будет устаревшей, но в этот день не сегодня, и это не может быть в течение многих десятилетий (если когда-либо).

Диаграмма является абсолютно некорректным и такая простая ошибка указывает на отсутствие знаний начального уровня у автора. Просьба обеспечить процитировать из авторитетной криптографии консультирования кого-либо за любую производственную систему для любых целей, чтобы сбросить SHA-2 в пользу значительно менее проверенной SHA-3 СЕГОДНЯ.

И, наконец, я хотел бы отметить, что в то время как "победитель" Ша-3 было принято решение это не означает, что окончательный алгоритм SHA-3 будет бит бит идентичен алгоритму candiate, который выиграл. NIST не опубликовали спецификации SHA-3 и на основании внутренних обзоров можно NIST сделает твик алгоритма перед выпуском доработанных спецификаций. Любой, кто заявляет реализовать SHA-3 более точно, реализующей " Keccak" алгоритм или "SHA-3 проекта", ОСУЩЕСТВЛЕНИЮ так называемые "SHA-3" сегодня рискует, что ваша реализация НЕ будет стандартной и, таким образом, в будущем, когда есть SHA-3 аппаратное ускорение не будет применять к вашей подобной же несовместимой реализации.


TL / DR: диаграмма неправильно для всех вхождений во всех сценариях.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

30 июля 2013, 9:42:11 PM   # 15
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Диаграмма верна, то она просто не относится к нам.

Я понимаю, что, но график все еще неверен. Там нет известной слабости SHA-2. Период. Существует известная слабость против алгоритма (не используется кем-либо в любом месте для любых целей), который похож на SHA-2, за исключением он использует 42 раундов вместо 64.

То есть критерии для получения отмеченных "слабый", Когда он переходит к реальной слабости против полнораундовой версии, они называют его "сломанный",

Это стандартная прогрессия академического криптоанализа. Вдумайтесь MD5.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

30 июля 2013, 9:47:15 PM   # 16
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Диаграмма верна, то она просто не относится к нам.

Я понимаю, что, но график все еще неверен. Там нет известной слабости SHA-2. Период. Существует известная слабость против алгоритма (не используется кем-либо в любом месте для любых целей), который похож на SHA-2, за исключением он использует 42 раундов вместо 64.

То есть критерии для получения отмеченных "слабый", Когда он переходит к реальной слабости против полнораундовой версии, они называют его "сломанный",

Это стандартная прогрессия академического криптоанализа. Вдумайтесь MD5.

Нет, это не не в любом официальном качестве. Может быть, этот пользователь (и вы) уже recoined термин "слабый" означает любую derivitive функция имеет больше, чем грубой силы эффективности, но не стандарты тело не использует, что альтернативное определение. Пожалуйста, используйте ссылку на один цитирует любую авторитетной криптограф или признанный органом, который определяет SHA-2, как криптографический слабой / ослаб.

Я хорошо осведомлен об истории MD5. SHA-1 является лучшим примером. Считается криптографически слабым, потому что существует теоретическая атака возможна на полный алгоритм, теоретически возможно производить SHA-1 столкновение с "только" 2 ^ 61 операций, по сравнению с 2 ^ 80, требуемыми для перебора. Тем не менее, важно отметить, что в данный момент нет SHA-1 столкновение (в любой системе, при каких условиях) не было найдено / сообщалось.  Однако, что уязвимость была достаточной в 2004 году NIST (и другие организации по стандартизации), чтобы принизить SHA-1 в пользу SHA-2 и других алгоритмов. Если Биткойн используется SHA-1, вероятно, это будет безопасно в краткосрочной перспективе (как 2 ^ 61 операций по-прежнему ошеломляющее количество вычислительных мощностей), но так как SHA-1 действительно ослаблен было бы целесообразно для разработчиков, чтобы рассмотреть план перехода к SHA-2 или какому-либо другому безопасному алгоритму.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

30 июля 2013, 9:51:18 PM   # 17
 
 
Сообщения: 1330
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

если ша-2 должен был быть заменен чем-то другим, что бы делать какие-либо СБИС работает в данный момент времени устаревшее? хэширования мощность будет падать?
prophetx сейчас офлайн Пожаловаться на prophetx   Ответить с цитированием Мультицитирование сообщения от prophetx Быстрый ответ на сообщение prophetx

30 июля 2013, 9:59:05 PM   # 18
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

если ша-2 должен был быть заменен чем-то другим, что бы делать какие-либо СБИС работает в данный момент времени устаревшее? хэширования мощность будет падать?

Это зависит. Если алгоритм POW заменен, они стали бы мгновенной папье. Однако, если SHA-1 каких-либо признаков, весьма вероятно, что любая криптографическая слабость потребуются годы, чтобы развиваться. Это будет интересно посмотреть, как это играет, как там, вероятно, будет паникер, кто хочет немедленно изменить независимо от стоимости. Это действительно может снизить уровень безопасности, как это было в одночасье устаревшего огромное количество хэширования мощности. С другой рукой больших ASIC владельцев, скорее всего, хотят, чтобы перетащить любой переход, возможно, больше, чем были бы в безопасности.

Более вероятный сценарий является то, что SHA-2 становится криптографический слабым, но что слабость не имеет никакого отношения в горнодобывающей промышленности. Помните, что SHA-2 используется в создании адресов и прообраз уязвимость здесь может позволить кражу средств. Если SHA-2 ослабляется было бы целесообразно разработать новые типы адресов, которые не используют SHA-2. Сроки могут быть измерены в месяцы, если не годы, но пользователи плана вперед было бы разрешить пользователям переводить средства из существующих "version1" обращается к некоторым новым более безопасным "версия 2" адреса.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

30 июля 2013, 10:20:41 PM   # 19
 
 
Сообщения: 140
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

Следуйте источники / цитаты / сноски. Довольно быстро вы получите что-то, говорит, что SHA-256 были исследованы на слабые стороны. Исторически рассматривается слабые места на пути к кому-то находя слабость, поэтому она на его пути, чтобы быть сломаны и OMFG это уже бесполезно.

Это сочетание плохой логики, проблемы телефона игры, и дрянного исследование.

http://valerieaurora.org/hash.html относится к http://www.larc.usp.br/~pbarreto/hflounge.html где SHA-256 имеет значок стекла страшился увеличительного рядом с ним. обратите внимание на ключ:

"И, наконец, символ (Увеличительное стекло) означает конструкцию функции или сокращенную версию его был проанализирован третьими лицами, толкая пределы известных методов криптоанализа без указания слабости в полном дизайне." (Курсив мой)
smscotten сейчас офлайн Пожаловаться на smscotten   Ответить с цитированием Мультицитирование сообщения от smscotten Быстрый ответ на сообщение smscotten

1 августа 2013, 7:22:31 AM   # 20
 
 
Сообщения: 714
Цитировать по имени
цитировать ответ
по умолчанию Re: SHA-2 * семья может быть нарушено в течение нескольких лет.

В соответствии с http://valerieaurora.org/hash.html, недостатки в SHA-2 * уже обнаружены. Я ничего не знаю о том, как они действительно работают и ничего не знают о слабости. Тем не менее у нас есть план, чтобы мигрировать к другому военнопленного в случае алгоритм хеширования нарушена?

Или есть план сделать вид, что SHA-2 * будет стоять за все время в отличие от любого крипто когда-либо, и смотреть Bitcoin быть уничтожены?

SHA256 безопасен. На самом деле это один из самых безопасных наиболее консервативных вариантов Satoshi могли бы сделать. Спросите любого, кто знает что-нибудь об этом, и вы получите такой же ответ.
Luckybit сейчас офлайн Пожаловаться на Luckybit   Ответить с цитированием Мультицитирование сообщения от Luckybit Быстрый ответ на сообщение Luckybit



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW