È possibile utilizzare i bitcoin miners per decifrare i file / le comunicazioni?

10

La mia comprensione è che i minatori risolvono algoritmi complessi (credo che lo sha256) e ricevano bitcoin. Con la quantità di potenza hash che tutti questi pool ottengono dai minatori, non potrebbero usare le risorse per decodificare un gruppo di informazioni crittografate?

    
posta rewol 09.07.2014 - 18:20
fonte

2 risposte

11

No.

I moderni minatori ASIC sono altamente specializzati per il compito "minerario" di Bitcoin: generare preimmagini parziali degli hash SHA-256 attraverso la ricerca a forza bruta (per essere precisi, un valore che, quando sottoposto a hash, produce un hash con un numero dato di zeri iniziali).

Rompere la sicurezza basata su SHA-256 richiede preimmaginzioni complete (cioè un valore che, quando è sottoposto a hash, dà l'esatto valore hash ricercato) e il potere di estrazione collettiva del mondo è di molti ordini di grandezza troppo basso per questo (l'attuale tasso di hash è 1,33 × 10 17 hash al secondo, abbastanza per generare un preimage completo su ogni 300.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000.000 di anni)

Potrebbe essere possibile riutilizzare gli impianti di mining Bitcoin per rompere gli hash delle password SHA-256, poiché lo spazio di ricerca è più piccolo. La potenza di elaborazione collettiva potrebbe decodificare qualsiasi password di otto caratteri in meno di un secondo; le password di dieci caratteri potrebbero essere interrotte in un'ora o due. Tuttavia, SHA-256 è un hash raro per le password: la maggior parte delle persone usa crypt, bcrypt o MD5. Le piattaforme minerarie sono troppo specializzate per attaccare quelle o qualsiasi altro algoritmo di crittografia.

    
risposta data 10.07.2014 - 09:30
fonte
3

Gli strumenti utilizzati dai minatori sono circuiti specializzati (ASIC) che sono molto bravi esattamente a un compito: calcolare SHA-256 su qualche input. SHA-256 è una funzione di hash crittografica, non una funzione di crittografia.

Essere in grado di calcolare un sacco di SHA-256 è utile per un utente malintenzionato solo in situazioni in cui:

  • c'è qualche valore segreto S che l'attaccante desidera ottenere;
  • il valore S fa parte di uno spazio di valori possibili che è abbastanza piccolo da essere enumerato con la tecnologia esistente (che significa: S non è una chiave casuale a 128 bit piuttosto, S è una password che un utente umano medio può ricordare);
  • e l'attaccante ha accesso al valore f (S) dove f () è una funzione che utilizza principalmente SHA-256.

Quindi, in pratica, ASIC per Bitcoin mining può essere un buon strumento per provare a crackare password che sono state sottoposte a hashing con SHA-256 o un derivato che si basa su SHA -256 per la maggior parte della sua struttura (ad es. PBKDF2 ). Gli attaccanti abituali normalmente si affidano alla GPU, ma l'ASIC dovrebbe offrire un migliore rapporto efficienza / costo (altrimenti, i minatori Bitcoin userebbero anche la GPU ...).

Un ASIC per il mining di Bitcoin non dovrebbe fare altro che SHA-256, quindi il modo "normale" di usare PBKDF2 (cioè con SHA-1, non SHA-256) non è imprevedibile. Così sono bcrypt e altre funzioni di hashing della password.

Punti salienti:

  • L'ASIC di Bitcoin mostra che è possibile, per un determinato budget di costruzione e di gestione dell'hardware, ottenere sostanzialmente più computer da circuiti dedicati (ASIC) rispetto a quello che si ottiene con l'hardware generico (ad esempio PC e GPU). Tuttavia, l'ASIC ha un enorme sovraccarico una tantum, quando si progetta il circuito, quindi andare in una fonderia e procedere a fare un milione di chip. Economicamente, i vantaggi in termini di costi sono tutti nella scala; tu hai per creare ed eseguire un sacco di ASIC per raggiungere un alto rapporto efficienza / costo.

  • I circuiti specializzati sono specializzati, non possono essere facilmente reindirizzati. Un ASIC per SHA-256 non ha valore quando si tenta di rompere un algoritmo basato su SHA-1, per non parlare di qualsiasi cosa basata su AES. Ancora economicamente, CPU e GPU generiche sono economici perché sono prodotte dal milione perché sono generiche e quindi possono essere utilizzate per una moltitudine di compiti.

  • L'enumerazione della forza bruta funziona solo per i valori che si trovano in uno spazio sufficientemente piccolo di valori possibili. Tutto il Bitcoin ASIC sulla Terra non ti aiuterà a fare un po 'di forza bruta su una chiave simmetrica a 128 bit.

risposta data 10.07.2014 - 16:06
fonte

Leggi altre domande sui tag