谁打破了SHA1算法及对比特币的影响
暴走时评:当两个不同的文件映射出相同值时,就是发生了哈希冲撞。密码学研究员Peter Todd在2013年9月的比特币论坛上为发现算法漏洞设置了奖金,包括SHA1、RIPE MD160和SHA256哈希函数。最近加密技术领域消息称,SHA1奖金已被领取,该算法已被打破。当然这并不意味着比特币代码库必须全部更改,而是需要更加小心地进行检查。
翻译:Annie_Xu
加密技术领域充斥着这样一则新闻,谷歌和CWI Amsterdam研究人员成功使采用SHA1加密算法的两个不同文档发生“哈希冲撞”,使该算法“破碎”。
简单来说是什么意思呢?它对对比特币网络的影响如何呢?
哈希冲撞
哈希函数(SHA1就是它的一个例子)是指获取任意长度的数据,进行处理,并反馈具备固定长度的另一个数据,即数据映射。
散列函数在计算中的一种用途是检查文件的内容是否相同:只要哈希函数是安全的,则映射出相同值的两个文件将总是具有相同的内容。
但是,当两个不同的文件映射出相同值时,发生了哈希冲撞。
按照控制哈希函数的数学定律,一些数值的输入数据将不可避免的发生哈希冲撞(因为可以放入哈希函数的数据范围可能是无限的,但是输出长度是固定的)。
对于安全的哈希函数,其概率如此之小,以至于在实践中不可能进行足够的计算来找到它。
Google/CWI研究结果的意义在于,他们能够找到一种更有效的方法(事实上是效率的十万倍)来制造哈希冲撞,而不是简单地猜测每个可能的数据值。
这种方法的效率意味着SHA1已经正式被打破。(这些结果在SHAttered.io中有更深入的概述,并解释受影响的系统。)
SHA1奖励
2月23日,一个眼尖的人发了一个帖子,说为发现SHA1冲撞设置的长期奖金已经被申请领取了。
用于发现算法漏洞的奖金最初由密码学研究员Peter Todd在2013年9月的比特币论坛(Bitcoin Talk)上发布,但直到本周仍然没有人申请。
这个挑战中,Todd编写的脚本允许任何人将比特币从奖金地址移动到他们选择的地址,只要他们提交的两个数值不等的消息可以映射出相同的数值。
除了Todd,其他贡献者也捐赠给该奖项基金,共计2.5个比特币。
根据研究人员的说法,冲撞消息发布不久就进行了奖金申请,其时机表明领取奖金的是阅读了谷歌团队研究并利用其结果的第三方,而不是原来的研究人员。
Peter Todd
Todd说:
“如果是作者本人,那么在消息发布之前就应该有人申请了赏金,可事实并非如此“。
比特币的变化
需要强调的是,使用更安全的SHA256算法的比特币网络底层加密技术并没有直接受到该发现的影响。
但是,除了受益的神秘奖金获得者,SHA1冲撞漏洞确实引起了比特币开发社区的关注,因为它的Git版本控制系统采用SHA1来生成哈希映射。
Todd说,“其结果不是我们必须立即停止使用Git,但是它会使检查其他人的工作更加重要,因为第三方可能会尝试恶意提交“。
这里的漏洞是攻击者可以在理论上创建两个不同版本的代码提交,当哈希值进行比较时,这两个版本看起来是相同的;虽然现在,仍然需要大量的计算来发现冲撞,发生的可能性还是很高的。
除了SHA1之外,Todd还给RIPE MD160和SHA256哈希函数设置了类似的奖项,这两个函数对于比特币标准的完整性是必要的;因此如果受到损害,将会对网络造成危害。
Todd总结:
“如果你申请赏金,你最好快速花费你的比特币“。
原文: http://chainb.com/?P=Cont&id=3650