Free Bitcoins: FreeBitcoin | BonusBitcoin
Coins Kaufen: Bitcoin.de | AnycoinDirekt | Coinbase | CoinMama (mit Kreditkarte) | Paxfull
Handelsplätze / Börsen: Bitcoin.de | KuCoin | Binance | BitMex | Bitpanda | eToro
Lending / Zinsen erhalten: Celsius Network | Coinlend (Bot)
Cloud Mining: Hashflare | Genesis Mining | IQ Mining
Identitätsdiebe verfügen jetzt über ein weiteres Tool: Bitcoin-Hashing.
Dies geht aus einem neuen Kryptoanalysepapier hervor, das Anfang dieses Monats über SHA-1 (ausgesprochen "shaw") veröffentlicht wurde, eine einst beliebte Hash-Funktion, die von der National Security Agency entwickelt und Mitte der 2000er Jahre abgelehnt wurde, nachdem sie gegen theoretische Hack-Angriffe gescheitert war.
Laut Gaetan Leurent vom französischen National Institute for Research in Digital Science and Technology und Thomas Peyrin vom singapurischen Nanyang wird SHA-1 in bestimmten Kreisen weiterhin verwendet, beispielsweise im Quellcode-Programm Git und in anderen Legacy-Produkten zum Senden sicherer Übertragungen auf Computern Technologische Universität, Autoren des Papiers.
Obwohl die Bundesbehörden 2006 und 2015 vom Nationalen Institut für Standards und Technologie (NIST) angekündigt haben, die Hash-Funktion nicht mehr zu verwenden, warnen andere Studien Unternehmen nach wie vor vor den Fehlern von SHA-1, die Hash-Funktionen zu wechseln.
„SHA-1-Signaturen bieten in der Praxis praktisch keine Sicherheit mehr“, heißt es in dem Papier.
Indem Leurent und Peyrin Ersatz-Hash-Power von Bitcoin-Bergleuten mieteten, die während der Bärenmarktflauten machbar waren, gelang es ihnen, einen Identitätswechselangriff durchzuführen, indem sie einen gefälschten Schlüssel fälschten, der einer anderen Identität zugewiesen war.
Hash-Funktionen, ein kryptografischer Einweg-Scrambler, der die grundlegende Sicherheit von Kryptowährungen umfasst, können auch zur Überprüfung individueller Identitäten verwendet werden.
In PGP-Schlüsseln wird die beabsichtigte Nachricht (Klartext genannt) komprimiert und über einen einzigen „Sitzungsschlüssel“ verschlüsselt. Zusammen mit einem öffentlichen Schlüssel können Benutzer Informationen sicher an andere Personen übertragen. Um die Nachricht zu entschlüsseln, stimmen die Empfänger ihren privaten Schlüssel mit dem Sitzungsschlüssel ab, um den Klartext wiederherzustellen.
Laut dem Papier können PGP-Schlüssel, die oft zur Selbstüberprüfung von Benutzern verwendet werden, mit gemieteter Hash-Leistung im Wert von 50.000 US-Dollar beschädigt werden. Dies ist ein kleines Opfer für Regierungsbehörden, ganz zu schweigen von Hackern mit schwarzem Hut.
Wie? Durch Kollisionsangriffe, bei denen unterschiedliche Eingaben zu demselben zufälligen Hash führen. In diesem Fall haben zwei Parteien Zugriff auf denselben Schlüssel.
"Es ist so billig, weil die GPU-Berechnung heutzutage sehr billig ist", sagte Peyrin in einem Telefoninterview. „Das wird in den kommenden Jahren weiter sinken. Unser Angriff kostet jetzt vielleicht 45.000 US-Dollar, aber in fünf bis zehn Jahren werden es weniger als 10.000 US-Dollar sein. “
Während viele Benutzer von SHA-1 abgewichen sind, bemerkten Leurent und Peyrin, dass zwei beliebte Mainstream-Selbstverifizierungstools, Pretty Good Privacy (PGP) und GnuPG, für bestimmte Legacy-Anwendungen das Risiko von Identitätswechselangriffen durch Hash-Funktionskollisionen aufweisen. Letztere lehnen jetzt SHA-1-basierte Signaturen ab, die auf der Forschung basieren, sagte der Wissenschaftler.
"Wir haben keine Zahlen darüber, wie viele Yukis (ein beliebtes Selbstüberprüfungsgerät) die alten Versionen verwenden", sagte Peyrin. „Leider sind viele Menschen an die Verwendung von SHA-1 gewöhnt, und einer der Gründe dafür liegt in den Legacy-Zwecken. Es kostet viel Geld, einfach wegzuziehen. “
Ein Tag im Leben einer Hash-Funktion
In der gleichen Woche, in der die Sicherheitslücke in SHA-1 aufgedeckt wurde, tauchte eine neue auf: BLAKE3. Vier Kryptoanalytiker, darunter ZCASH Creator und Cypherpunk Zooko Wilcox, präsentierten BLAKE3 als eine weitere Alternative zu den vielen Hash-Funktionen, die heute für den kommerziellen Einsatz zur Verfügung stehen.
Wilcox sagte CoinDesk, die Verwendung von Merkle-Bäumen sei eine Motivation, zusammen mit seinen Kollegen einen neuen Standard zu entwickeln. Die 1979 von Ralph Merkle erstmals patentierten Merkle-Bäume, die in Kryptowährungen verwendet werden, speichern effizient verifizierte Daten und ermöglichen es Maschinen, die gleichen Berechnungen gleichzeitig im sogenannten Parallelismus durchzuführen grenzenlose Parallelität. “
Übersetzung: Es ist eine sehr schnelle Hash-Funktion.

Die Hash-Funktion wurde hauptsächlich zur Überprüfung von Videostreams entwickelt und basiert auf der BLAKE-Funktionsfamilie wie BLAKE1 und BLAKE2.
SHA-1 hat auch seine eigenen Familienmitglieder: SHA-2 und SHA-3. Im Gegensatz zu seinen BLAKE-Cousins entstand die SHA-Familie jedoch aus der Notwendigkeit heraus, SHA-1 nach einem Bombenpapier aus dem Jahr 2004 zu reparieren, bei dem mehrere Hash-Funktionen zerstört wurden. Tatsächlich gehört die Bitcoin-Hash-Funktion SHA-256 zur selben Familie (die als Alternative zu SHA-1 erstellt wurde).
Nach der Veröffentlichung von 2004 wurde erwartet, dass SHA-2, das drei Jahre zuvor erstellt wurde, zerstört wird, und die Forscher gingen davon aus, dass das Versagen seines älteren Bruders genetische Merkmale sein würden.
Dennoch dachten die meisten Sicherheitsexperten damals, es sei eine Pleite, die 2007 zu einem NIST-Wettbewerb um einen Ersatz führte. Daher SHA-3.
Jahre später rockt und rollt SHA-2 immer noch, während sein Bruder weiter pocht. Die Kosten für den Start eines Angriffs auf Anwendungen, die SHA-1 verwenden, sinken weiter, angefangen bei der Miete von GPU-Geräten im Wert von mehreren Millionen US-Dollar bis hin zu Tausenden, die Leurent und Peyrins Forschungen zufolge durchgeführt haben.

Was ist mit BLAKE3 und anderen Hash-Funktionen wie dem SHA-256 von crypto? Während alle Hash-Funktionen den Weg von SHA-1 gehen? Nicht ganz, sagte BLAKE3-Hauptautor Jack O'Connor.
„Wir haben in den 90er Jahren eine Menge darüber gelernt, wie man Krypto erstellt. Was Sie vielleicht als natürlichen Lebens- und Todeszyklus von Hash-Funktionen ansehen, ist möglicherweise falsch anzunehmen. Schauen Sie sich SHA-1 an und sagen Sie: "Okay, Sie wissen, dass Sie geboren und gestorben sind, je nachdem, wie Sie es für 2015 oder 2005 zählen, wie ein Lebenszyklus von 12 bis 15 Jahren", sagte O'Connor.
"Das ist wahrscheinlich nicht der beste Weg, um zu verstehen, wie Hash-Funktionen funktionieren, da wir in den 90er Jahren viel gelernt haben und die Fehler, die mit SHA-1 gemacht wurden, nicht wiederholen", sagte O'Connor.
Sie können eine Landschaft jedoch auf tausend Arten malen. Es ist unfair, vom Niedergang von SHA-1 auf andere Funktionen zu extrapolieren, da dies davon abhängt, wie die zukünftige Technologie sichereren und leistungsfähigeren Hash-Funktionen wie BLAKE3 begegnet, die heute eingeführt werden.
"Eine Geschichte, die die Leute erzählen, ist:" Alle sicheren Hash-Funktionen scheitern irgendwann – sie haben eine begrenzte Lebensdauer. keiner von ihnen hat es getan “, sagte Wilcox.
"Es ist wichtig zu wissen, dass diese beiden Geschichten mit den Daten kompatibel sind. Jeder, der Ihnen sagt, dass er weiß, welche die wahre Geschichte ist, zieht Schlussfolgerungen, die über die Daten hinausgehen", schloss er.
Offenlegung Lesen Mehr
CoinDesk ist der führende Anbieter von Blockchain-Nachrichten und ein Medienunternehmen, das höchste journalistische Standards anstrebt und strenge redaktionelle Richtlinien einhält. CoinDesk ist eine unabhängige Tochtergesellschaft der Digital Currency Group, die in Kryptowährungen und Blockchain-Startups investiert.
Free Bitcoins: FreeBitcoin | BonusBitcoin
Coins Kaufen: Bitcoin.de | AnycoinDirekt | Coinbase | CoinMama (mit Kreditkarte) | Paxfull
Handelsplätze / Börsen: Bitcoin.de | KuCoin | Binance | BitMex | Bitpanda | eToro
Lending / Zinsen erhalten: Celsius Network | Coinlend (Bot)
Cloud Mining: Hashflare | Genesis Mining | IQ Mining