¿Es posible usar bitcoin miners para descifrar archivos / comunicaciones?

10

Tengo entendido que los mineros resuelven algoritmos complejos (creo que sha256) y reciben bitcoins. Con la cantidad de poder hash que todos estos grupos obtienen de los mineros, ¿no podrían usar los recursos para descifrar un montón de información cifrada?

    
pregunta rewol 09.07.2014 - 18:20
fuente

2 respuestas

11

No.

Los mineros de ASIC modernos están altamente especializados para la tarea de "minería" de Bitcoin: generar imágenes previas parciales de hashes SHA-256 mediante la búsqueda de fuerza bruta (para ser precisos, un valor que, cuando se trata de hash, produce un hash con un número dado de ceros iniciales).

Romper la seguridad basada en SHA-256 requiere completar imágenes previas (es decir, un valor que, cuando se utiliza el hash, proporciona el valor de hash exacto que se busca), y el poder de minería colectiva del mundo es de muchos órdenes de magnitud demasiado bajo para esto (la tasa de hash actual es 1.33 × 10 17 hashes por segundo, suficiente para generar una preimagen completa aproximadamente cada 300,000,000,000,000,000,000,000,000,000,000,000,000,000,000 años)

Es posible reutilizar las plataformas de minería de Bitcoin para romper los hashes de contraseña SHA-256, ya que el espacio de búsqueda es más pequeño. El poder de procesamiento colectivo podría descifrar cualquier contraseña de ocho caracteres en menos de un segundo; Las contraseñas de diez caracteres podrían romperse en una o dos horas. Sin embargo, SHA-256 es un hash poco común para las contraseñas: la mayoría de las personas usan crypt, bcrypt o MD5. Las plataformas de minería están demasiado especializadas para atacar a esos o cualquier otro algoritmo de cifrado.

    
respondido por el Mark 10.07.2014 - 09:30
fuente
3

Las herramientas utilizadas por los mineros son circuitos especializados (ASIC) que son muy buenos en exactamente una tarea: calcular SHA-256 en alguna entrada. SHA-256 es una función hash criptográfica, no una función de cifrado.

Ser capaz de calcular una gran cantidad de SHA-256 es útil para un atacante solo en situaciones donde:

  • hay algún valor secreto S que el atacante desea obtener;
  • el valor S es parte de un espacio de valores posibles que es lo suficientemente pequeño como para ser enumerado con la tecnología existente (lo que significa que S no es una clave aleatoria de 128 bits ; más bien, S es una contraseña que un usuario humano promedio puede recordar);
  • y el atacante tiene acceso al valor f (S) donde f () es una función que utiliza principalmente SHA-256.

Por lo tanto, en la práctica, ASIC para la minería de Bitcoin puede ser una buena herramienta para intentar descifrar contraseñas que se han copiado con SHA-256 o un derivado que se basa en SHA -256 para la mayor parte de su estructura (por ejemplo, PBKDF2 ). Los atacantes habituales normalmente dependen de la GPU, pero se supone que el ASIC debe ofrecer una mejor relación costo / eficiencia (de lo contrario, los mineros de Bitcoin también usarían la GPU ...).

Un ASIC para la minería de Bitcoin sería malo en hacer algo más que SHA-256, por lo que la forma "normal" de usar PBKDF2 (es decir, con SHA-1, no SHA-256) no se ve afectada. También lo son bcrypt y otras funciones de hashing de contraseña.

Puntos salientes:

  • El ASIC de Bitcoin muestra que es posible, para un presupuesto de desarrollo y ejecución de un hardware determinado, obtener sustancialmente más computación de los circuitos dedicados (ASIC) de lo que se obtiene con el hardware genérico (es decir, PC y GPU). Sin embargo, el ASIC tiene una gran sobrecarga de una sola vez, cuando diseñas el circuito, luego vas a una fundición y procedes a hacer un millón de chips. Económicamente, los beneficios de costo están todos en la escala; tienes para hacer y ejecutar una gran cantidad de ASIC para alcanzar una alta relación eficiencia / costo.

  • Al especializarse los circuitos especializados, no se pueden reorientar fácilmente. Un ASIC para SHA-256 no tiene ningún valor cuando se intenta romper un algoritmo basado en SHA-1, por no hablar de nada basado en AES. Aún económicamente, la CPU genérica y la GPU son baratas porque son producidas por el millón porque son genéricas y, por lo tanto, pueden usarse para una multitud de tareas.

  • La enumeración de fuerza bruta funciona solo para valores que se encuentran en un espacio lo suficientemente pequeño como para valores posibles. Todo el ASIC de Bitcoin en la Tierra no te ayudará a hacer algo de fuerza bruta en una clave simétrica de 128 bits.

respondido por el Tom Leek 10.07.2014 - 16:06
fuente

Lea otras preguntas en las etiquetas