Score:2

มีอัลกอริทึมควอนตัมเพื่อค้นหาการชนกันของ SHA256 หรือไม่

ธง in

อย่างที่ฉันเข้าใจ เครือข่าย Bitcoin สามารถถูกมองว่าเป็น ซูเปอร์คอมพิวเตอร์กำลังมองหาการชนกันของ SHA256. ยังไม่พบ (มีนาคม 2565) นอกจากนี้ ในยุคหลังการเข้ารหัสแบบควอนตัม คุณจะสามารถย้อนกลับแฮช SHA256 ได้

แต่ในกรณีที่พบการชนกันของแฮช มีอัลกอริทึมเสนอไว้แล้วหรือไม่?

poncho avatar
my flag
"นอกจากนี้ ในยุคหลังการเข้ารหัสแบบควอนตัม คุณจะสามารถย้อนกลับแฮช SHA256 ได้" - คุณช่วยขยายความได้ไหม - หากคุณรู้จักอัลกอริทึมควอนตัมที่สามารถคำนวณพรีอิมเมจของแฮช SHA256 ที่เป็นไปได้ นั่นคงจะเป็นข่าวใหญ่ (และ ไม่ว่าในกรณีใด หากคุณสามารถคำนวณภาพพรีอิมเมจ SHA256 ได้ การค้นหาการชนกันก็เป็นเรื่องง่าย...)
fgrieu avatar
ng flag
คุณสามารถดูสิ่งที่คุณต้องการใน bitcoin ได้ แต่ไม่ มันไม่ใช่ _look_ สำหรับการชนกันของ SHA-256 มันสร้างค่า SHA-256 ที่อาจชนกันได้ แต่จะพิจารณาเพียงเศษเสี้ยวเล็กๆ น้อยๆ ที่มีคุณสมบัติตามอำเภอใจบางอย่างที่หาได้ยาก และละทิ้งสิ่งอื่นๆ ทั้งหมด ซึ่งการชนกัน (ถ้ามี) มักจะเกิดขึ้นมากที่สุด ความจริงก็คือมันยังห่างไกลจากการสร้าง SHA-256 มากพอที่จะทำให้เกิดการชนกันอยู่ดี ดังนั้นจึงไม่มีความแตกต่างที่จะ _not_ มองหาการชนกัน
Score:4
ธง sa

ในปี 2009 ดีเจ. เบิร์นสไตน์ได้เขียนบทความเกี่ยวกับหัวข้อนี้ในยุคแรกๆ มีให้ที่นี่:

นามธรรมระบุว่า:

ข้อเสนอปัจจุบันสำหรับฮาร์ดแวร์การแยกตัวประกอบเพื่อวัตถุประสงค์พิเศษ จะล้าสมัยหากมีการสร้างคอมพิวเตอร์ควอนตัมขนาดใหญ่: ตะแกรงช่องตัวเลขจะปรับขนาดได้แย่กว่าอัลกอริทึมควอนตัมของShorâ สำหรับ การแยกตัวประกอบ จะกลายเป็นฮาร์ดแวร์เข้ารหัสสำหรับวัตถุประสงค์พิเศษทั้งหมด ล้าสมัยในโลกหลังควอนตัม? อัลกอริทึมควอนตัมโดย Brassard, Høyer และ Tapp มีอยู่บ่อยครั้ง อ้างว่าลดต้นทุนของ $ข$บิตแฮชชนจาก $2^{b/2}$ ถึง $2^{b/3}.$ บทความนี้วิเคราะห์อัลกอริทึมของ BrassardâHøyerâTapp และแสดงให้เห็นว่า มันมีอัตราส่วนราคาต่อประสิทธิภาพที่แย่กว่าคลาสสิก van OorschotâWiener hash-collision circuits แม้จะอยู่ภายใต้สมมติฐานในแง่ดีเกี่ยวกับความเร็วของคอมพิวเตอร์ควอนตัม

เมื่อเร็ว ๆ นี้ Hosoyamada และ Sasaki รายงานความคืบหน้าบางส่วนใน CRYPTO 2021 เกี่ยวกับ SHA-256 และ SHA-512 รุ่นลดรอบ ดู ที่นี่; อาจมีเวอร์ชันสาธารณะที่เข้าถึงได้ในเซิร์ฟเวอร์ preprint ของ iacr.org แก้ไข: มีสไลด์และการพูดคุย ที่นี่

นามธรรมระบุว่า:

ในบทความนี้ เราศึกษาเฉพาะการโจมตีแบบควอนตัมชนบน SHA-256 และ SHA-512 เป็นครั้งแรก การโจมตีถึง 38 และ 39 ขั้นตามลำดับ ซึ่งปรับปรุงการโจมตีแบบดั้งเดิมเป็น 31 และ 27 ขั้นอย่างมีนัยสำคัญ การโจมตีทั้งสองใช้เฟรมเวิร์กของงานก่อนหน้านี้ที่แปลงการชนกันแบบกึ่งอิสระจำนวนมากเป็นการชนกันแบบ 2 ช่วงตึก และรวดเร็วกว่าการโจมตีทั่วไปในเมตริกต้นทุนของการแลกเปลี่ยนระหว่างพื้นที่และเวลา เราสังเกตเห็นว่าจำนวนของการชนกันแบบกึ่งอิสระเริ่มต้นที่ต้องการสามารถลดลงได้ในการตั้งค่าควอนตัม ซึ่งทำให้เราสามารถแปลงการชนแบบกึ่งอิสระแบบคลาสสิก 38 และ 39 ขั้นก่อนหน้านี้เป็นการชนกันได้ แนวคิดเบื้องหลังการโจมตีของเรานั้นเรียบง่ายและยังใช้ได้กับฟังก์ชันแฮชการเข้ารหัสอื่นๆ

kelalaka avatar
in flag
อัลกอริทึมของ Brassard et al. ต้องการ $\around 2^{85}$-time และ -space ที่ทำให้พื้นที่นั้นเป็นไปไม่ได้ ใช่ เวอร์ชันที่ลดลงอาจเร็วกว่าการโจมตีแบบดั้งเดิม อย่างไรก็ตาม รอบนั้นมักจะมีปัญหาเสมอ

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา