Các thành phần

[Xem thêm: Làm thế nào để loại bỏ phần mềm độc hại từ máy tính Windows của bạn]

The Current State of Bitcoin in Vietnam

The Current State of Bitcoin in Vietnam
Anonim

Cũng trong hoạt động là những nhà mật mã nổi tiếng như Bruce Schneier, trưởng phòng an ninh của BT, và Ron Rivest, người đã phát minh ra thuật toán băm MD5 được sử dụng rộng rãi.

Hashing là một cuộc nói chuyện về máy tính để tìm ra cách để thực hiện ví dụ như một tin nhắn - ví dụ như một e-mail - và đại diện cho nó với một con số duy nhất dường như ngẫu nhiên. Hashing đã được phát triển như là một cách để giảm tổng phí tính toán khi các chương trình đang làm những thứ như quét các tập tin để xem họ đã được thay đổi. Nhanh hơn nhiều so sánh hai giá trị băm để quét toàn bộ các tệp tin để thay đổi.

Trong một mã băm mật mã, số được mã hóa, tạo ra một chữ ký số có thể được xác minh bằng cách sử dụng mật mã khóa công khai. Trong thực tế, các chữ ký số này được sử dụng để xác nhận, ví dụ, rằng một trang web thực sự là trang web nó tuyên bố, hoặc là một e-mail là từ người tuyên bố đã gửi nó, và rằng nó không ' được bắt đầu từ năm 2004, các nhà nghiên cứu do Wang Xiaoyun thuộc trường Đại học Sơn Đông tìm thấy những điểm yếu trong thuật toán băm MD5 và SHA-1. Họ phát hiện ra rằng nó đã được dễ dàng hơn đã được nghĩ để tạo ra hai con số có cùng một giá trị băm. Rivest, giáo sư khoa học kỹ thuật và khoa học máy tính tại Viện Massachusetts cho biết: "Điều này được gọi là va chạm, và nó được coi là một điều rất xấu vì nó làm suy yếu tính toàn vẹn của hệ thống mật mã. Công nghệ. Cuộc tấn công của Nostradamus cho thấy tại sao mọi người lại lo lắng: Sử dụng MD5, các nhà nghiên cứu có thể tạo các tệp.pdf khác nhau chia sẻ cùng một giá trị băm. Để minh họa lý do tại sao đây là một vấn đề, họ đã xuất bản giá trị băm của tệp pdf có chứa tên của cuộc bầu cử tổng thống năm 2008 của Hoa Kỳ, và sau đó tạo tệp PDF với tên của mọi ứng cử viên, tất cả đều chia sẻ cùng một hàm băm. >

Nếu người Nostradamus có thể sử dụng va chạm để thực hiện cuộc tấn công của họ, liệu bọn tội phạm cuối cùng có thể tạo chữ ký số giả mạo và làm cho các trang lừa đảo giả mạo giống như thế nào, vì Ví dụ, www.bankofamerica.com?

Có lẽ một ngày nào đó, Bill Burr, quản lý của Tập đoàn Công nghệ An ninh NIST cho biết. "SHA-1 không bị phá vỡ vào thời điểm mà chúng tôi nghĩ rằng mọi người có thể làm những vụ va chạm, nhưng chúng tôi đang mong đợi sự va chạm vào bất cứ ngày nào", ông nói. "Quan niệm ở đây là chúng ta có đê và đê bị rò rỉ, và chúng tôi sợ rằng chúng ta có thể bị ngập lụt."

Schneier, người cùng với những người khác đã đưa ra một thuật toán băm gọi là Skein, mặc dù thuật toán SHA-2 mới nhất "có thể sẽ vẫn an toàn trong tương lai gần", Schneier cho biết. "Tôi nghĩ rằng có lý do chính đáng để làm điều đó."

Chọn thuật toán băm mới sẽ không được thực hiện qua đêm. Burr của NIST cho biết ông không mong đợi sẽ có một người chiến thắng của SHA-3 cho đến năm 2012, và có thể phải mất một thập kỷ nữa mới có thể áp dụng được thuật toán này, ông nói. và Burr nói rằng ông đã ấn tượng bởi các bài nộp. Nhiều trong số đó, bao gồm cả việc trình MD6 của Rivest, tận dụng các máy tính đa xử lý mới hiện nay có sẵn và có thể nhanh hơn các thuật toán hiện nay.

"Thật là kinh ngạc khi số lượng công việc đã đi vào một số đề xuất này" Burr nói

"Một số trông tuyệt vời, một số trông có vẻ như chúng đã được thực hiện bởi một đứa trẻ 13 tuổi, và có tất cả mọi thứ ở giữa"