SHA-1
الگوریتم SHA-1 دارای نقطه ضعفهایی است که باعث میشود همیشه خروجی هَش فانکشن به ازای مقادیر مختلف، منحصربهفرد نباشد و گوگل برای اولین بار توانست با ایجاد یک نوع PDF دستکاری شده با یک پیشوند خاص، اقدام به ایجاد خطا در هَش SHA-1 نماید. محققانی که بر روی این پروژه کار میکردند، توانستند دو فایل مختلف را با این الگوریتم هَش نموده و نتیجه خروجی SHA-1 برای هر دو فایل یکسان بود!
در واقع، گوگل با استفاده از زیرساخت کلود خود توانست حجم عظیمی از اینگونه تداخلات را محاسبه نماید و پس از این اتفاق، گوگل پیشبینی میکند که استفاده از الگوریتم آسیبپذیر SHA-1 رو به نزول رود اما قبل از اینکه بخواهیم در مورد جزئیات اینکه چهطور این اتفاق افتاد، اجازه دهید تا کمی در مورد الگوریتم SHA-1 بیشتر بدانیم.
الگوریتم SHA-1 چیست و چه وظیفهای دارد؟
الگوریتم SHA-1 توسط NSA که مخفف واژگان National Security Agency (آژانس امنیت ملی ایالات متحده امریکا) است، در گذشتهای دور ساخته شده است و جزئی لاینفک برای تبادلات اینترنتی میباشد. در گذشته، الگوریتم SHA-1 به عنوان یک الگوریتم امن برای عملیات هشینگ به حساب میآمد. در واقع، Hash یک استرینگ منحصربهفرد است که بر اساس دیتای ورودی یک استرینگ، یک خروجی به عنوان هَش ایجاد میکند که این خروجی باید منحصربهفرد باشد.
به طور مثال، زمانی که شما رمزعبوری برای حسابهای کاربری خود قرار میدهید، این رمزعبور اصطلاحا هَش شده و در سرور ذخیره میگردد (البته برخی سایتها هستند که اصلاً به این کار اعتقادی ندارند!) حال زمانی که شما میخواهید به حساب کاربری خود وارد شوید و رمزعبور را وارد میکنید، رمزعبور وارد شده توسط سیستم هَش شده و با هَش ذخیره شده در سرور مقایسه میگردد. به زبان سادهتر، SHA-1 امکان ایجاد یک امضای دیجیتالی برای یک فایل یا هر مقدار ورودی دیگری را فراهم میکند تا شخصی که میخواهد از آن فایل استفاده کند بتواند نسبت به اصل بودن آن فایل و دستکاری نشدن آن اطمینان حاصل کند.
اگر SHA-1 تا این حد مفید است، چرا گوگل باید اقدام به شکستن آن نماید؟
دلیل اصلی که در پشت این ضربه مهلک به الگوریتم SHA-1 باعث فرو ریختن اعتماد نسبت به آن شده این است که نقصان و ضعف این الگوریتم بیش از چندین سال است که به صورت تئوری اثبات شده بود که با این وجود، این الگوریتم هنوز هم برای کاربردهای زیادی مورد استفاده قرار میگیرد.
گوگل با به دست آوردن این موفقیت، تأکید کرد که الگوریتم SHA-1 به پایان مسیر خود رسیده است. این شرکت چند سال پیش از شرکتهای دست اندر کار تکنولوژی خواسته بود تا دیگر از الگوریتم SHA-1 استفاده نکنند (در همین راستا، اعضای تیم توسعهدهنده Chrome در سال ۲۰۱۴ اعلام کردند که دیگر از این الگوریتم استفاده نخواهند کرد.(
منظور از تداخلات Cryptographic چیست؟
اینگونه تداخلات زمانی اتفاق میافتند که الگوریتم هشینگ به درستی کار نمیکند و نتیجه آن میشود که دو فایل مختلف، از یک هش یکسان برخوردار میشوند. چنین وضعیتی بسیار خطرناک است و به هکر اجازه میدهد تا بتواند سیستم را فریب داده و باعث شود سیستم یک فایل مخرب را بپذیرد.
به طور کلی، برای آنکه اصطلاحا Collision (تداخل) اتفاق بیفتد، گوگل اقدام به ساخت یک پیشوند PDF کرد که میتواند دو داکیومنت ایجاد کند که محتوای متمایزی دارند ولی مقدار هش شده آن یکسان است و این در حالی است که اگر SHA-1 درست کار میکرد، نباید چنین اتفاقی میافتاد.
گوگل برای اینکه بتواند کلیژنها را پیدا کند، از زیرساخت کلود خود استفاده کرد به طوری که این اقدام مهندسین گوگل یکی از بزرگترین محاسباتی است که تاکنون به سرانجام رسیده است.
آشنایی با سایت Shattered
برای آنکه بتوانید موارد آسیبپذیر را ببینید، گوگل سایتی تحت عنوانshattered را برای این کار ایجاد کرده که میتوانید با مراجعه به این سایت بیشتر کسب اطلاع نمایید.
همانطور که قبلا هم گفتیم، باور عمومی بر این است که دست اندر کاران امنیت به زودی به الگوریتمهای امنتری همچون SHA-256 یا SHA-3 سوییچ میکنند. با این تفاسیر، به کدامیک از سایر الگوریتمهای هشینگ برای محافظت از حریم خصوصی کاربران خود فکر میکنید؟ نظرات، دیدگاهها و تجربیات خود را با سایر کاربران سکان آکادمی به اشتراک بگذارید.
SHA-256
الگوریتم SHA-256 یک پروتکل الگوریتم استخراج است که بسیاری از ارزهای دیجیتال از آن استفاده می کنند. الگوریتم محبوبی مانند SHA-256 نسبت به الگوریتم های دیگر قدرت بیشتری در انجام محاسبات و زمان پردازش معین دارد اما استفاده از آن برای استخراج کننده ها کمی دشوار است. در نتیجه بیشتر فرآیند استخراج SHA-256 را استخرهای استخراج یا استخراج کننده هایی انجام می دهند که فقط برای انجام فرآیند استخراج از کامپیوترهای جداگانه ای استفاده می کنند.
SHA-256 به زبان ساده یک الگوریتم به منظور استخراج یا ماینینگ رمزارزها می باشد که قادر است تا ارزهای زیادی را برای کاربران استخراج کند.
SHA-256 در کنار الگوریتم ها و استراتژی هایی که برای استخراج رمزارزها وجود دارند،
تجهیزاتی را در اختیار کاربران و استخراج کنندگان قرار دهد تا با توجه به امکانات و بسترهای خود به استخراج رمز ارز بپردازند.
تولید رمزارز بر پایه ی عناصر دیگری است و تفاوت های بسیار زیادی با شیوه ها و سیستم های مالی سنتی دارد.بسیاری از رمزارزها از منابع نامحدودی در حال تولید شدن هستند.سیستم ها و کامپیوترهای تجهیز شده در سراسر دنیا به منظور استخراج ارزهای رمزنگاری شده با یکدیگر در حال مبارزه هستند.برندگان این مبارزه و فاتحان دنیای رمزارزها البته در بحث استخراج را می توان دارندگان سیستم های با توان پردازشی بالا دانست.توان پردازشی بالا در سیستم های مختلف کامپیوتری به عواملی نظیر سخت افزار، کارت گرافیک و الگوریتم های قدرتمند وابسته است.
کاربردهای الگوریتم SHA-256
SHA-256 برای استخراج بسیاری از رمزارزها استفاده می شود. این الگوریتم یکی از پرطرفدارترین الگوریتم های موجود برای استخراج ارزهای رمزنگاری شده ی موجود در بازار است چرا که از قدرت و سرعت بیشتری در انجام محاسبات پیچیده و سنگین برخوردار است.از همین رو استفاده ی آن برای سخت افزارهای ماینینگ یا استخراج کننده اندکی سخت است.بسیاری از استخراج کنندگان با بهره گیری ازالگوریتم SHA-256 می توانند انواع مسائل ریاضی را حل کنند.
هنگامی که ازالگوریتم های استخراج کننده مانند SHA-256 در ماینر استفاده می کنید ماینرها قادرند تمام جنبه های آن را در فرایند استخراج پیاده سازی کنند.بنابراین روشن است که دانستن و آموزش تمام بخش های مربوط به الگوریتم SHA-256 برای کاربران ضروری نیست.در این مرحله برای استخراج رمزارزها تنها به خرید یک دستگاه یا سخت افزار استخراج کننده و اجرای الگوریتم های مختلف استخراج نیاز دارید.
الگوریتمSHA-256 از ابتدا و زمان ظهورش درخصوص ارزهای رمزنگاری شده ی اولیه مانند بیت کوین تا به امروز رشد بسیاری زیادی را تجربه کرده است.اعداد و ارقام موجود درخصوص تحول ایجاد شده در زمینه ی هش و استخراج رمزارزها توسط SHA-256 توانسته رکوردهای زیادی را جابجا کند.
برخی از رمزارزهایی که به وسیله ی این الگوریتم توسط سیستم های استخراج کننده قابل استخراج هستند به شرح زیر می باشند:
- بیت کوین
- ترون
- تیت کوین
- دیجی بایت
- بیت کوین کش
- دو کوین
استخراج رمز ارزها و الگوریتم استخراج SHA-256
رمزارزها در هنگام ظهور و روزهای اولیه ی حضور خود در دنیای اقتصاد و تبادلات مالی به دلیل سبکی شبکه ها به راحتی توسط سیستم های خانگی قابل استخراج بودند.این مساله از سال ۲۰۱۰ به اندازه ای رشد و توسعه یافت که دیگر نیاز به سیستم های قدرتمند برای پردازش
و محاسبات سنگین احساس می شد.تا اینکه شاهد حضور و تولید سخت افزارها و دستگاه های خاص به نام ماینرها در بازار بودیم.
این سخت افزارها با توجه به توان پردازشی بسیار بالا انعطاف کمتری در برابر سیستم های پردازشی دیگر دارنداما می توانند با استفاده از الگوریتم هایی نظیر SHA-256 به حل مسائل و محاسبات پیچیده برای استخراج بیت کوین یا سایر رمزارزها بپردازند.
SHA-256 یک الگوریتم قدرتمند درخصوص رمزگشایی و رمزنگاری فایل های مختلف است
که در زمینه ی ارزهای رمزنگاری شده به خوبی از آن استفاده می شود.این الگوریتم و سایر روش های موجود برای استخراج رمزارزها می تواند فرایندها و آینده ی دنیای رمزارزها را به طور کامل تغییر دهد.