Điểm:2

Có thuật toán lượng tử để tìm va chạm SHA256 không?

lá cờ in

Theo tôi hiểu, mạng Bitcoin có thể được coi là một siêu máy tính đang tìm kiếm các va chạm SHA256. Nó vẫn chưa tìm thấy (tháng 3 năm 2022). Ngoài ra, trong kỷ nguyên mã hóa hậu lượng tử, bạn sẽ có khả năng đảo ngược hàm băm SHA256.

Nhưng trong trường hợp tìm kiếm xung đột băm, đã có thuật toán nào được đề xuất chưa?

poncho avatar
lá cờ my
"Ngoài ra, trong kỷ nguyên mã hóa hậu lượng tử, bạn sẽ có khả năng đảo ngược hàm băm SHA256" - bạn có thể mở rộng về điều đó không - nếu bạn biết Thuật toán lượng tử có thể tính toán khả thi các hàm băm SHA256, thì đó sẽ là Tin lớn (và trong mọi trường hợp, nếu bạn có thể tính toán các tiền đề SHA256, việc tìm kiếm các va chạm rất dễ dàng ...)
fgrieu avatar
lá cờ ng
Bạn có thể thấy những gì bạn muốn bằng bitcoin, nhưng không, nó không _tìm kiếm_ các xung đột SHA-256. Nó đang tạo ra các giá trị SHA-256 có thể xung đột. Nhưng nó chỉ xem xét một phần nhỏ với một thuộc tính tùy ý hiếm nào đó, và loại bỏ tất cả những thuộc tính khác, nơi các va chạm (nếu có) có nhiều khả năng xảy ra nhất. Điều đúng là vẫn còn khá xa mới tạo ra đủ SHA-256 nên dù sao cũng có khả năng xảy ra va chạm, do đó, không có gì khác biệt khi nó _not_ tìm kiếm va chạm.
Điểm:4
lá cờ sa

Năm 2009, D J Bernstein đã viết một trong những bài báo đầu tiên về chủ đề này có sẵn ở đây:

Các trạng thái trừu tượng:

Các đề xuất hiện tại cho phần cứng phân tích mục đích đặc biệt sẽ trở nên lỗi thời nếu các máy tính lượng tử lớn được chế tạo: sàng trường số có tỷ lệ kém hơn nhiều so với thuật toán lượng tử của Shorâ cho thừa số hóa. Tất cả phần cứng phân tích mật mã có mục đích đặc biệt sẽ trở thành lỗi thời trong một thế giới hậu lượng tử? Thuật toán lượng tử của Brassard, Hayer và Tapp thường được tuyên bố để giảm chi phí của $b$va chạm băm -bit từ $2^{b/2}$ đến $2^{b/3}.$ Bài báo này phân tích thuật toán BrassardâHøyerâTapp và chỉ ra rằng về cơ bản nó có tỷ lệ hiệu suất giá kém hơn so với cổ điển van OorschotâWiener hash-collision, ngay cả với những giả định lạc quan về tốc độ của máy tính lượng tử.

Gần đây, một số tiến bộ đã được báo cáo bởi Hosoyamada và Sasaki trong CRYPTO 2021 trên các phiên bản rút gọn của SHA-256 và SHA-512, xem đây; cũng có thể có một phiên bản có thể truy cập công khai trong máy chủ in sẵn iacr.org. Chỉnh sửa: Các slide và nói chuyện có sẵn đây

Các trạng thái trừu tượng:

Trong bài báo này, chúng tôi lần đầu tiên nghiên cứu các cuộc tấn công va chạm lượng tử chuyên dụng trên SHA-256 và SHA-512. Các cuộc tấn công lần lượt đạt 38 và 39 bước, giúp cải thiện đáng kể các cuộc tấn công cổ điển cho 31 và 27 bước. Cả hai cuộc tấn công đều áp dụng khuôn khổ của công việc trước đó để chuyển đổi nhiều xung đột khởi động bán tự do thành xung đột 2 khối và nhanh hơn cuộc tấn công chung về chỉ số chi phí đánh đổi thời gian-không gian. Chúng tôi quan sát thấy rằng số lượng va chạm bắt đầu bán tự do cần thiết có thể giảm trong cài đặt lượng tử, điều này cho phép chúng tôi chuyển đổi các va chạm khởi động bán tự do 38 và 39 bước cổ điển trước đó thành va chạm. Ý tưởng đằng sau các cuộc tấn công của chúng tôi rất đơn giản và cũng sẽ được áp dụng cho các hàm băm mật mã khác.

kelalaka avatar
lá cờ in
Thuật toán của Brassard và cộng sự yêu cầu $\approx 2^{85}$-thời gian và -không gian khiến nó không khả thi trên không gian. Có, phiên bản rút gọn có thể nhanh hơn các cuộc tấn công cổ điển, tuy nhiên, các vòng luôn có vấn đề.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.