08.12 哈希算法的前世,今生和未來

當新人在學區塊鏈技術的時候,都會聽到哈希和哈希算法,這似乎是無處不在的安全性保證。例如比特幣或者以太坊這種運行去中心化網絡和共識的機器,都會有上萬個節點通過P2P連接,並且需要“無需可信”和可驗證的效率。這些系統需要將信息寫入緊湊的格式,從而通過參與者進行保證安全和快速驗證。

比特幣和以太坊主要的primitive是區塊的notion,這是包含轉賬信息,時間戳和其他重要數據的數據結構。他們安全性的重要部件,就是能夠壓縮網絡全部的狀態信息,變成很短,並且標準的信息,在需要的時候可以進行有效驗證,這就被稱之為哈希。

哈希算法的前世,今生和未来

到處都會使用加密哈希,從密碼存儲到文件驗證系統。使用確定性算法的基本原理,就是使用一個輸入,並且每次都產生一個固定長度的字符串。也就是說,使用同樣的輸入總是會導致同樣的輸出。

確定性不僅對哈希很重要,而且可以改變輸入的單個字符會產生完全不同的哈希。

哈希算法的問題是碰撞(collisions)的必然性。哈希是固定的字符串,意味著對於每個輸入,不同的輸入都會產生同樣的輸出。碰撞(collisions)是不好的。這意味著如果有攻擊者能夠根據需求創建這種collisions,那麼他就可以讓欺詐文件或者數據看起來像正確的,合適的哈希,並且冒充合法。優質哈希功能的目標是讓攻擊者很難找到,獲得輸入數據的方法。

計算哈希不應該太簡單,因為這會讓對於攻擊者來說,計算collisions也變得很容易。哈希算法需要對“預攻擊”有抵抗性。也就是說,給定哈希,應該很難計算追溯確定性的步驟來重新產生由哈希創建的數值。

Given s= hash(x), finding x should be near impossible.

概括來看,“好的”哈希算法會有以下3種特性:

-在輸入中改變一個字符,應該會創建雪崩效應,從而導致完全不同的哈希

-很低的概率會產生collisions

-提高效率,但是不會犧牲collision的對抗性

破散哈希

其中一個初始哈希算法標準是MD5哈希,這是被廣泛用來進行文件整合驗證,而且存儲哈希密碼在網頁應用數據庫。這個功能非常簡單,因為輸出是固定的,128個字符串對於每個輸入,並且使用幾輪微不足道的單向運算來計算其確定性輸出。它的輸出長度短,操作簡單,使得MD5徹底易碎,被稱為生日攻擊。

“生日攻擊”是什麼?

我們曾經聽過,如果你把23個人放在一個房間,就會有50%的概率,其中的2人會有同樣的生日?將這個數字提升到70人在一個房間,就會有99.9%的概率。這就是我們所說的鴿巢原理,也就說如果把100個各自放到99個箱子,你就必須在1個盒子裡面放2個鴿子。換句話說,固定的輸出意味著collisions 可能會找到固定的排序。

哈希算法的前世,今生和未来

其實,MD5對於collision的抵抗是很脆弱的,家庭使用的2.4GHz處理器就可以在幾秒鐘算出哈希collision。而且,對於現在網頁的早期使用,還可以在網絡上創建很多MD5的預圖形,如果搜索哈希,就可以在谷歌上很容易找到。

哈希算法的多樣化和革新

開始:SHA1 &SHA2

NAS被稱為哈希算法標準的先驅,最初的想法是安全哈希算法或者SHA1,創建了160固定長度的輸出。不幸地是,SHA1通過增加了輸出長度,單向操作的數量,還有單向操作的複雜性,從而形成了MD5算法,但是這不會提供任何基礎的提升,來對抗更有力量的機器來嘗試不同的攻擊。

我們怎麼才能做得更好呢?

進入SHA3時代

在2006年,國家標準和技術研究院提出了一個比賽,來找到SHA2的替代,這在本質上九不同,從而形成了標準。因此,SHA3作為現在所知的KECCAK哈希算法一部分,就這樣誕生了。

儘管表面看起來是相同的,SHA3通過一個被稱為海綿結構的機制,讓內部變得非常不同,這使用了隨機的排列來輸入和輸出數據,同時也為未來的輸入提供了隨機的來源,這會進入到哈希算法中。

哈希算法的前世,今生和未来

SHA3維持了內部的狀態並且有和輸出相關的更多信息,這可以防止之前算法的限制。在2015年,通過NIST成為了標準。

哈希算法和工作量證明

當考慮到整合哈希算法到區塊鏈協議中的時候,比特幣使用了比較舊的SHA256算法,但是以太坊使用了修改後的SHA3算法,作為工作量證明的算法。選擇工作量證明區塊鏈的哈希功能是很重要的部分,但是計算的效率稱為哈希。

比特幣SHA256算法通過特定的硬件ASIC,進行有效計算。在礦池中,很多都是在ASIC上寫入的算法,但是這也會使得整個協議往中心化計算發展。也就是說,工作量證明激勵了有效計算機器來聚集成礦池,同時也增加了哈希力。或者一種機器可以計算每個時間間隔的哈希數量。

以太坊,使用的是被稱為KECCAK256的改進SHA3。而且,以太坊的工作量證明算法,Dagger-Hashimoto意味著意味著內存難以計算硬件。

哈希算法的前世,今生和未来

為什麼比特幣使用雙重SHA256算法?

比特幣通過SHA256算法,會有很有趣的方式來獲得哈希數據,因為它會在協議中運行算法的2次迭代。需要注意地是,這並不是生日攻擊的對策,因為很明顯如果hash(x) = hash(y),那麼hash(hash(x)) = hash(hash(y))。但是,雙重SHA256算法是被使用來減輕長度擴展攻擊。

本質上來說,這類攻擊包括,惡意欺詐的人知道哈希輸入的長度,可以用來欺騙哈希來開始內部狀態的某個部分,通過附加一個私密字符串到哈希值。SHA256,是SHA2算法大家庭中的一個,逃離這個陷阱,比特幣通過計算哈希兩次來減輕它。

以太坊2.0和BLAKE算法

SHA3並不是來自2006年NIST哈希比賽的唯一突破。儘管SHA3獲得勝利,稱為BLAKE的算法獲得第二。對於以太坊2.0分片技術的部署,更有效的哈希幾乎是個特性要求,研究團隊非常重視。BLAKE2b哈希算法,這是BLAKE的更新版本,在和KECCAK256算法相比的時候,它由於效率很高正在被廣泛使用,同時也保證了很高的安全性。

BLAKE2b的計算速率實際上是比KECCAK在現代CPU上要快3倍。

哈希算法的未來

不論我們怎麼做,我們只能(1)提高內部哈希操作的複雜性,或者(2)提高哈希輸出的長度,希望攻擊者的計算機不會足夠快到能夠有效地計算collision。

我們依賴於網絡安全單向操作前圖像的模糊性。也就是說,哈希算法的安全目標是讓所有人儘可能困難地找到能夠獲得同樣哈希輸出的數值,儘管對於可能的collision,其數值是有限的。

未來有量子計算機了?哈希算法還安全嗎?

根據現在的理解,答案是肯定的。哈希算法將經受量子計算機的考驗。量子計算能夠打破的東西,是嚴密的,用巧妙的技巧和理論建立的底層數學架構,例如RSA加密。另個方面來看,哈希算法在內部的框架中,有更少的形式結構。

量子計算機確實加快了計算的速度,例如哈希算法,但是最後,它們也會被利用來進行如同現在計算機的攻擊。

不論我們為協議選擇了什麼算法,很清楚地是我們都處於有效計算的未來,而且我們必須要使用最好的方式來獲得正確的工具,以及那些希望能經受時間考驗的人。

發文時比特幣價格 ¥43249.77

原文:https://medium.com/zkcapital/the-state-of-hashing-algorithms-the-why-the-how-and-the-future-b21d5c0440de

編譯:nuszjj

稿源(譯):巴比特資訊(http://www.8btc.com/hashing-algorithms-future)

作者保留權利。文章為作者獨立觀點,不代表巴比特立場。


分享到:


相關文章: