sha1 - با الگوریتم SHA-1 و SHA-256 بیشتر آشنا شوید!

SHA-1

الگوریتم SHA-1 دارای نقطه‌ ضعف‌هایی است که باعث می‌شود همیشه خروجی هَش فانکشن به ازای مقادیر مختلف، منحصر‌به‌فرد نباشد و گوگل برای اولین بار توانست با ایجاد یک نوع PDF دستکاری شده با یک پیشوند خاص، اقدام به ایجاد خطا در هَش‌ SHA-1 نماید. محققانی که بر روی این پروژه کار می‌کردند، توانستند دو فایل مختلف را با این الگوریتم هَش نموده و نتیجه خروجی SHA-1 برای هر دو فایل یکسان بود!

در واقع، گوگل با استفاده از زیرساخت کلود خود توانست حجم عظیمی از این‌گونه تداخلات را محاسبه نماید و پس از این اتفاق، گوگل پیش‌بینی می‌کند که استفاده از الگوریتم آسیب‌پذیر SHA-1 رو به نزول رود اما قبل از اینکه بخواهیم در مورد جزئیات اینکه چه‌طور این اتفاق افتاد، اجازه دهید تا کمی در مورد الگوریتم SHA-1 بیشتر بدانیم.

الگوریتم SHA-1 چیست و چه وظیفه‌ای دارد؟

الگوریتم SHA-1 توسط NSA که مخفف واژگان National Security Agency (آژانس امنیت ملی ایالات متحده امریکا) است، در گذشته‌ای دور ساخته شده است و جزئی لاینفک برای تبادلات اینترنتی می‌باشد. در گذشته، الگوریتم SHA-1 به عنوان یک الگوریتم امن برای عملیات هشینگ به حساب می‌آمد. در‌ واقع، Hash یک استرینگ منحصربه‌فرد است که بر اساس دیتای ورودی یک استرینگ، یک خروجی به عنوان هَش ایجاد می‌کند که این خروجی باید منحصر‌به‌فرد باشد.

به طور مثال، زمانی که شما رمزعبوری برای حساب‌های کاربری خود قرار می‌دهید، این رمزعبور اصطلاحا هَش شده و در سرور ذخیره می‌گردد (البته برخی سایت‌ها هستند که اصلاً به این کار اعتقادی ندارند!) حال زمانی که شما می‌خواهید به حساب کاربری خود وارد شوید و رمزعبور را وارد می‌کنید، رمزعبور وارد شده توسط سیستم هَش شده و با هَش ذخیره شده در سرور مقایسه می‌گردد. به زبان ساده‌تر، SHA-1 امکان ایجاد یک امضای دیجیتالی برای یک فایل یا هر مقدار ورودی دیگری را فراهم می‌کند تا شخصی که می‌خواهد از آن فایل استفاده کند بتواند نسبت به اصل بودن آن فایل و دستکاری نشدن آن اطمینان حاصل کند.

 

اگر SHA-1 تا این حد مفید است، چرا گوگل باید اقدام به شکستن آن نماید؟

دلیل اصلی که در پشت این ضربه مهلک به الگوریتم SHA-1 باعث فرو ریختن اعتماد نسبت به آن شده این است که نقصان و ضعف این الگوریتم بیش از چندین سال است که به صورت تئوری اثبات شده بود که با این وجود، این الگوریتم هنوز هم برای کاربردهای زیادی مورد استفاده قرار می‌گیرد.

گوگل با به دست آوردن این موفقیت، تأکید کرد که الگوریتم SHA-1 به پایان مسیر خود رسیده است. این شرکت چند سال پیش از شرکت‌های دست‌ اندر کار تکنولوژی خواسته بود تا دیگر از الگوریتم SHA-1 استفاده نکنند (در همین راستا، اعضای تیم توسعه‌دهنده Chrome در سال ۲۰۱۴ اعلام کردند که دیگر از این الگوریتم استفاده نخواهند کرد.(

منظور از تداخلات Cryptographic چیست؟
این‌گونه تداخلات زمانی اتفاق می‌افتند که الگوریتم هشینگ به درستی کار نمی‌کند و نتیجه آن می‌شود که دو فایل مختلف، از یک هش یکسان برخوردار می‌شوند. چنین وضعیتی بسیار خطرناک است و به هکر اجازه می‌دهد تا بتواند سیستم را فریب داده و باعث شود سیستم یک فایل مخرب را بپذیرد.

به طور کلی، برای آنکه اصطلاحا Collision (تداخل) اتفاق بیفتد، گوگل اقدام به ساخت یک پیشوند PDF کرد که می‌تواند دو داکیومنت ایجاد کند که محتوای متمایزی دارند ولی مقدار هش شده آن یکسان است و این در حالی است که اگر SHA-1 درست کار می‌کرد، نباید چنین اتفاقی می‌افتاد.

گوگل برای اینکه بتواند کلیژن‌ها را پیدا کند، از زیرساخت کلود خود استفاده کرد به طوری که این اقدام مهندسین گوگل یکی از بزرگترین محاسباتی است که تاکنون به سرانجام رسیده است.

 

آشنایی با سایت Shattered

برای آنکه بتوانید موارد آسیب‌پذیر را ببینید، گوگل سایتی تحت عنوانshattered را برای این کار ایجاد کرده که می‌توانید با مراجعه به این سایت بیشتر کسب اطلاع نمایید.

همان‌طور که قبلا هم گفتیم، باور عمومی بر این است که دست‌ اندر کاران امنیت به زودی به الگوریتم‌های امن‌تری همچون SHA-256 یا SHA-3 سوییچ می‌کنند. با این تفاسیر، به کدام‌یک از سایر الگوریتم‌های هشینگ برای محافظت از حریم خصوصی کاربران خود فکر می‌کنید؟ نظرات، دیدگاه‌ها و تجربیات خود را با سایر کاربران سکان آکادمی به اشتراک بگذارید.

 

AppnimiSHA256DecrypterIcon256 - با الگوریتم SHA-1 و SHA-256 بیشتر آشنا شوید!

SHA-256

الگوریتم SHA-256 یک پروتکل الگوریتم استخراج است که بسیاری از ارزهای دیجیتال از آن استفاده می کنند. الگوریتم محبوبی مانند SHA-256 نسبت به الگوریتم های دیگر قدرت بیشتری در انجام محاسبات و زمان پردازش معین دارد اما استفاده از آن برای استخراج کننده ها کمی دشوار است. در نتیجه بیشتر فرآیند استخراج SHA-256 را استخرهای استخراج یا استخراج کننده هایی انجام می دهند که فقط برای انجام فرآیند استخراج از کامپیوترهای جداگانه ای استفاده می کنند.

SHA-256 به زبان ساده یک الگوریتم به منظور استخراج یا ماینینگ رمزارزها می باشد که قادر است تا ارزهای زیادی را برای کاربران استخراج کند.
SHA-256 در کنار الگوریتم ها و استراتژی هایی که برای استخراج رمزارزها وجود دارند،
تجهیزاتی را در اختیار کاربران و استخراج کنندگان قرار دهد تا با توجه به امکانات و بسترهای خود به استخراج رمز ارز بپردازند.

تولید رمزارز بر پایه ی عناصر دیگری است و تفاوت های بسیار زیادی با شیوه ها و سیستم های مالی سنتی دارد.بسیاری از رمزارزها از منابع نامحدودی در حال تولید شدن هستند.سیستم ها و کامپیوترهای تجهیز شده در سراسر دنیا به منظور استخراج ارزهای رمزنگاری شده با یکدیگر در حال مبارزه هستند.برندگان این مبارزه و فاتحان دنیای رمزارزها البته در بحث استخراج را می توان دارندگان سیستم های با توان پردازشی بالا دانست.توان پردازشی بالا در سیستم های مختلف کامپیوتری به عواملی نظیر سخت افزار، کارت گرافیک و الگوریتم های قدرتمند وابسته است.

کاربردهای الگوریتم SHA-256

SHA-256 برای استخراج بسیاری از رمزارزها استفاده می شود. این الگوریتم یکی از پرطرفدارترین الگوریتم های موجود برای استخراج ارزهای رمزنگاری شده ی موجود در بازار است چرا که از قدرت و سرعت بیشتری در انجام محاسبات پیچیده و سنگین برخوردار است.از همین رو استفاده ی آن برای سخت افزارهای ماینینگ یا استخراج کننده اندکی سخت است.بسیاری از استخراج کنندگان با بهره گیری ازالگوریتم SHA-256 می توانند انواع مسائل ریاضی را حل کنند.

هنگامی که ازالگوریتم های استخراج کننده مانند SHA-256 در ماینر استفاده می کنید ماینرها قادرند تمام جنبه های آن را در فرایند استخراج پیاده سازی کنند.بنابراین روشن است که دانستن و آموزش تمام بخش های مربوط به الگوریتم SHA-256 برای کاربران ضروری نیست.در این مرحله برای استخراج رمزارزها تنها به خرید یک دستگاه یا سخت افزار استخراج کننده و اجرای الگوریتم های مختلف استخراج نیاز دارید.

الگوریتمSHA-256 از ابتدا و زمان ظهورش درخصوص ارزهای رمزنگاری شده ی اولیه مانند بیت کوین تا به امروز رشد بسیاری زیادی را تجربه کرده است.اعداد و ارقام موجود درخصوص تحول ایجاد شده در زمینه ی هش و استخراج رمزارزها توسط SHA-256 توانسته رکوردهای زیادی را جابجا کند.
برخی از رمزارزهایی که به وسیله ی این الگوریتم توسط سیستم های استخراج کننده قابل استخراج هستند به شرح زیر می باشند:

  • بیت کوین
  • ترون
  • تیت کوین
  • دیجی بایت
  • بیت کوین کش
  • دو کوین
IMG07103366 - با الگوریتم SHA-1 و SHA-256 بیشتر آشنا شوید!

استخراج رمز ارزها و الگوریتم استخراج SHA-256

رمزارزها در هنگام ظهور و روزهای اولیه ی حضور خود در دنیای اقتصاد و تبادلات مالی به دلیل سبکی شبکه ها به راحتی توسط سیستم های خانگی قابل استخراج بودند.این مساله از سال ۲۰۱۰ به اندازه ای رشد و توسعه یافت که دیگر نیاز به سیستم های قدرتمند برای پردازش
و محاسبات سنگین احساس می شد.تا اینکه شاهد حضور و تولید سخت افزارها و دستگاه های خاص به نام ماینرها در بازار بودیم.
این سخت افزارها با توجه به توان پردازشی بسیار بالا انعطاف کمتری در برابر سیستم های پردازشی دیگر دارنداما می توانند با استفاده از الگوریتم هایی نظیر SHA-256 به حل مسائل و محاسبات پیچیده برای استخراج بیت کوین یا سایر رمزارزها بپردازند.

SHA-256 یک الگوریتم قدرتمند درخصوص رمزگشایی و رمزنگاری فایل های مختلف است
که در زمینه ی ارزهای رمزنگاری شده به خوبی از آن استفاده می شود.این الگوریتم و سایر روش های موجود برای استخراج رمزارزها می تواند فرایندها و آینده ی دنیای رمزارزها را به طور کامل تغییر دهد.