Home » bitcoin sha1

Étiquette : bitcoin sha1

Bitcoin est-il vulnérable après le chiffrement SHA1 brisé ?

SHA1 BITCOIN VULNERABLE

Les chercheurs en sécurité de CWI ont réalisé avec Google la première attaque de collision réelle contre la fonction de hachage SHA1 produisant deux fichiers PDF différents avec la même signature SHA1. Cela révèle que l’algorithme utilisé pour les fonctions sensibles à la sécurité est vulnérable et doit être remplacée.

D’après Google il s’agit de l’un des plus grands calculs jamais accomplis:
– Neuf quintillions (9,223,372,036,854,775,808) de calculs SHA1 au total,
– 6 500 ans de calcul CPU pour terminer l’attaque de la première phase,
– 110 ans de calcul GPU pour compléter la deuxième phase.

Après la publication de cette attaque sur le site Shattered.it, la récompense de 2.49 BTC a été réclamée par le gagnant du défi de collision contre SHA1, initié par Peter Todd, un cryptographe et développeur de bitcoin core. La récompense est plus symbolique qu’incitative.
Par ailleurs, un défi de même nature existe pour SHA256 sur le forum bitcointalk et peut-être que certains d’entre vous souhaiteraient contribuer à augmenter la récompense actuelle en envoyant quelques bitcoins à l’adresse bitcoin suivante “35Snmmy3uhaer2gTboc81ayCip4m9DT4ko”.

Bitcoin SHA256 vulnérable ?

Le protocole Bitcoin utilise l’algorithme SHA256 qui est plus robuste par conception que SHA1. L’exemple ci-dessous illustre l’une de ces différences de conception par la  taille de sortie d’un même message  :

  • SHA1 – da39a3ee5e6b4b0d3255bfef95601890afd80709
  • SHA256 – e3b0c44298fc1c149afbf4c8996fb92427ae41e4649b934ca495991b7852b855

D’après un commentaire de Satoshi l’inventeur de Bitcoin sur bitcointalkSHA-256 est très robuste. Ce n’est pas comme l’étape incrémentale de MD5 à SHA1. Il peut durer plusieurs décennies avant que cela arrive à moins qu’il y ait une attaque de percée massive.”

Bitcoin serait alors considéré comme vulnérable si le même scénario se produit pour SHA256. En effet, toutes les transactions pourraient être compromises et l’ensemble du système serait affecté avant même l’exécution d’un “fork” pour faire évoluer l’algorithme du protocole.

Satoshi conclut:
« Si SHA-256 est totalement compromis, je pense que nous pourrions arriver à un accord sur l’état de la Blockchain authentique avant que le problème ne survienne et de verrouiller cet état en avec une nouvelle fonction de hachage.

Si la vulnérabilité de la fonction de hachage est survenue progressivement, nous pourrions passer à une nouvelle fonction de manière ordonnée. Dans ce cas, le logiciel serait programmé pour commencer à utiliser celle-ci après un certain numéro de bloc et tout le monde devrait se mettre à niveau à ce moment-là. Le logiciel pourrait enregistrer le nouveau hash de tous les anciens blocs pour s’assurer qu’un bloc avec l’ancien hash ne puisse être utilisé.  »

N’hésitez pas à partager notre article si vous l’avez trouvé intéressant ! Suivez la BlockTech/FinTech actualité avec nous sur les réseaux sociaux !