ちょっと待って、それは安全ですか?パスワードをそのまま共有してしまいました。
これは 2021 年時点でも真実でしょうか?
それともう一つ、[date=2021-10-11 timezone=“America/Los_Angeles”]時点のコンパイル済みバイナリを使って、M1 MacBook Pro でブルートフォース攻撃を行うとどれくらい時間がかかるでしょうか?
ちょっと待って、それは安全ですか?パスワードをそのまま共有してしまいました。
これは 2021 年時点でも真実でしょうか?
それともう一つ、[date=2021-10-11 timezone=“America/Los_Angeles”]時点のコンパイル済みバイナリを使って、M1 MacBook Pro でブルートフォース攻撃を行うとどれくらい時間がかかるでしょうか?
いいえ、していません。もし本当にそのハッシュに対して、単なるバイナリのゴミではなく、かつ有効な UTF-8 でもある衝突を見つけたとしたら、それは「計算資源を数百メガワットも無駄にしたことをお祝いします」といった皮肉なメッセージか、それに類するもの、あるいは単に「test」でしょう。これはローカルの開発環境から取られたものなのでね。![]()
SHA-256 のセキュリティについて:https://bitcoin.stackexchange.com/questions/41829/wont-asic-miners-eventually-break-sha-256-encryption/41842 は、ビットコインネットワークのハッシュ速度に基づいた良い外挿例を提供しています。
要約すると:
2018 年当時、ビットコインネットワークの総計算能力は、SHA-256 ハッシュの最初の 17 桁(68 ビット)に対する衝突を計算するのに 10 分かかりました。これを外挿すると、完全な 256 ビットの衝突を計算するには、2018 年のビットコインネットワークでも 7.65 × 10^51 年かかると推定されます。仮にビットコインネットワークの計算能力が年々 10 倍に成長したとしても、それは太陽の寿命よりもはるかに多くの桁数にわたる時間であり、そのような成長を持続させるには、衝突を見つけるのに必要な時間よりもはるかに前に、地球の資源がすべて消費されてしまいます。
結論として、SHA-256 のセキュリティがもし将来侵害されるとすれば、それはブルートフォースではなく、攻撃者が何らかのビットを解析的に計算できるようにするアルゴリズムの設計上の欠陥によるものです。そして、もしそのようなことが起これば、間違いなくニュースになるでしょう。![]()
すごい。だから試みる意味はないけど、きっと誰かがやっているんだろうね。![]()
This topic was automatically closed 30 days after the last reply. New replies are no longer allowed.