📙
[TH] The Book of Satoshi by Phil Champagne (beta)
[TH] bitcoin booksourceช่วยแปล
  • หนังสือแห่งซาโตชิ: ผลงานรวมการเขียนของผู้สร้างบิตคอยน์ ซาโตชิ นากาโมโตะ
  • เกี่ยวกับภาพปก
  • กิตติกรรมประกาศ
  • หนังสือเล่มนี้มีไว้สำหรับใคร
  • คำนำ
  • 1 บทนำ
  • 2 บิตคอยน์ทำงานอย่างไรและทำไม
  • 3 โพสต์แรกบนกระดานสนทนาเรื่องการเข้ารหัสลับ
  • 4 ข้อกังวลเรื่องความสามารถในการขยายตัว
  • 5 การโจมตีด้วยพลัง 51%
  • 6 เกี่ยวกับเครือข่ายที่ควบคุมโดยส่วนกลางเปรียบเทียบกับเครือข่ายแบบ Peer-to-Peer
  • 7 ซาโตชิพูดถึงอัตราเงินเฟ้อเริ่มต้นที่ 35%
  • 8 เกี่ยวกับธุรกรรม
  • 9 เรื่องบล็อกกำพร้า (Orphan Blocks)
  • 10 เกี่ยวกับการซิงโครไนซ์ธุรกรรม
  • 11 ซาโตชิพูดถึงค่าธรรมเนียมธุรกรรม
  • 12 เกี่ยวกับการยืนยันและเวลาของบล็อก
  • 13 ปัญหานายพลไบแซนไทน์
  • 14 เรื่องเวลาในการสร้างบล็อก, การทดสอบอัตโนมัติ, และมุมมองของพวกเสรีนิยม
  • 15 เพิ่มเติมเกี่ยวกับ Double Spend, Proof-of-Work, และค่าธรรมเนียมธุรกรรม
  • 16 เกี่ยวกับ Elliptic Curve Cryptography, การโจมตีแบบ Denial of Service, และการยืนยัน
  • 17 เพิ่มเติมเกี่ยวกับ TransactionPool, NetworkingBroadcast, และรายละเอียดการเขียนโค้ด
  • 18 เปิดตัว Bitcoin ครั้งแรก
  • 19 เกี่ยวกับวัตถุประสงค์สำหรับการใช้งาน Bitcoin ในระยะแรก
  • 20 โทเค็น "Proof-of-Work" และสแปมเมอร์
  • 21 ประกาศ Bitcoin บน P2P Foundation
  • 22 เรื่องการกระจายอำนาจเป็นกุญแจสำคัญสู่ความสำเร็จ
  • 23 เกี่ยวกับเรื่องปริมาณเงิน
  • 24 Release of Bitcoin Vo.1.3
  • 25 เรื่องการประทับเวลาเอกสาร
  • 26 ข้อความต้อนรับของเว็บบอร์ด Bitcointalk
  • 27 เรื่องการครบกำหนดของ Bitcoin
  • 28 Bitcoin มีความเป็นนิรนามแค่ไหน?
  • 29 คำถามและคำตอบจาก Satoshi
  • 30 เรื่อง "เงินฝืดตามธรรมชาติ"
  • 31 Bitcoin เวอร์ชัน 0.2 มาแล้ว!
  • 32 คำแนะนำวิธีการชำระเงินสำหรับการสั่งซื้อ
  • 33 เกี่ยวกับความยากของ Proof-of-Work
  • 34 เรื่องขีดจำกัดของ Bitcoin และความคุ้มค่าในการเป็นโหนด
  • 35 ความเป็นไปได้ที่จะเกิดการชนกันของ Bitcoin Address
  • 36 QR Code
  • 37 ไอคอน/โลโก้ของ Bitcoin
  • 38 ใบอนุญาต GPL เทียบกับใบอนุญาต MIT
  • 39 เรื่องกฎระเบียบการโอนเงิน
  • 40 ความเป็นไปได้ของจุดอ่อนทางการเข้ารหัส
  • 41 เกี่ยวกับความหลากหลายของประเภทธุรกรรม
  • 🚰42 ก๊อกน้ำ Bitcoin แห่งแรก
  • 43 Bitcoin 0.3 ปล่อยออกมาแล้ว!
  • 44 เกี่ยวกับการแบ่งส่วนหรือ "สวิตช์ตัดการเชื่อมต่ออินเทอร์เน็ต"
  • 45 เกี่ยวกับการครอบงำตลาด
  • 46 เรื่องความสามารถในการขยายตัวและไคลเอนต์แบบเบา
  • 47 เรื่องปัญหาการทำธุรกรรมเร็ว
  • 48 บทความวิกิพีเดียเกี่ยวกับบิตคอยน์
  • 49 เกี่ยวกับความเป็นไปได้ในการขโมยเหรียญ
  • 50 พบข้อบกพร่องสำคัญ
  • 51 เรื่องการป้องกันการโจมตีแบบน้ำท่วม
  • 52 การถ่ายเทของ Bitcoin Faucet
  • 53 การทำธุรกรรมไปยังที่อยู่ IP แทนที่จะเป็นที่อยู่บิทคอยน์
  • 54 เรื่องเอสโครว์และธุรกรรมแบบมัลติซิกเนเจอร์
  • 55 เรื่องการขุด Bitcoin เป็นการสิ้นเปลืองทรัพยากร
  • 56 เกี่ยวกับประเภทของบล็อกเชนทางเลือกที่มีเพียงบันทึกแฮช
  • 57 เกี่ยวกับต้นทุนที่สูงขึ้นของการขุด
  • 58 เกี่ยวกับการพัฒนาระบบแจ้งเตือน
  • 59 เกี่ยวกับคำนิยามของเงินและบิตคอยน์
  • 60 ว่าด้วยข้อกำหนดของค่าธรรมเนียมธุรกรรม
  • 61 On Sites with CAPTCHA and Paypal Requirements
  • 62 เกี่ยวกับข้อความสั้นๆ ใน Block Chain
  • 63 เกี่ยวกับการจัดการกับการโจมตีด้วยการทำธุรกรรมจำนวนมาก
  • 64 เกี่ยวกับรายละเอียดเทคนิคของการขุดแร่แบบพูล
  • 65 เกี่ยวกับ WikiLeaks ที่ใช้ Bitcoin
  • 66 เกี่ยวกับระบบชื่อโดเมนแบบกระจาย
  • 67 เกี่ยวกับบทความใน PC World เกี่ยวกับบิตคอยน์และ WikiLeaks ที่กำลังเตะรังแตน
  • 68 โพสต์สุดท้ายของ Satoshi ในฟอรัม: การปล่อย Bitcoin 0.3-19
  • 69 อีเมลถึง Dustin Trammell
  • 70 สุดท้ายของการส่งจดหมายส่วนตัว
  • 71. บิตคอยน์และผม (Hal Finney)
  • 72 บทสรุป
  • Bitcoin: A Peer-to-Peer Electronic Cash System
  • คำศัพท์และนิยาม
  • ดัชนี
Powered by GitBook
On this page

40 ความเป็นไปได้ของจุดอ่อนทางการเข้ารหัส

แปลโดย : Claude 3 Opus (Pro)

40

ความเป็นไปได้ของจุดอ่อนทางการเข้ารหัส

มีหลายกระทู้ที่ครอบคลุมประเด็นต่าง ๆ ซึ่ง Satoshi เสนอวิธีแก้ไขเดียวกัน สองกระทู้ข้างล่างเกี่ยวกับ SHA-256 ซึ่งเป็นฟังก์ชันแฮชเข้ารหัสที่ใช้สร้าง "message digest" ของบล็อกที่ใช้เป็นบัญชีแยกประเภทสาธารณะ โดยแต่ละบล็อกมีชุดของธุรกรรม bitcoin SHA-256 ถูกใช้โดยอุตสาหกรรมธนาคารและสถาบันการเงินอื่น ๆ หากวันหนึ่งพบจุดอ่อนในวิธีการเข้ารหัสนี้ ก็จะส่งผลกระทบต่อทั้งอุตสาหกรรมการเงิน ซึ่งจะต้องเปลี่ยนไปใช้วิธีใหม่ Satoshi แนะนำนโยบายเดียวกันสำหรับ Bitcoin

กระทู้ที่สองเป็นเรื่องการค้นพบจุดอ่อนสำคัญทางการเข้ารหัส ในตอนแรก Satoshi อ้างถึงโพสต์ก่อนหน้าของเขาเกี่ยวกับการชนกันของ SHA-256 แต่ผู้ใช้ llama ระบุกรณีที่พบจุดอ่อนสำคัญในโค้ดการเข้ารหัส elliptic curve ที่ใช้สำหรับ private key ของ Bitcoin

Re: จัดการกับการชนกันของ SHA-256

Satoshi Nakamoto 14 มิถุนายน 2010, 08:39:50 น.

อ้างอิงจาก: lachesis เมื่อ 14 มิถุนายน 2010, 01:01:11 น.

เพื่อนนักคณิตศาสตร์ของผมชี้ให้เห็นว่ามีโปรโตคอลแฮชไม่กี่ตัวที่อยู่รอด 10 ปีขึ้นไป ถ้า SHA256 ถูกแคร็กในวันพรุ่งนี้ วิธีแก้ปัญหาของ Bitcoin จะเป็นอย่างไร

SHA-256 แข็งแกร่งมาก มันไม่เหมือนกับการก้าวเปลี่ยนจาก MD5 เป็น SHA1 มันสามารถอยู่ได้หลายทศวรรษ เว้นแต่จะมีการโจมตีที่ก้าวหน้าอย่างมหาศาล

ถ้า SHA-256 พังไปอย่างสิ้นเชิง ผมคิดว่าเราน่าจะตกลงกันได้ว่าบล็อกเชนที่ซื่อสัตย์ก่อนที่ปัญหาจะเริ่มต้นคืออะไร ล็อคส่วนนั้นเอาไว้ และดำเนินต่อจากจุดนั้นด้วยฟังก์ชันแฮชใหม่

ถ้าแฮชค่อย ๆ พังทลาย เราสามารถเปลี่ยนผ่านไปใช้แฮชใหม่ได้อย่างเป็นระเบียบ ซอฟต์แวร์จะถูกตั้งโปรแกรมให้เริ่มใช้แฮชใหม่หลังจากบล็อกหมายเลขหนึ่ง ทุกคนจะต้องอัปเกรดให้เสร็จภายในตอนนั้น ซอฟต์แวร์จะบันทึกแฮชใหม่ของบล็อกเก่าทั้งหมดเพื่อให้แน่ใจว่าบล็อกอื่นที่มีแฮชเดิมเหมือนกันจะไม่ถูกนำมาใช้

Re: ความวุ่นวายครั้งใหญ่

Satoshi Nakamoto 10 กรกฎาคม 2010, 16:26:01 น.

อ้างอิงจาก: llama เมื่อ 1 กรกฎาคม 2010, 22:21:47 น.

Satoshi นั่นจะเป็นวิธีแก้ปัญหาได้จริง ๆ ถ้า SHA พัง (แน่นอนว่าเป็นวิกฤตที่น่าจะเกิดขึ้นมากกว่า) เพราะเรายังคงสามารถระบุเจ้าของเงินที่ถูกต้องจากลายเซ็นของพวกเขาได้ (private key ของพวกเขาจะยังคงปลอดภัย)

อย่างไรก็ตาม ถ้ามีอะไรเกิดขึ้นและลายเซ็นถูกบุกรุก (บางทีการแยกตัวประกอบจำนวนเต็มถูกแก้ไขแล้ว คอมพิวเตอร์ควอนตัม?) แม้แต่การตกลงเห็นพ้องเรื่องบล็อกล่าสุดที่ถูกต้องก็จะไร้ค่า

จริงอยู่ ถ้ามันเกิดขึ้นทันทีทันใด ถ้ามันเกิดขึ้นค่อยเป็นค่อยไป เราก็ยังสามารถเปลี่ยนไปใช้อะไรที่แข็งแกร่งกว่าได้ เมื่อคุณรันซอฟต์แวร์ที่อัปเกรดแล้วเป็นครั้งแรก มันจะเซ็นเงินทั้งหมดของคุณใหม่ด้วยขั้นตอนลายเซ็นที่แข็งแกร่งกว่า (โดยการสร้างธุรกรรมที่ส่งเงินให้ตัวเองด้วยลายเซ็นที่แข็งแกร่งกว่า)

Re: Hash() function not secure

Satoshi Nakamoto July 16, 2010, 04:13:53 PM

SHA256 is not like the step from 128 bit to 160 bit.

To use an analogy, it’s more like the step from 32-bit to 64-bit address space. We quickly ran out of address space with 16-bit computers, we ran out of address space with 32-bit computers at4GB, that doesn’t mean we’re going to run out again with 64-bit anytime soon.

SHA256 is not going to be broken by Moore’s law computational improvements in our lifetimes. If it’s going to get broken, it’ll be by some breakthrough cracking method. An attack that could so thoroughly vanquish SHA256 to bring it within computationally tractable range has a good chance of clobbering SHA512 too.

If we see a weakness in SHA256 coming gradually, we can transition to a new hash function after a certain block number. Everyone would have to upgrade their software by that block number. The new software would keep a new hash of all the old blocks to make sure they’re not replaced with another block with the same old hash.

Previous39 เรื่องกฎระเบียบการโอนเงินNext41 เกี่ยวกับความหลากหลายของประเภทธุรกรรม

Last updated 11 months ago