Friday, November 15, 2024
HomeNotícias de criptomoedaNova IA e hardware podem decifrar o código da criptografia perdida

Nova IA e hardware podem decifrar o código da criptografia perdida

A seguir está uma postagem convidada de Robert Rhodin, CEO da KeychainX.

À medida que a capitalização do mercado criptográfico cresce, a diversidade e a complexidade dos ativos também aumentam. Este crescimento, apoiado por tecnologias avançadas e inovações, também aumenta o número de activos perdidos ou inacessíveis. Estima-se que centenas de bilhões de dólares em moeda digital permanecer no limbo devido a senhas esquecidas, falhas de hardware e morte prematura de proprietários de ativos.

De acordo com pesquisar, faltam cerca de seis milhões do fornecimento total de 21 milhões de Bitcoin. Outro relatório mostra que 29% do Bitcoin não mudou nos últimos cinco anos. É claro que isto inclui investidores de longo prazo ou aqueles que não tocam nos seus activos há muito tempo. Porém, também é fato que alguns BTCs são perdidos ou não podem ser acessados ​​devido ao esquecimento de senhas.

Felizmente, a vista não é nada escura.

Novos métodos e tecnologias continuam a ser desenvolvidos para recuperar ativos digitais perdidos, esquecidos ou inacessíveis. Independentemente do saldo do usuário, os serviços de recuperação de carteira criptografada ajudam a recuperar Bitcoin ou Ethereum perdidos de carteiras de software ou hardware.

Este artigo discute as soluções avançadas usadas por empresas de recuperação de criptografia para recuperar ativos perdidos. O artigo enfatiza habilidades técnicas, perspicácia jurídica e abordagens focadas no cliente que apoiam os esforços de recuperação.

Técnicas Avançadas de IA

No coração da criptografia, a recuperação está em soluções técnicas de ponta projetadas para resolver uma variedade de problemas, desde senhas esquecidas até dispositivos de armazenamento danificados.

Os modelos de Inteligência Artificial (IA) estão na vanguarda da transformação das estratégias de recuperação de criptografia. Ao aproveitar o poder do aprendizado de máquina, esses modelos podem analisar vastos conjuntos de dados para identificar padrões e prever as senhas e chaves de criptografia mais prováveis. Métodos baseados em IA encontram novos padrões não detectados usados ​​para encontrar senhas perdidas.

PASS-GPT, um novo modelo de IA baseado no GPT-2 da OpenAI, tem 20% mais capacidade de adivinhação de senhas capacidade do que suas contrapartes. O PASS-GPT usa uma técnica chamada amostragem progressiva para gerar senhas difíceis de decifrar e avalia os pontos fortes e fracos da senha, revelando sua utilidade potencial nos esforços de recuperação de criptografia.

Com base nas bases estabelecidas pela IA, o hardware que alimenta estes esforços de recuperação é igualmente importante.

O poder das GPUs e CPUs modernas

A introdução de GPUs (unidades de processamento gráfico) e CPUs (unidades centrais de processamento) novas e mais rápidas fornece um impulso substancial às capacidades computacionais disponíveis para esforços de recuperação de criptografia. Esses avanços permitem ataques de força bruta mais eficazes, que são métodos de tentar todas as combinações até que a senha correta seja encontrada.

As GPUs são preferidas em muitos cálculos criptográficos e cenários de ataques de força bruta devido à sua capacidade de realizar um grande número de cálculos simples simultaneamente. As CPUs, por outro lado, não são tão eficientes quanto as GPUs para tarefas de processamento paralelo – as CPUs são mais adequadas para algoritmos de criptografia com uso intensivo de memória, como SCRYPT. Projetado para ser computacionalmente intensivo para impedir ataques de hardware personalizados em larga escala, o SCRYPT serve como uma função de derivação de chave baseada em senha.

Com o poder das GPUs/CPUs, o processo é executado de forma mais rápida e eficiente, aumentando as chances de recuperação bem-sucedida sem comprometer a segurança dos ativos.

Algoritmos vs. ataques de canal lateral

As inovações de algoritmo desempenham um papel fundamental na melhoria das capacidades de descriptografia dos serviços de recuperação. Os algoritmos otimizam hardware com velocidades e capacidades operacionais cada vez maiores e obtêm resultados mais precisos.

Embora esses avanços algorítmicos melhorem significativamente as capacidades de descriptografia dos serviços de recuperação de criptografia, eles também nos colocam na vanguarda de uma batalha contínua contra ameaças cada vez mais sofisticadas. Entre estes, os ataques de canal lateral surgem como um desafio, explorando a execução física destes algoritmos avançados para comprometer a segurança.

Screenshot 2024 02 22 at 9.29.46%E2%80%AFPM asiafirstnews
Exemplo de ataque de canal lateral do Trezor One usando um Chipshouter.

Ataques de canal lateral são uma técnica usada para atacar dispositivos de hardware como Trezor ou Keepkey, observando os parâmetros físicos de um sistema, como consumo de energia e radiação eletromagnética, e alterando eletronicamente o dispositivo para contornar medidas de segurança como verificação de PIN.

A maioria dos ataques de canal lateral são de divisão e conquista. Assim, eles obtêm uma lista ordenada de fragmentos de chaves secretas. Considerando as peças-chave listadas e suas probabilidades, hoje não é possível proteger contra ataques de canal lateral sem adicionar segurança extra, como senhas ou palavras extras para sementes de 24 palavras ao usar dispositivos Trezor e Ledger.

Ética e Segurança

À medida que avançamos tecnologicamente, devemos também confrontar as implicações éticas e de segurança destas inovações. Embora o objetivo seja recuperar ativos digitais perdidos, estar ciente de possíveis fraudes é fundamental.

Os serviços legítimos de recuperação de criptografia se destacam por nunca solicitarem taxas antecipadas e por operarem de forma transparente e ética. No entanto, a prevalência de fraudes, caracterizadas por promessas de recuperação garantida ou pedidos de informações sensíveis, representa uma ameaça significativa.

Os usuários devem evitar sites de imitação que imitem os nomes de serviços de recuperação legítimos. Esses sites fraudulentos podem pretender ajudar na recuperação de fundos, mas, em vez disso, visam apropriar-se indevidamente de fundos. Antes de fazer um pedido, seria sensato pesquisar a presença e fiabilidade do serviço de resgate em plataformas de redes sociais como o X para verificar a sua autenticidade.

Este foco em práticas éticas e medidas de segurança não se trata apenas de proteger ativos, mas também de salvaguardar a confiança e a privacidade dos indivíduos no espaço criptográfico. Ao aderir a estes princípios, os serviços de recuperação podem oferecer um farol de esperança para aqueles que perderam o acesso às suas fortunas digitais sem comprometer a integridade do ecossistema.

Para concluir

A integração de modelos de IA como PASS-GPT, avanços em hardware de computação, algoritmos inovadores e técnicas como ataques de canal lateral estão melhorando significativamente as capacidades dos serviços de recuperação de criptografia. Estas inovações tecnológicas oferecem uma nova esperança para a recuperação de activos perdidos, demonstrando o potencial para enfrentar até os desafios mais assustadores.

À medida que o cenário dos ativos digitais continua a evoluir, manter-se informado sobre as mais recentes tecnologias e práticas recomendadas de recuperação é a melhor defesa contra perdas. Os usuários devem escolher os serviços de recuperação com sabedoria e sempre priorizar a segurança e a ética.



source – cryptoslate.com

Isenção de responsabilidade: Não somos consultores financeiros. Por favor, faça sua pesquisa antes de investir, nenhum jornalista da Asiafirstnews esteve envolvido na criação deste conteúdo. O grupo também não é responsável por este conteúdo.
Disclaimer: We are not financial advisors. Please do your research before investing, no Asiafirstnews journalists were involved in the creation of this content. The group is also not responsible for this content.

ARTIGOS RELACIONADOS

Mais popular