Вернуться   Биткоин Форум > - Wiki
14 июня 2012, 4:41:59 AM   # 1
 
 
Сообщения: 1732
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Учитывая СБИС имеют почти нулевой ликвидационной стоимости в случае обрушения Bitcoin.

Может кто-нибудь объяснить технические; Чем отличается добыча Bitcoin для SHA растрескиванию и сколько еще будет стоить FAB такого двойного использования устройства?

Albeit маленький, я не вижу конца спроса на SHA-1 & 2 растрескиванию, будь то услуги законных для восстановления пароля или злого взлом зашифрованных активов.
Если стоимость несколько выше (30%), что может значительно снизить инвестиционный риск.
Transisto сейчас офлайн Пожаловаться на Transisto   Ответить с цитированием Мультицитирование сообщения от Transisto Быстрый ответ на сообщение Transisto


Как заработать Биткоины?
Без вложений. Не майнинг.


14 июня 2012, 5:22:19 AM   # 2
RJK
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

Получил 1806 Биткоинов
Реальная история.





Конечно, можно было бы с некоторыми тривиальные изменения дизайна для поддержки обоих - но единственное приложение, растрескивание он бы это с SHA256, и ничего вообще.

Поскольку Bitcoin хэш один SHA256 конвейера в другую SHA256, вам просто нужно будет предоставить способ получить информацию в и из середины этого 2-шагового процесса.
RJK сейчас офлайн Пожаловаться на RJK   Ответить с цитированием Мультицитирование сообщения от RJK Быстрый ответ на сообщение RJK

16 июня 2012, 4:46:55 PM   # 3
 
 
Сообщения: 1732
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

Удивление ,,, Так BFL это ничего о добыче Bitcoin не уточняя их ASICs пресс-релизе, это с уверенностью предположить, что также может сделать что-то другое тоже? как растрескивание?

 
Transisto сейчас офлайн Пожаловаться на Transisto   Ответить с цитированием Мультицитирование сообщения от Transisto Быстрый ответ на сообщение Transisto

16 июня 2012, 10:43:21 PM   # 4
 
 
Сообщения: 560
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

Я подозреваю, что это будет конвертируемым, но они, вероятно, не хотят обнародовать этот факт - более негативная пресса является последней вещью, как Bitcoin и BFL нужны прямо сейчас. Я могу только увидеть заголовки:

"Shady Bitcoin Компания запускает новый Units, Hackers перепроектирует их и Hack <Вставить Major сайт здесь>«S база паролей"

"Пароль Воровство - Будущее Bitcoin Mining?"

"Bitcoin - Виртуальная валюта это, кажется, ИЛИ Крупнейший Взлом Операция Мир никогда не видел?"
BinaryMage сейчас офлайн Пожаловаться на BinaryMage   Ответить с цитированием Мультицитирование сообщения от BinaryMage Быстрый ответ на сообщение BinaryMage

17 июня 2012, 12:15:32 AM   # 5
 
 
Сообщения: 952
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

Поправьте меня, если я ошибаюсь, но это не может произойти с их СБИС. Пароль растрескивание работает в обратном направлении от хеширования, верно?


Основная идея заключается в добыче пропустите через SHA256 хэш дважды. Они принимают х и превратить его в у, как это:

у = (SHA256 (SHA256 (х)))


Это предполагает, что их ASIC делает оба шага сразу. Их ASIC может сделать только один хэш в то время, но он все равно выглядеть следующим образом:

г = (SHA256 (х))
у = (SHA256 (г))

Для взлома паролей, вам нужно будет каким-то образом, чтобы перейти от уже зашифрованный пароль, который только прошел через один SHA256 шифрования (г, в приведенном выше примере), и снимите зашифровать его в х. Это было мое впечатление, что этот вид взлома пароля работает в обратном направлении от bitmining. ASIC может использовать для шифрования паролей, но не было бы никакого смысла что-то, что быстро.

Bitmining: х -> SHA256 -> г -> SHA256 -> Y
Пароль: х -> SHA256 -> Z
Крекинг: г -> CRACK -> Икс


Имеет ли это смысл? Любые более осведомленный уход, чтобы указать любые явно очевидные дыры в моих рассуждениях?
crazyates сейчас офлайн Пожаловаться на crazyates   Ответить с цитированием Мультицитирование сообщения от crazyates Быстрый ответ на сообщение crazyates

17 июня 2012, 12:38:23 AM   # 6
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

Пропускная способность будет проблемой.

Bitcoin шахтеры используют очень небольшую полосу пропускания, поскольку они хэширования тот же заголовок 4 миллиарда раз (один с другим одноразовым номером).

Если БФЛ Одно (800 МН / с) выполнял пароль растрескиванию 1,6 миллиардов паролей в секунду, чтобы поставлять сырые блоки (что было бы наиболее совместимым ж / алгоритм Bitcoin) потребует 1,6 * 1000 * 3 * 512 байт * 8 бит / байт = 6.4 terrabits в секунду. (Или ~ 50x ширина полосы 16 полосной PCIe 3.0 адаптер). Теперь это BFL Single (65нм FPGA). Если СИС может до получения идеальной 200x более высокую производительность, что вы смотрите на требования к полосе пропускания от ~ 1 PbS (petabit в секунду).

Bitcoin использует только небольшое количество трафика, так как она работает, как это

заголовок блока отправлен шахтер
хэш-блок заголовка ж / нонса 0
хэш-блок заголовка ж / нонса 1
....
хэш-блок заголовка ж / нонса 4294967295
новый блок заголовок отправляется шахтер

Это не относится к взлому паролей. Вы, вероятно, "мог" разработать чип, который сделал оба, но компромиссы означало бы, что это будет меньше, чем оптимальная Bitcoin шахтера. Необходимость единого горного прохода, низкой пропускной способностью и более высокой пропускной способности конструкции будет означать, что хэш более высокую стоимость, высокое потребление энергии и производит меньше хэшей. Я сомневаюсь, что кто-то будет делать это. SHA-256 растрескивание довольно нишу так "двойное использование" скорее всего, не стоит больше, чем потери производительности затрат.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

17 июня 2012, 2:52:10 AM   # 7
 
 
Сообщения: 1274
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

Поправьте меня, если я ошибаюсь, но это не может произойти с их СБИС. Пароль растрескивание работает в обратном направлении от хеширования, верно?


Основная идея заключается в добыче пропустите через SHA256 хэш дважды. Они принимают х и превратить его в у, как это:

у = (SHA256 (SHA256 (х)))


Это предполагает, что их ASIC делает оба шага сразу. Их ASIC может сделать только один хэш в то время, но он все равно выглядеть следующим образом:

г = (SHA256 (х))
у = (SHA256 (г))

Для взлома паролей, вам нужно будет каким-то образом, чтобы перейти от уже зашифрованный пароль, который только прошел через один SHA256 шифрования (г, в приведенном выше примере), и снимите зашифровать его в х. Это было мое впечатление, что этот вид взлома пароля работает в обратном направлении от bitmining. ASIC может использовать для шифрования паролей, но не было бы никакого смысла что-то, что быстро.

Bitmining: х -> SHA256 -> г -> SHA256 -> Y
Пароль: х -> SHA256 -> Z
Крекинг: г -> CRACK -> Икс


Имеет ли это смысл? Любые более осведомленный уход, чтобы указать любые явно очевидные дыры в моих рассуждениях?

Кто-то более знающий, чем я, вероятно, куранты здесь, но они не взламывать пароли, как это. Для взлома, у вас есть хэш пароля. Вы тогда берете свой пароль догадку, хэш его, а затем сравните это хэш значение, которое вы имеете. Промыть и повторять несколько триллионов раз.
MrTeal сейчас офлайн Пожаловаться на MrTeal   Ответить с цитированием Мультицитирование сообщения от MrTeal Быстрый ответ на сообщение MrTeal

17 июня 2012, 2:58:42 AM   # 8
 
 
Сообщения: 952
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

Поправьте меня если я ошибаюсь, но это не может произойти с их СБИС. Пароль растрескивание работает в обратном направлении от хеширования, верно?


Основная идея заключается в добыче пропустите через SHA256 хэш дважды. Они принимают х и превратить его в у, как это:

у = (SHA256 (SHA256 (х)))


Это предполагает, что их ASIC делает оба шага сразу. Их ASIC может сделать только один хэш в то время, но он все равно выглядеть следующим образом:

г = (SHA256 (х))
у = (SHA256 (г))

Для взлома паролей, вам нужно будет каким-то образом, чтобы перейти от уже зашифрованный пароль, который только прошел через один SHA256 шифрования (г, в приведенном выше примере), и снимите зашифровать его в х. Это было мое впечатление, что этот вид взлома пароля работает в обратном направлении от bitmining. ASIC может использовать для шифрования паролей, но не было бы никакого смысла что-то, что быстро.

Bitmining: х -> SHA256 -> г -> SHA256 -> Y
Пароль: х -> SHA256 -> Z
Крекинг: г -> CRACK -> Икс


Имеет ли это смысл? Любые более осведомленный уход, чтобы указать любые явно очевидные дыры в моих рассуждениях?

Кто-то более знающий, чем я, вероятно, куранты здесь, но они не взламывать пароли, как это. Для взлома, у вас есть хэш пароля. Вы тогда берете свой пароль догадку, хэш его, а затем сравните это хэш значение, которое вы имеете. Промыть и повторять несколько триллионов раз.

Выделение жирным шрифтом добавлено

Я не слишком на мой криптологии и взлома паролей, так что я не удивлюсь, если ты прав!
crazyates сейчас офлайн Пожаловаться на crazyates   Ответить с цитированием Мультицитирование сообщения от crazyates Быстрый ответ на сообщение crazyates

17 июня 2012, 3:42:54 AM   # 9
 
 
Сообщения: 560
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

Кто-то более знающий, чем я, вероятно, куранты здесь, но они не взламывать пароли, как это. Для взлома, у вас есть хэш пароля. Вы тогда берете свой пароль догадку, хэш его, а затем сравните это хэш значение, которое вы имеете. Промыть и повторять несколько триллионов раз.

Выделение жирным шрифтом добавлено

Я не слишком на мой криптологии и взлома паролей, так что я не удивлюсь, если ты прав!

Это верно, в случае мы ссылаемся. (Некоторые методы более эффективные, чем гадать и проверки могут использоваться с некоторыми алгоритмами хеширования, но не SHA256 к моему знанию)

Поскольку исходные пароли никогда (никогда не должно быть) Хранится на сервере, когда пользователь подписывает, их пароль хешируется по крайней мере один раз, и мы надеемся, соленая (хотя и не так часто, как они должны быть) перед вводом в базу данных. С помощью различных методов, не имеющих отношения к этой дискуссии, хакер может получить доступ к этой базе данных и, как следствие хэшированного паролей.

Будем надеяться, что сервер использует хороший алгоритм хеширования, такие как Bcrypt (многослойный подсоленной SHA256 / 512 не так хорошо, но, как правило, достаточно). В этом случае, хакер не может ничего сделать с базой данных, как это неэффективно грубой силы и невозможно обратный хэш.

Тем не менее, в ряде поразительных случаев (MtGox взломать, например), пароли не хорошо хэшированные и соленый, и сохраняются в алгоритме хеширования, такие как SHA256, SHA1, или (упасите) MD5, который является эффективным. (Читай: хэши можно вычислить быстро)

Хакер затем переходит найти хэш он / она хочет, чтобы взломать, а затем пытается перебирает его хэшировании стандартных алфавитно-цифровые строк, пока он не найдет тот, дающий хэш он получил. Затем он может использовать эту строку (который должен быть пароль пользователя, за исключением редких случаев) для того, чтобы войти на сайт и посеять хаос.

Теперь, по некоторой математике. В 95 символов ASCII для печати ключевого пространства (обычно вокруг числа различных символов в пароле), проверяя все возможные пароль до 8 символов займет около 6,6 Е + 15 попыток. Несмотря на то, что кажется много, втор (1 е + 12 хешей / сек) блок / 1 ТД может обрабатывать все из них в возрасте до двух часов. (Это гипотетический, я без учета ограничений пропускной способности и т.п.)

К сожалению, это было немного долго наматывается. Надеюсь, это по крайней мере умеренно понятно.
BinaryMage сейчас офлайн Пожаловаться на BinaryMage   Ответить с цитированием Мультицитирование сообщения от BinaryMage Быстрый ответ на сообщение BinaryMage

18 июня 2012, 4:36:27 PM   # 10
 
 
Сообщения: 374
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания


Теперь, по некоторой математике. В 95 символов ASCII для печати ключевого пространства (обычно вокруг числа различных символов в пароле), проверяя все возможные пароль до 8 символов займет около 6,6 Е + 15 попыток. Несмотря на то, что кажется много, втор (1 е + 12 хешей / сек) блок / 1 ТД может обрабатывать все из них в возрасте до двух часов. (Это гипотетический, я без учета ограничений пропускной способности и т.п.)

К сожалению, это было немного долго наматывается. Надеюсь, это по крайней мере умеренно понятно.

Теперь страшная вещь, посмотреть кривую, как вы идете к 9, 10 и 11+ персонажей.

пароли должны быть 9+ символов, поскольку это займет годы для среднего человека, чтобы взломать его со средним оборудованием.

редактировать-



это то, что я имел в виду
cmg5461 сейчас офлайн Пожаловаться на cmg5461   Ответить с цитированием Мультицитирование сообщения от cmg5461 Быстрый ответ на сообщение cmg5461

18 июня 2012, 5:08:49 PM   # 11
 
 
Сообщения: 1274
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания


Теперь, по некоторой математике. В 95 символов ASCII для печати ключевого пространства (обычно вокруг числа различных символов в пароле), проверяя все возможные пароль до 8 символов займет около 6,6 Е + 15 попыток. Несмотря на то, что кажется много, втор (1 е + 12 хешей / сек) блок / 1 ТД может обрабатывать все из них в возрасте до двух часов. (Это гипотетический, я без учета ограничений пропускной способности и т.п.)

К сожалению, это было немного долго наматывается. Надеюсь, это по крайней мере умеренно понятно.

Теперь страшная вещь, посмотреть кривую, как вы идете к 9, 10 и 11+ персонажей.

пароли должны быть 9+ символов, поскольку это займет годы для среднего человека, чтобы взломать его со средним оборудованием.

редактировать-



это то, что я имел в виду

Не обижайтесь, но это не является совершенно бесполезным (и на самом деле обманчивы) граф. Шкала на оси у действительно плохо выбран.
MrTeal сейчас офлайн Пожаловаться на MrTeal   Ответить с цитированием Мультицитирование сообщения от MrTeal Быстрый ответ на сообщение MrTeal

18 июня 2012, 5:20:40 PM   # 12
 
 
Сообщения: 374
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания


Теперь, по некоторой математике. В 95 символов ASCII для печати ключевого пространства (обычно вокруг числа различных символов в пароле), проверяя все возможные пароль до 8 символов займет около 6,6 Е + 15 попыток. Несмотря на то, что кажется много, втор (1 е + 12 хешей / сек) блок / 1 ТД может обрабатывать все из них в возрасте до двух часов. (Это гипотетический, я без учета ограничений пропускной способности и т.п.)

К сожалению, это было немного долго наматывается. Надеюсь, это по крайней мере умеренно понятно.

Теперь страшная вещь, посмотреть кривую, как вы идете к 9, 10 и 11+ персонажей.

пароли должны быть 9+ символов, поскольку это займет годы для среднего человека, чтобы взломать его со средним оборудованием.

редактировать-



это то, что я имел в виду

Не обижайтесь, но это не является совершенно бесполезным (и на самом деле обманчивы) граф. Шкала на оси у действительно плохо выбран.

Разница между каждой строкой 2.5E19 ...

1.000.000.000.000.000.000.000
750.000.000.000.000.000.000
500.000.000.000.000.000.000
250.000.000.000.000.000.000
0

Это выглядит лучше?

График 100 ^ х, в случае, если вам интересно,
cmg5461 сейчас офлайн Пожаловаться на cmg5461   Ответить с цитированием Мультицитирование сообщения от cmg5461 Быстрый ответ на сообщение cmg5461

18 июня 2012, 5:29:32 PM   # 13
 
 
Сообщения: 702
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

Вы не должны использовать линейную шкалу, но логарифмической шкалы
pieppiep сейчас офлайн Пожаловаться на pieppiep   Ответить с цитированием Мультицитирование сообщения от pieppiep Быстрый ответ на сообщение pieppiep

18 июня 2012, 5:37:31 PM   # 14
 
 
Сообщения: 374
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

Вы не должны использовать линейную шкалу, но логарифмической шкалы

1. Это не мой график

2. Кто использует логарифмы для изображения времени. # Хешей непосредственно коррелирует со временем. # хэши является независимой переменной.
cmg5461 сейчас офлайн Пожаловаться на cmg5461   Ответить с цитированием Мультицитирование сообщения от cmg5461 Быстрый ответ на сообщение cmg5461

18 июня 2012, 5:38:17 PM   # 15
 
 
Сообщения: 1274
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

Не обижайтесь, но это не является совершенно бесполезным (и на самом деле обманчивы) граф. Шкала на оси у действительно плохо выбран.

Разница между каждой строкой 2.5E19 ...

1.000.000.000.000.000.000.000
750.000.000.000.000.000.000
500.000.000.000.000.000.000
250.000.000.000.000.000.000
0

Это выглядит лучше?

График 100 ^ х, в случае, если вам интересно,

Это не проблема. Для чего-то в этом роде, вы должны использовать логарифмическую шкалу. Я мог бы взять ту же самую функцию и сделать эти графики.

Зачем использовать 9+, посмотрите на то, как он стреляет в 8 часов!
MrTeal сейчас офлайн Пожаловаться на MrTeal   Ответить с цитированием Мультицитирование сообщения от MrTeal Быстрый ответ на сообщение MrTeal

18 июня 2012, 5:44:56 PM   # 16
 
 
Сообщения: 374
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания



не изображает много точки, не так ли?



Жаль, что вы живете только < 110 лет
cmg5461 сейчас офлайн Пожаловаться на cmg5461   Ответить с цитированием Мультицитирование сообщения от cmg5461 Быстрый ответ на сообщение cmg5461

18 июня 2012, 5:54:09 PM   # 17
 
 
Сообщения: 1274
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

не изображает много точки, не так ли?

На самом деле, я думаю, что это показывает момент очень четко. Сложность является экспоненциальной функцией от длины пароля. Это другие графики, которые не ясны.
MrTeal сейчас офлайн Пожаловаться на MrTeal   Ответить с цитированием Мультицитирование сообщения от MrTeal Быстрый ответ на сообщение MrTeal

18 июня 2012, 5:58:04 PM   # 18
 
 
Сообщения: 374
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания


На самом деле, я думаю, что это показывает момент очень четко. Сложность является экспоненциальной функцией от длины пароля. Это другие графики, которые не ясны.

Congrats, вы прошли алгебру. Для некоторых это выглядит как прямая линия. Для некоторых это прямая линия. Хранение вещей есть перспектива что-то вы можете коснуться, показывает величину ситуации. то есть время.
cmg5461 сейчас офлайн Пожаловаться на cmg5461   Ответить с цитированием Мультицитирование сообщения от cmg5461 Быстрый ответ на сообщение cmg5461

19 июня 2012, 3:00:37 AM   # 19
 
 
Сообщения: 560
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

Там есть более фундаментальная проблема, чем выбор масштаба в этих графиков - с использованием текущих скоростей аппаратных предсказать время треснуть лет или более не имеет смысла; Скорость аппаратного обеспечения увеличивается в геометрической прогрессии.

Другие символы в пароле, безусловно, поможет, но вы будете удивлены, как высокий процент пользователей используют 8 символов или меньше паролей. Помните, что мы не обсуждали, как защитить свой аккаунт - мы обсуждаем потенциальную силу и последствия использования СБИС для SHA256 растрескиванию.
BinaryMage сейчас офлайн Пожаловаться на BinaryMage   Ответить с цитированием Мультицитирование сообщения от BinaryMage Быстрый ответ на сообщение BinaryMage

19 июня 2012, 10:07:23 AM   # 20
 
 
Сообщения: 374
Цитировать по имени
цитировать ответ
по умолчанию Re: Двойное использование СБИС, шахтное и растрескивания

Там есть более фундаментальная проблема, чем выбор масштаба в этих графиков - с использованием текущих скоростей аппаратных предсказать время треснуть лет или более не имеет смысла; Скорость аппаратного обеспечения увеличивается в геометрической прогрессии.

Другие символы в пароле, безусловно, поможет, но вы будете удивлены, как высокий процент пользователей используют 8 символов или меньше паролей. Помните, что мы не обсуждали, как защитить свой аккаунт - мы обсуждаем потенциальную силу и последствия использования СБИС для SHA256 растрескиванию.

Я понял, в 100 миллионов хэшей в секунду. Следующий закон мура, мы можем сделать власть хеширования удваиваться каждые два года, чтобы увидеть, какого рода воздействие, которое делает на нем. Я сделаю это, когда я на работу.

Edit: берет тонну петель. Слишком ленивы, чтобы сделать это в Excel.
cmg5461 сейчас офлайн Пожаловаться на cmg5461   Ответить с цитированием Мультицитирование сообщения от cmg5461 Быстрый ответ на сообщение cmg5461



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW