Вернуться   Биткоин Форум > Аппаратные средства
15 мая 2013, 3:40:35 PM   # 1
 
 
Сообщения: 288
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Кто-нибудь знает, если они явно двойной SHA256, или если они просто запустить SHA256 дважды.
Это важно, потому что это также означает их полезность за пределами Bitcoin.
mustyoshi сейчас офлайн Пожаловаться на mustyoshi   Ответить с цитированием Мультицитирование сообщения от mustyoshi Быстрый ответ на сообщение mustyoshi


Как заработать Биткоины?
Без вложений. Не майнинг.


15 мая 2013, 3:55:24 PM   # 2
 
 
Сообщения: 308
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Получил 1806 Биткоинов
Реальная история.





Потенциально самый быстрый взлома паролей мир когда-либо видел ...
tom_o сейчас офлайн Пожаловаться на tom_o   Ответить с цитированием Мультицитирование сообщения от tom_o Быстрый ответ на сообщение tom_o

15 мая 2013, 4:55:22 PM   # 3
 
 
Сообщения: 952
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

https://en.bitcoin.it/wiki/Protocol_specification
crazyates сейчас офлайн Пожаловаться на crazyates   Ответить с цитированием Мультицитирование сообщения от crazyates Быстрый ответ на сообщение crazyates

15 мая 2013, 5:03:37 PM   # 4
 
 
Сообщения: 288
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды.
mustyoshi сейчас офлайн Пожаловаться на mustyoshi   Ответить с цитированием Мультицитирование сообщения от mustyoshi Быстрый ответ на сообщение mustyoshi

15 мая 2013, 5:08:11 PM   # 5
 
 
Сообщения: 846
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды.

Да. Вы должны пропустить ту часть, где он сказал,  "dhash (а) = SHA256 (sha256 (а))"

stevegee58 сейчас офлайн Пожаловаться на stevegee58   Ответить с цитированием Мультицитирование сообщения от stevegee58 Быстрый ответ на сообщение stevegee58

15 мая 2013, 5:11:07 PM   # 6
 
 
Сообщения: 288
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды.

Да. Вы должны пропустить ту часть, где он сказал,  "dhash (а) = SHA256 (sha256 (а))"


Хорошо, позвольте мне перефразировать мой вопрос, возможно ли интегральная схема аппаратных средств, чтобы просто делать SHA256 (х) вместо SHA256 (SHA256 (х))?
mustyoshi сейчас офлайн Пожаловаться на mustyoshi   Ответить с цитированием Мультицитирование сообщения от mustyoshi Быстрый ответ на сообщение mustyoshi

15 мая 2013, 5:15:02 PM   # 7
 
 
Сообщения: 846
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды.

Да. Вы должны пропустить ту часть, где он сказал,  "dhash (а) = SHA256 (sha256 (а))"


Хорошо, позвольте мне перефразировать мой вопрос, возможно ли интегральная схема аппаратных средств, чтобы просто делать SHA256 (х) вместо SHA256 (SHA256 (х))?

Нет. Шахтер ASIC может сделать только одну вещь, и это все. Это сыворотка они называются "Специализированные интегральные схемы"
stevegee58 сейчас офлайн Пожаловаться на stevegee58   Ответить с цитированием Мультицитирование сообщения от stevegee58 Быстрый ответ на сообщение stevegee58

15 мая 2013, 5:43:37 PM   # 8
 
 
Сообщения: 546
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Попробуйте посмотреть на спецификации, что Avalon было рилизинг?
mgio сейчас офлайн Пожаловаться на mgio   Ответить с цитированием Мультицитирование сообщения от mgio Быстрый ответ на сообщение mgio

15 мая 2013, 5:44:41 PM   # 9
 
 
Сообщения: 322
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды.

Да. Вы должны пропустить ту часть, где он сказал,  "dhash (а) = SHA256 (sha256 (а))"


Хорошо, позвольте мне перефразировать мой вопрос, возможно ли интегральная схема аппаратных средств, чтобы просто делать SHA256 (х) вместо SHA256 (SHA256 (х))?

AFAIK ни. Вы не можете использовать ASIC для вычисления SHA256 (х) или SHA256 (SHA256 (х)). Много логики внутри чипа. В основном он получает данные, аналогичные Bitcoin протокола, и запускает цикл, чтобы найти правильное временное значение. Сам чип обыкновение возвращать сгенерированные хэши. Кроме того, принятый размер "Икс" вероятно, будет только точный размер, используемый в Bitcoin протоколе. Так что я думаю, что ваши поиски, чтобы найти альт цели напрасно.
turtle83 сейчас офлайн Пожаловаться на turtle83   Ответить с цитированием Мультицитирование сообщения от turtle83 Быстрый ответ на сообщение turtle83

17 мая 2013, 12:16:19 PM   # 10
 
 
Сообщения: 308
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды.

Да. Вы должны пропустить ту часть, где он сказал,  "dhash (а) = SHA256 (sha256 (а))"


Хорошо, позвольте мне перефразировать мой вопрос, возможно ли интегральная схема аппаратных средств, чтобы просто делать SHA256 (х) вместо SHA256 (SHA256 (х))?

AFAIK ни. Вы не можете использовать ASIC для вычисления SHA256 (х) или SHA256 (SHA256 (х)). Много логики внутри чипа. В основном он получает данные, аналогичные Bitcoin протокола, и запускает цикл, чтобы найти правильное временное значение. Сам чип обыкновение возвращать сгенерированные хэши. Кроме того, принятый размер "Икс" вероятно, будет только точный размер, используемый в Bitcoin протоколе. Так что я думаю, что ваши поиски, чтобы найти альт цели напрасно.


Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора.
tom_o сейчас офлайн Пожаловаться на tom_o   Ответить с цитированием Мультицитирование сообщения от tom_o Быстрый ответ на сообщение tom_o

17 мая 2013, 1:36:31 PM   # 11
 
 
Сообщения: 846
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора.

Надзор? Вы звучать как статичной.

Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут!
stevegee58 сейчас офлайн Пожаловаться на stevegee58   Ответить с цитированием Мультицитирование сообщения от stevegee58 Быстрый ответ на сообщение stevegee58

17 мая 2013, 1:40:09 PM   # 12
 
 
Сообщения: 322
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора.

Надзор? Вы звучать как статичной.

Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут!

+1

Id ожидать, что это будет то, что люди, заменяющие FPGA с СИС сделать ... Время использовать Scrypt с очень высокой N в целях безопасности ...
turtle83 сейчас офлайн Пожаловаться на turtle83   Ответить с цитированием Мультицитирование сообщения от turtle83 Быстрый ответ на сообщение turtle83

17 мая 2013, 8:40:25 PM   # 13
 
 
Сообщения: 224
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды.

Да. Вы должны пропустить ту часть, где он сказал,  "dhash (а) = SHA256 (sha256 (а))"


Хорошо, позвольте мне перефразировать мой вопрос, возможно ли интегральная схема аппаратных средств, чтобы просто делать SHA256 (х) вместо SHA256 (SHA256 (х))?

AFAIK ни. Вы не можете использовать ASIC для вычисления SHA256 (х) или SHA256 (SHA256 (х)). Много логики внутри чипа. В основном он получает данные, аналогичные Bitcoin протокола, и запускает цикл, чтобы найти правильное временное значение. Сам чип обыкновение возвращать сгенерированные хэши. Кроме того, принятый размер "Икс" вероятно, будет только точный размер, используемый в Bitcoin протоколе. Так что я думаю, что ваши поиски, чтобы найти альт цели напрасно.


Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора.

Ну, что могли бы по крайней мере, заставить людей перейти на AES или, возможно, Threefish скоро с тем, что они делают.
Schrankwand сейчас офлайн Пожаловаться на Schrankwand   Ответить с цитированием Мультицитирование сообщения от Schrankwand Быстрый ответ на сообщение Schrankwand

17 мая 2013, 8:50:52 PM   # 14
 
 
Сообщения: 1190
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора.

Надзор? Вы звучать как статичной.

Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут!

+1

Id ожидать, что это будет то, что люди, заменяющие FPGA с СИС сделать ... Время использовать Scrypt с очень высокой N в целях безопасности ...

Или SHA-512. Но да, Bitcoin FPGAs обычно принимают данные getwork / слоевой в качестве входных данных и дать в качестве вывода 32-битного временного значения. Они не передают хэши вне чипа, потому что 300million х 256bit в секунду 76.8Gbits пропускной способности. Так нет, они не могут действительно быть использованы для взлома паролей.
Я бы предположил, что СИС использовать такой же парадигму.
k9quaint сейчас офлайн Пожаловаться на k9quaint   Ответить с цитированием Мультицитирование сообщения от k9quaint Быстрый ответ на сообщение k9quaint

17 мая 2013, 9:33:40 PM   # 15
 
 
Сообщения: 322
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора.

Надзор? Вы звучать как статичной.

Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут!

+1

Id ожидать, что это будет то, что люди, заменяющие FPGA с СИС сделать ... Время использовать Scrypt с очень высокой N в целях безопасности ...

Или SHA-512. Но да, Bitcoin FPGAs обычно принимают данные getwork / слоевой в качестве входных данных и дать в качестве вывода 32-битного временного значения. Они не передают хэши вне чипа, потому что 300million х 256bit в секунду 76.8Gbits пропускной способности. Так нет, они не могут действительно быть использованы для взлома паролей.
Я бы предположил, что СИС использовать такой же парадигму.


Да СИС работают в подобной манере ИМХО, но то, что я имею в виду FPGA может быть перепрограммирован, чтобы найти хеши. Нет необходимости в пропускной способности. Отправить целевой хэш. пусть FPGA запустить брутфорс и вернуть действительный открытый текст, если найдено. 200MH sha256 (sha256 (х)) ~ 400 МН sha256 (х).

6 символов в нижнем регистре + верхний корпус + число = 56800235584 комбинаций или ~ 56800 МН так 142 секунд на одном LX150
Prolly занять меньше времени, так как размер данных мал ... не знаю ...
turtle83 сейчас офлайн Пожаловаться на turtle83   Ответить с цитированием Мультицитирование сообщения от turtle83 Быстрый ответ на сообщение turtle83

18 мая 2013, 12:23:00 AM   # 16
 
 
Сообщения: 1190
Цитировать по имени
цитировать ответ
по умолчанию Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?

Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора.

Надзор? Вы звучать как статичной.

Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут!

+1

Id ожидать, что это будет то, что люди, заменяющие FPGA с СИС сделать ... Время использовать Scrypt с очень высокой N в целях безопасности ...

Или SHA-512. Но да, Bitcoin FPGAs обычно принимают данные getwork / слоевой в качестве входных данных и дать в качестве вывода 32-битного временного значения. Они не передают хэши вне чипа, потому что 300million х 256bit в секунду 76.8Gbits пропускной способности. Так нет, они не могут действительно быть использованы для взлома паролей.
Я бы предположил, что СИС использовать такой же парадигму.


Да СИС работают в подобной манере ИМХО, но то, что я имею в виду FPGA может быть перепрограммирован, чтобы найти хеши. Нет необходимости в пропускной способности. Отправить целевой хэш. пусть FPGA запустить брутфорс и вернуть действительный открытый текст, если найдено. 200MH sha256 (sha256 (х)) ~ 400 МН sha256 (х).

6 символов в нижнем регистре + верхний корпус + число = 56800235584 комбинаций или ~ 56800 МН так 142 секунд на одном LX150
Prolly занять меньше времени, так как размер данных мал ... не знаю ...

Ага. К счастью НПЧ дорогой и составляет очень небольшую часть hashrate. Нынешнее поколение СБИС не может быть легко повторно предназначены для взлома паролей. Как вы говорите, хотя, можно разработать ASIC взломать хэши паролей довольно легко.
k9quaint сейчас офлайн Пожаловаться на k9quaint   Ответить с цитированием Мультицитирование сообщения от k9quaint Быстрый ответ на сообщение k9quaint



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW