Кто-нибудь знает, если они явно двойной SHA256, или если они просто запустить SHA256 дважды.
Это важно, потому что это также означает их полезность за пределами Bitcoin.
|
![]() |
# 1 |
Сообщения: 288
цитировать ответ |
![]()
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Кто-нибудь знает, если они явно двойной SHA256, или если они просто запустить SHA256 дважды.
Это важно, потому что это также означает их полезность за пределами Bitcoin. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 2 |
Сообщения: 308
цитировать ответ |
![]()
Получил 1806 Биткоинов
Реальная история. Потенциально самый быстрый взлома паролей мир когда-либо видел ...
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 3 |
Сообщения: 952
цитировать ответ |
![]() |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 4 |
Сообщения: 288
цитировать ответ |
![]() Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 5 |
Сообщения: 846
цитировать ответ |
![]() Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды. Да. Вы должны пропустить ту часть, где он сказал, "dhash (а) = SHA256 (sha256 (а))" |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 6 |
Сообщения: 288
цитировать ответ |
![]() Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды. Да. Вы должны пропустить ту часть, где он сказал, "dhash (а) = SHA256 (sha256 (а))" |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 7 |
Сообщения: 846
цитировать ответ |
![]() Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды. Да. Вы должны пропустить ту часть, где он сказал, "dhash (а) = SHA256 (sha256 (а))" Нет. Шахтер ASIC может сделать только одну вещь, и это все. Это сыворотка они называются "Специализированные интегральные схемы" |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 8 |
Сообщения: 546
цитировать ответ |
![]() Попробуйте посмотреть на спецификации, что Avalon было рилизинг?
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 9 |
Сообщения: 322
цитировать ответ |
![]() Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды. Да. Вы должны пропустить ту часть, где он сказал, "dhash (а) = SHA256 (sha256 (а))" AFAIK ни. Вы не можете использовать ASIC для вычисления SHA256 (х) или SHA256 (SHA256 (х)). Много логики внутри чипа. В основном он получает данные, аналогичные Bitcoin протокола, и запускает цикл, чтобы найти правильное временное значение. Сам чип обыкновение возвращать сгенерированные хэши. Кроме того, принятый размер "Икс" вероятно, будет только точный размер, используемый в Bitcoin протоколе. Так что я думаю, что ваши поиски, чтобы найти альт цели напрасно. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 10 |
Сообщения: 308
цитировать ответ |
![]() Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды. Да. Вы должны пропустить ту часть, где он сказал, "dhash (а) = SHA256 (sha256 (а))" AFAIK ни. Вы не можете использовать ASIC для вычисления SHA256 (х) или SHA256 (SHA256 (х)). Много логики внутри чипа. В основном он получает данные, аналогичные Bitcoin протокола, и запускает цикл, чтобы найти правильное временное значение. Сам чип обыкновение возвращать сгенерированные хэши. Кроме того, принятый размер "Икс" вероятно, будет только точный размер, используемый в Bitcoin протоколе. Так что я думаю, что ваши поиски, чтобы найти альт цели напрасно. Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 11 |
Сообщения: 846
цитировать ответ |
![]() Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора. Надзор? Вы звучать как статичной. Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут! |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 12 |
Сообщения: 322
цитировать ответ |
![]() Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора. Надзор? Вы звучать как статичной. Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут! +1 Id ожидать, что это будет то, что люди, заменяющие FPGA с СИС сделать ... Время использовать Scrypt с очень высокой N в целях безопасности ... |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 13 |
Сообщения: 224
цитировать ответ |
![]() Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды. Да. Вы должны пропустить ту часть, где он сказал, "dhash (а) = SHA256 (sha256 (а))" AFAIK ни. Вы не можете использовать ASIC для вычисления SHA256 (х) или SHA256 (SHA256 (х)). Много логики внутри чипа. В основном он получает данные, аналогичные Bitcoin протокола, и запускает цикл, чтобы найти правильное временное значение. Сам чип обыкновение возвращать сгенерированные хэши. Кроме того, принятый размер "Икс" вероятно, будет только точный размер, используемый в Bitcoin протоколе. Так что я думаю, что ваши поиски, чтобы найти альт цели напрасно. Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора. Ну, что могли бы по крайней мере, заставить людей перейти на AES или, возможно, Threefish скоро с тем, что они делают. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 14 |
Сообщения: 1190
цитировать ответ |
![]() Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора. Надзор? Вы звучать как статичной. Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут! +1 Id ожидать, что это будет то, что люди, заменяющие FPGA с СИС сделать ... Время использовать Scrypt с очень высокой N в целях безопасности ... Или SHA-512. Но да, Bitcoin FPGAs обычно принимают данные getwork / слоевой в качестве входных данных и дать в качестве вывода 32-битного временного значения. Они не передают хэши вне чипа, потому что 300million х 256bit в секунду 76.8Gbits пропускной способности. Так нет, они не могут действительно быть использованы для взлома паролей. Я бы предположил, что СИС использовать такой же парадигму. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 15 |
Сообщения: 322
цитировать ответ |
![]() Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора. Надзор? Вы звучать как статичной. Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут! +1 Id ожидать, что это будет то, что люди, заменяющие FPGA с СИС сделать ... Время использовать Scrypt с очень высокой N в целях безопасности ... Или SHA-512. Но да, Bitcoin FPGAs обычно принимают данные getwork / слоевой в качестве входных данных и дать в качестве вывода 32-битного временного значения. Они не передают хэши вне чипа, потому что 300million х 256bit в секунду 76.8Gbits пропускной способности. Так нет, они не могут действительно быть использованы для взлома паролей. Я бы предположил, что СИС использовать такой же парадигму. Да СИС работают в подобной манере ИМХО, но то, что я имею в виду FPGA может быть перепрограммирован, чтобы найти хеши. Нет необходимости в пропускной способности. Отправить целевой хэш. пусть FPGA запустить брутфорс и вернуть действительный открытый текст, если найдено. 200MH sha256 (sha256 (х)) ~ 400 МН sha256 (х). 6 символов в нижнем регистре + верхний корпус + число = 56800235584 комбинаций или ~ 56800 МН так 142 секунд на одном LX150 Prolly занять меньше времени, так как размер данных мал ... не знаю ... |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 16 |
Сообщения: 1190
цитировать ответ |
![]() Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора. Надзор? Вы звучать как статичной. Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут! +1 Id ожидать, что это будет то, что люди, заменяющие FPGA с СИС сделать ... Время использовать Scrypt с очень высокой N в целях безопасности ... Или SHA-512. Но да, Bitcoin FPGAs обычно принимают данные getwork / слоевой в качестве входных данных и дать в качестве вывода 32-битного временного значения. Они не передают хэши вне чипа, потому что 300million х 256bit в секунду 76.8Gbits пропускной способности. Так нет, они не могут действительно быть использованы для взлома паролей. Я бы предположил, что СИС использовать такой же парадигму. Да СИС работают в подобной манере ИМХО, но то, что я имею в виду FPGA может быть перепрограммирован, чтобы найти хеши. Нет необходимости в пропускной способности. Отправить целевой хэш. пусть FPGA запустить брутфорс и вернуть действительный открытый текст, если найдено. 200MH sha256 (sha256 (х)) ~ 400 МН sha256 (х). 6 символов в нижнем регистре + верхний корпус + число = 56800235584 комбинаций или ~ 56800 МН так 142 секунд на одном LX150 Prolly занять меньше времени, так как размер данных мал ... не знаю ... Ага. К счастью НПЧ дорогой и составляет очень небольшую часть hashrate. Нынешнее поколение СБИС не может быть легко повторно предназначены для взлома паролей. Как вы говорите, хотя, можно разработать ASIC взломать хэши паролей довольно легко. |
![]() ![]() |
![]() ![]() ![]() |