Кто-нибудь знает, если они явно двойной SHA256, или если они просто запустить SHA256 дважды.
Это важно, потому что это также означает их полезность за пределами Bitcoin.
|
15 мая 2013, 3:40:35 PM | # 1 |
Сообщения: 288
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Кто-нибудь знает, если они явно двойной SHA256, или если они просто запустить SHA256 дважды.
Это важно, потому что это также означает их полезность за пределами Bitcoin. |
15 мая 2013, 3:55:24 PM | # 2 |
Сообщения: 308
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Получил 1806 Биткоинов
Реальная история. Потенциально самый быстрый взлома паролей мир когда-либо видел ...
|
15 мая 2013, 4:55:22 PM | # 3 |
Сообщения: 952
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
|
15 мая 2013, 5:03:37 PM | # 4 |
Сообщения: 288
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды.
|
15 мая 2013, 5:08:11 PM | # 5 |
Сообщения: 846
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды. Да. Вы должны пропустить ту часть, где он сказал, "dhash (а) = SHA256 (sha256 (а))" |
15 мая 2013, 5:11:07 PM | # 6 |
Сообщения: 288
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды. Да. Вы должны пропустить ту часть, где он сказал, "dhash (а) = SHA256 (sha256 (а))" |
15 мая 2013, 5:15:02 PM | # 7 |
Сообщения: 846
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды. Да. Вы должны пропустить ту часть, где он сказал, "dhash (а) = SHA256 (sha256 (а))" Нет. Шахтер ASIC может сделать только одну вещь, и это все. Это сыворотка они называются "Специализированные интегральные схемы" |
15 мая 2013, 5:43:37 PM | # 8 |
Сообщения: 546
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Попробуйте посмотреть на спецификации, что Avalon было рилизинг?
|
15 мая 2013, 5:44:41 PM | # 9 |
Сообщения: 322
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды. Да. Вы должны пропустить ту часть, где он сказал, "dhash (а) = SHA256 (sha256 (а))" AFAIK ни. Вы не можете использовать ASIC для вычисления SHA256 (х) или SHA256 (SHA256 (х)). Много логики внутри чипа. В основном он получает данные, аналогичные Bitcoin протокола, и запускает цикл, чтобы найти правильное временное значение. Сам чип обыкновение возвращать сгенерированные хэши. Кроме того, принятый размер "Икс" вероятно, будет только точный размер, используемый в Bitcoin протоколе. Так что я думаю, что ваши поиски, чтобы найти альт цели напрасно. |
17 мая 2013, 12:16:19 PM | # 10 |
Сообщения: 308
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды. Да. Вы должны пропустить ту часть, где он сказал, "dhash (а) = SHA256 (sha256 (а))" AFAIK ни. Вы не можете использовать ASIC для вычисления SHA256 (х) или SHA256 (SHA256 (х)). Много логики внутри чипа. В основном он получает данные, аналогичные Bitcoin протокола, и запускает цикл, чтобы найти правильное временное значение. Сам чип обыкновение возвращать сгенерированные хэши. Кроме того, принятый размер "Икс" вероятно, будет только точный размер, используемый в Bitcoin протоколе. Так что я думаю, что ваши поиски, чтобы найти альт цели напрасно. Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора. |
17 мая 2013, 1:36:31 PM | # 11 |
Сообщения: 846
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора. Надзор? Вы звучать как статичной. Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут! |
17 мая 2013, 1:40:09 PM | # 12 |
Сообщения: 322
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора. Надзор? Вы звучать как статичной. Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут! +1 Id ожидать, что это будет то, что люди, заменяющие FPGA с СИС сделать ... Время использовать Scrypt с очень высокой N в целях безопасности ... |
17 мая 2013, 8:40:25 PM | # 13 |
Сообщения: 224
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Это не говорит мне, если СИС оборудование не SHA256 (SHA256 (х)), или если оно SHA256 (х) дважды. Да. Вы должны пропустить ту часть, где он сказал, "dhash (а) = SHA256 (sha256 (а))" AFAIK ни. Вы не можете использовать ASIC для вычисления SHA256 (х) или SHA256 (SHA256 (х)). Много логики внутри чипа. В основном он получает данные, аналогичные Bitcoin протокола, и запускает цикл, чтобы найти правильное временное значение. Сам чип обыкновение возвращать сгенерированные хэши. Кроме того, принятый размер "Икс" вероятно, будет только точный размер, используемый в Bitcoin протоколе. Так что я думаю, что ваши поиски, чтобы найти альт цели напрасно. Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора. Ну, что могли бы по крайней мере, заставить людей перейти на AES или, возможно, Threefish скоро с тем, что они делают. |
17 мая 2013, 8:50:52 PM | # 14 |
Сообщения: 1190
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора. Надзор? Вы звучать как статичной. Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут! +1 Id ожидать, что это будет то, что люди, заменяющие FPGA с СИС сделать ... Время использовать Scrypt с очень высокой N в целях безопасности ... Или SHA-512. Но да, Bitcoin FPGAs обычно принимают данные getwork / слоевой в качестве входных данных и дать в качестве вывода 32-битного временного значения. Они не передают хэши вне чипа, потому что 300million х 256bit в секунду 76.8Gbits пропускной способности. Так нет, они не могут действительно быть использованы для взлома паролей. Я бы предположил, что СИС использовать такой же парадигму. |
17 мая 2013, 9:33:40 PM | # 15 |
Сообщения: 322
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора. Надзор? Вы звучать как статичной. Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут! +1 Id ожидать, что это будет то, что люди, заменяющие FPGA с СИС сделать ... Время использовать Scrypt с очень высокой N в целях безопасности ... Или SHA-512. Но да, Bitcoin FPGAs обычно принимают данные getwork / слоевой в качестве входных данных и дать в качестве вывода 32-битного временного значения. Они не передают хэши вне чипа, потому что 300million х 256bit в секунду 76.8Gbits пропускной способности. Так нет, они не могут действительно быть использованы для взлома паролей. Я бы предположил, что СИС использовать такой же парадигму. Да СИС работают в подобной манере ИМХО, но то, что я имею в виду FPGA может быть перепрограммирован, чтобы найти хеши. Нет необходимости в пропускной способности. Отправить целевой хэш. пусть FPGA запустить брутфорс и вернуть действительный открытый текст, если найдено. 200MH sha256 (sha256 (х)) ~ 400 МН sha256 (х). 6 символов в нижнем регистре + верхний корпус + число = 56800235584 комбинаций или ~ 56800 МН так 142 секунд на одном LX150 Prolly занять меньше времени, так как размер данных мал ... не знаю ... |
18 мая 2013, 12:23:00 AM | # 16 |
Сообщения: 1190
цитировать ответ |
Re: тока ASICs поколения SHA256 (SHA256 (х)) реализации?
Это хорошо IMO, у меня было плохое предчувствие 5Ghash + взломщики паролей выбрасываются в дикую природу, без надзора. Надзор? Вы звучать как статичной. Я говорю выпустить 5 Gh / с паролем крекеров в дикую и пусть фишки падают, где они могут! +1 Id ожидать, что это будет то, что люди, заменяющие FPGA с СИС сделать ... Время использовать Scrypt с очень высокой N в целях безопасности ... Или SHA-512. Но да, Bitcoin FPGAs обычно принимают данные getwork / слоевой в качестве входных данных и дать в качестве вывода 32-битного временного значения. Они не передают хэши вне чипа, потому что 300million х 256bit в секунду 76.8Gbits пропускной способности. Так нет, они не могут действительно быть использованы для взлома паролей. Я бы предположил, что СИС использовать такой же парадигму. Да СИС работают в подобной манере ИМХО, но то, что я имею в виду FPGA может быть перепрограммирован, чтобы найти хеши. Нет необходимости в пропускной способности. Отправить целевой хэш. пусть FPGA запустить брутфорс и вернуть действительный открытый текст, если найдено. 200MH sha256 (sha256 (х)) ~ 400 МН sha256 (х). 6 символов в нижнем регистре + верхний корпус + число = 56800235584 комбинаций или ~ 56800 МН так 142 секунд на одном LX150 Prolly занять меньше времени, так как размер данных мал ... не знаю ... Ага. К счастью НПЧ дорогой и составляет очень небольшую часть hashrate. Нынешнее поколение СБИС не может быть легко повторно предназначены для взлома паролей. Как вы говорите, хотя, можно разработать ASIC взломать хэши паролей довольно легко. |