|
![]() |
# 1 |
Сообщения: 539
цитировать ответ |
![]()
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Одной из особенностей в Эфириуме является использованием функции ПР специально разработан, чтобы быть памятью трудно. Хотя это может быть правда (хотя формальное доказательство отсутствует, и дизайн документ является весьма неполным), авторы совершенно забывает другое ключевое свойство функция PoW должна обеспечивать: она должна быть последовательной память трудно. Это означает, что не только функция должна требовать больших объемов оперативной памяти, но она не должна позволять легко распараллеливания. Кинжал, кажется, обеспечивает практически наилучший возможный сценарий для распараллеливания. В Dagger, определенное количество оперативной памяти заполняется данными псевдослучайных, полученных из заголовка и одноразового номера. Эти данные получены в раундах. Каждый раунд, ряд элементов из предыдущих круглых выходов хэшируется вместе, чтобы произвести элементы следующего раунда. Эти хэши могут быть выполнены параллельно. Оптимизированная реализация для ASIC (или FPGA) очевидна для тех, кто с некоторым дискретным логикой фоном дизайна. Убыстрение из 256X в 2560X представляется возможным. Я отправил более по этому вопросу здесь: http://bitslog.wordpress.com/2014/01/17/ethereum-dagger-pow-is-flawed/ Мое собственное предложение (SeqMemoHash) решает эту проблему (http://bitslog.wordpress.com/2013/12/31/strict-memory-hard-hash-functions/) С наилучшими пожеланиями, Серхио. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 2 |
Сообщения: 700
цитировать ответ |
![]()
Получил 1806 Биткоинов
Реальная история. Хотя я не могу объявить техническое понимание этого вопроса, делая ваше исследование общественности, несомненно, оценили. Ethereum кажется весьма амбициозен, мягко говоря,
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 3 |
Сообщения: 331
цитировать ответ |
![]() Наши обновления:
1. Проблема, которую я с Scrypt или SeqMemoHash является то, что они не памяти достаточно трудно; они так же, как память трудно проверить, так как они, чтобы вычислить, что ставит естественную кепку, как высоко параметры могут быть переделаны. Причина, почему я пришел с кинжалом в первую очередь должно было создать POW, который памяти трудно вычислить, но память легко проверить, так как вам нужно только небольшое количество памяти для одного временного значения, так что вы можете настроить вверх требование памяти для каждого потока до очень высокого значения. 2. Мы сделали сделать и упрощение усовершенствования Dagger (в основном, мы линеаризуемся деревом, поэтому узел всегда теоретически может зависеть от узла непосредственно перед ним); это должно смягчить эту атаку несколько, и параметры настройки, которые жертвуют часть своей памяти твердости, чтобы вычислить или память лёгкость проверки могут быть использованы для уменьшения атаки дополнительно столько, сколько необходимо, в пределе поворота Кинжала в еще один клон Scrypt. 3. Мы активно исследуем доказательство костры, и я придумал Тесак как доказательство концепции алгоритма PoS следующего поколения; мы можем использовать PoS в сочетании с ПР. 4. (ГЛАВНОЕ) Мы на самом деле будет проведение корректуры из-работы конкурса, в котором будет предложено выступить с СИС-резистентных доказательств работы и коллегиями судей определит победителей исследовательских групп из университетов. Мы будем иметь средства для оплаты существенных призов, поэтому мы надеемся привлечь большое количество интереса. Корректор из-акций, корректура из-ожога и корректур из-передового опыта на основе представление также будет приветствовать в некоторой категории. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 4 |
Сообщения: 1792
цитировать ответ |
![]() Мы активно исследуем доказательство костры, и я придумал Тесак как доказательство концепции следующее поколение PoS алгоритм; мы можем использовать PoS в сочетании с ПР. Так у не использовать уже испытанное решение (Pos Peercoin в), который будет делать рецензирование тогда? Солнечный король? Бальтазар? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 5 |
Сообщения: 836
цитировать ответ |
![]() 4. (ГЛАВНОЕ) Мы на самом деле будет проведение корректуры из-работы конкурса, в котором будет предложено выступить с СИС-резистентных доказательств работы и коллегиями судей определит победителей исследовательских групп из университетов. Мы будем иметь средства для оплаты существенных призов, поэтому мы надеемся привлечь большое количество интереса. Корректор из-акций, корректура из-ожога и корректур из-передового опыта на основе представление также будет приветствовать в некоторой категории. Не могли бы вы указать мне аргументов в пользу необходимости сопротивления ASIC? Что такое PoS хорошо как распространяющиеся любое количество вилок одновременно с этим стоит ровно столько, сколько расширяя ствол? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 6 |
Сообщения: 1148
цитировать ответ |
![]() Что такое PoS хорошо как распространяющиеся любое количество вилок одновременно с этим стоит ровно столько, сколько расширяя ствол? Он охватывает это. Горняк разрешается только подписать одну вилку для данной высоты. Если вы зарегистрируетесь 2, есть штраф за комбайн. Это требует узлов отслеживать несколько вилок, хотя, так что они могут обнаружить двойную Потратьте (шахты) попытку. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 7 |
Сообщения: 1792
цитировать ответ |
![]() Это требует узлов отслеживать несколько вилок, хотя, так что они могут обнаружить двойную попытку потратить. Они могут использовать Transparent Mining, чтобы противодействовать несколько вилок атаки. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 8 |
Сообщений: 70
цитировать ответ |
![]() что модель "прозрачный" сбор средств? сбор средств, когда даже доказательство работы / доказательство доли не фиксирован и источник не открыт довольно много красный флаг данный исторический прецедент. отметить, что исторически некоторые из этих проектов превратились из доказательства работы доказательства костры. все новые модели хотели бы избежать тех же исторических ошибок и убедитесь, что они не считается той же модель.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 9 |
Сообщения: 149
цитировать ответ |
![]() что модель "прозрачный" сбор средств? сбор средств, когда даже доказательство работы / доказательство доли не фиксирован и источник не открыт довольно много красный флаг данный исторический прецедент. отметить, что исторически некоторые из этих проектов превратились из доказательства работы доказательства костры. все новые модели хотели бы избежать тех же исторических ошибок и убедитесь, что они не считается той же модель. RE: источник, текущее состояние коды находится в свободном доступе https://github.com/ethereum/. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 10 |
Сообщения: 836
цитировать ответ |
![]() Что такое PoS хорошо как распространяющиеся любое количество вилок одновременно с этим стоит ровно столько, сколько расширяя ствол? Он охватывает это. Горняк разрешается только подписать одну вилку для данной высоты. Если вы зарегистрируетесь 2, есть штраф за комбайн. Это требует узлов отслеживать несколько вилок, хотя, так что они могут обнаружить двойную Потратьте (шахты) попытку. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 11 |
Сообщения: 1148
цитировать ответ |
![]() Я не уверен, что режет. Большой пакет дает доступ к детерминированным повышающему выходу стратегий, даже больше, чем огромные добывающие мощности в ПРЕ. Так же, как не играть по безлимитному покеру с огромным стеком не весело. Это будет зависеть от статистики, но требует одну вилки только, чтобы быть подписаны обложками (или, по крайней мере, помогает с ним) "ничего на карту" проблема. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 12 |
Сообщения: 345
цитировать ответ |
![]() Я вижу PoS быть выше .. ПР Почему бы не использовать 100% PoS так же, как NXT?
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 13 |
Сообщения: 406
цитировать ответ |
![]() Не могли бы вы указать мне аргументов в пользу необходимости сопротивления ASIC? Интегральные схемы являются черные ящики, враг технологии с открытым исходным кодом. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 14 |
Сообщения: 1400
цитировать ответ |
![]() Не могли бы вы указать мне аргументов в пользу необходимости сопротивления ASIC? PoS и СИС сопротивление желательны людям, которые считают, что самый большой недостаток Bitcoin не достаточно коммунизма.Что такое PoS хорошо как распространяющиеся любое количество вилок одновременно с этим стоит ровно столько, сколько расширяя ствол? Если вы верите в концепции провалов рынка, и не видите противоречие между стремлением к децентрализованной валюте и желанием картеля крупных заинтересованных сторон, чтобы иметь возможность сохранить контроль, то PoS является идеальным решением. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 15 |
Сообщения: 406
цитировать ответ |
![]() PoS богат становятся богаче. Денежные средства не начисляются проценты; счета под процентные являются банк-у.
Инновации необходимы, а не выбор между двумя дефектными системами. И мои Анти-Основныеоперация чувство, потому что изготовление CMOS ворота крайне специализировано, и, как только они упакованы, вы не можете доказать, что они не делают пиздец вещи. Их изготовление существенно необратимое ... все о микросхемах несовместимы с "ненадежные системы." |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 16 |
Сообщения: 1148
цитировать ответ |
![]() И мои Анти-Основныеоперация чувство, потому что изготовление CMOS ворота крайне специализировано, и, как только они упакованы, вы не можете доказать, что они не делают пиздец вещи. Их изготовление существенно необратимое ... все о микросхемах несовместимы с "ненадежные системы." СИС только используется для хеширования. все "интеллект" находится в той части системы, которая создает блоки. Это шахтер программное обеспечение (с открытым исходным кодом), или может быть, прошивка (изменения coinbase только). Вы дайте ASIC заголовок блока и его найти случайное слово, что хэш-мишени. СИС ничего не знает о блоке он хэширования против. Какие конкретные атаки или вы думаете? Существует мнение, что будет 64-битных временных значений потенциально помочь. 32-битные одноразовые номера могут потребовать, чтобы больше функциональных возможностей добавляются шахтеры. Даже тогда, вполне вероятно, что они будут только иметь возможность обновлять экстра-временное значение в coinbase. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 17 |
Сообщения: 406
цитировать ответ |
![]() Какие конкретные атаки или вы думаете? Список бесконечен, потому что они могут сделать что-нибудь; но только для примера, счетчик цикла с остановкой ... "ав мой Основныеоперации сломался. лучше купить новый." Технология с закрытым исходным кодом. Это может быть в буквальном смысле установить взорваться в определенное время, или включать в себя небольшой передатчик для беспроводной передачи данных. Нужно ли продолжать? Невозможно представить себе все, что IC может делать без вашего ведома. Использование ИС требует доверия ... и производители Bitcoin аппаратных средств являются случайными стартапы, которые только получили богатые. Они не TI. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 18 |
Сообщения: 406
цитировать ответ |
![]() Вот творческий. ASIC производитель распространяет много СБИСА под другим названием компании, которые все готовы, чтобы прекратить работу в 2 часа дня по 4 апреля 2016 года, в это время кто-то вдруг большинство из сети, и лет предвидения планировать мероприятия.
Это олово foily идти дальше. Все, что я предлагаю, отойти от интегральных схем все вместе ... по мере возможности ... потому что они доверяют коробки в системе ненадежный. Примите это как аксиому, что ИС = плохо; период. Edit: ah..and Кроме того, Bitcoin IC производители знают, как именно их клиенты будут использовать устройство тоже. 24/7 делает именно хуг ... это в отличие от любой другой ситуации, с интегральными схемами ... это особенно тревожно для меня, потому что я слишком хорошо знаю о безумных возможностях современных микросхем. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 19 |
Сообщения: 1148
цитировать ответ |
![]() Вот творческий. ASIC производитель распространяет много СБИСА под другим названием компании, которые все готовы, чтобы прекратить работу в 2 часа дня по 4 апреля 2016 года, в это время кто-то вдруг большинство из сети, и лет предвидения планировать мероприятия. Это сваливание блока цепи. Он должен сочетаться с владением бассейна с большой частью сети питания. Как вы планируете синхронизировать весь СБИС? Счетчик остановится, когда интегральная схема не подключена. Это указывает на потенциальный риск для СБИС, которые имеют сетевые контроллеры. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 20 |
Сообщения: 406
цитировать ответ |
![]() Как вы планируете синхронизировать весь СБИС? Счетчик остановится, когда интегральная схема не подключена. Нет, если у него есть конденсатор, который держит таймер тикает ... сколько энергии нужно ли наручные часы? Цифровой таймер нуждается гораздо меньше. Asics не связанная долгий срок не будет иметь желаемый эффект отключения одновременно - так что дело не имеет значения, в любом случае. Забудьте атаковать сеть на мгновение ... Если бы я возглавлял компанию, которая сделала Bitcoin ИС, я бы, безусловно, будет смотреть в том, чтобы упаковать дополнительную функциональность в них для сбора данных, по крайней мере. Даже не обязательно атаковать сеть, но для получения данных - это такой очевидный ход ... Я имею в виду его легче всего признать СИС опасны, чем список всех рисков ... если только они не являются открытыми. Тогда они могли бы быть в порядке; в противном случае, сделайте СЕЕ-ло бы и забыть о них. Вы знаете? |
![]() ![]() |
![]() ![]() ![]() |