"Так я уже работал на методе вычисления действительных хэш без выполнения хромого брутфорса" "Если мой метод работает, я буду иметь возможность генерировать 50BTC каждые несколько секунд, но я буду опустить его немного, чтобы избежать подозрений"
garethnelson Гарет Нельсон @ @ Lemonzest2008 моего нового подхода будет принимать много траха о с математикой, прежде чем я пишу сам фактический шахтер 4 минуты назад
garethnelson Гарет Нельсон @ @ Lemonzest2008 один на сайте ФФ просто моды стандартного шахтера - есть источник доступен в aspiesforfreedom.com/mining/src 4 минуты назад
garethnelson Гарет Нельсон @ @ Lemonzest2008 далеко не полный же, если вы не имеете в виду скучный стандартный один на сайте ФФА 5 минут назад
garethnelson Гарет Нельсон @ @ Lemonzest2008 клиента Bitcoin? запустить bitcoind, но учтите, что это немного медленно при генерации, если это то, что вы после того, как 12 минут назад
garethnelson Гарет Нельсон @ @ZauberExonar большой - как ваша цифровая схемотехника? в частности, логическое выражение для упрощения FPGAs 14 минут назад
garethnelson Гарет Нельсон @ @LozKaye, кто на земле, просил за это? 14 минут назад
garethnelson Гарет Нельсон Если я произвожу один блок в день, по текущему обменному курсу, который был бы $ 11200USD / месяц - кто-то хочет выручить за разрезом? 21 минут назад
garethnelson Гарет Нельсон @ @FabinetPM вы не знаете? : O 22 минут назад
garethnelson Гарет Нельсон Я тогда даже не придется BruteForce - просто выбрать любой из оставшихся ветвей в случайном порядке, то "..." а потом "прибыль" #bitcoin #win 24 минут назад
garethnelson Гарет Нельсон Я устраняю ветви, которые приводят к битам вне нонса меняющегося на входе, то я остаюсь с фиксированным набором отраслей 25 минут назад »
garethnelson Гарет Нельсон Ибо не затворы, например, это легко - если вы хотите 0, вы поставить 1 в - для XOR есть 2 возможные входы, которые ведут к 1 26 минут назад
garethnelson Гарет Нельсон Тогда я могу вычислить фиксированные входы для каждого ворота, которые будут удовлетворять выход таким образом, чтобы он получил нужное количество 0s 27 минут назад
garethnelson Гарет Нельсон Выход представляет собой групповой символ префикс и куча 0s при фиксированной длине - я бег в обратном направлении от группового символа бит через булеву сеть 27 минут назад
garethnelson Гарет Нельсон Делая математику, схему с около 6000 логических вентилей можно сделать SHA256 и 2000 нечетное из них являются вентили ИЛИ с множеством возможных входных 29 минут назад
garethnelson Гарет Нельсон Если мой метод работает, я буду иметь возможность генерировать 50BTC каждые несколько секунд, но я буду опустить его немного, чтобы избежать подозрений #bitcoin 30 минут назад
garethnelson Гарет Нельсон Так я уже работал на методе вычисления действительных хэш без выполнения хромого брутфорса
Re: Гай на твиттере утверждает, что он работает по методу хеширования без грубой силы.
Если ему удастся, Bitcoin compromization будет меньше наших забот. SHA256 выдержала до математического анализа в течение многих лет, а не только от Bitcoin сообщества, но со всего мира.
Если ему удастся, Bitcoin compromization будет меньше наших забот. SHA256 выдержала до математического анализа в течение многих лет, а не только от Bitcoin сообщества, но со всего мира.
^ Это. Удачи парню. Многие из них пытались - и есть так много других объектов инфраструктуры безопасности, которая использует SHA256, что Bitcoin является наименее из наших забот. Кроме того, bitcoin'd просто перейти на какой-либо другой алгоритм хэширования.
Re: Гай на твиттере утверждает, что он работает по методу хеширования без грубой силы.
Глядя на то, как он "думает" его решение будет работать, он не понимает концепцию деструктивных операций. Подумайте об этом так: Самый простой хэш-функция% 2. В принципе, для любого входного сигнала, найти остаток после деления на 2. Это упрощает вещи вплоть до ключевого пространства 1 бита, и, очевидно, есть много столкновений. Однако, учитывая, что информация, нет никакого способа, чтобы вернуться назад к оригинальному номеру. Если я говорю "гашиш" 1, это может быть 1, 3, 5, 7, 9 и т.д.
SHA256 имеет следующие деструктивные действия: 6x без добавления переноски Сдвиг вправо Я считаю, что сочетание Анд и заканчивает операцию XOR быть разрушительными.
Это только в одной итерации, и есть 64 итераций в хэш.
Re: Гай на твиттере утверждает, что он работает по методу хеширования без грубой силы.
котировка
Aspie, хакер, неполный рабочий день CompSci + студент психологии НУ, член Пиратской партии, AI выродок, Assassins Creed фанатик, псевдо-трансгуманист
В конечном счете, это выглядит, как будто он какой-то молодой отчаянный, кто думает, что он все понимает, считает себя "хакер"И думает, что он может лучше всего миры топ математики, потому что он 2-х лет в степени ассоциируется у дерьмовой колледжа. Я разочаровать.
Re: Гай на твиттере утверждает, что он работает по методу хеширования без грубой силы.
Для чего это стоит, я разговаривал с одним из авторов за текущий лучший результат против SHA256. Они не думали, провал SHA256, как он используется в Bitcoin, скорее всего, в ближайшее время. Наилучшие результаты научных кругов производят случайную битовые как прообраз и работать только с уменьшенной версией прочности алгоритма.
Для чего это стоит, я разговаривал с одним из авторов за текущий лучший результат против SHA256. Они не думали, провал SHA256, как он используется в Bitcoin, скорее всего, в ближайшее время. Наилучшие результаты научных кругов производят случайную битовые как прообраз и работать только с уменьшенной версией прочности алгоритма.
Я думал, что он проектировал шахтер. Зачем ему нужен прообраз для этого? Все, что ему нужно, это частичное столкновение с нуля.
Глядя на то, как он "думает" его решение будет работать, он не понимает концепцию деструктивных операций. Подумайте об этом так: Самый простой хэш-функция% 2. В принципе, для любого входного сигнала, найти остаток после деления на 2. Это упрощает вещи вплоть до ключевого пространства 1 бита, и, очевидно, есть много столкновений. Однако, учитывая, что информация, нет никакого способа, чтобы вернуться назад к оригинальному номеру. Если я говорю "гашиш" 1, это может быть 1, 3, 5, 7, 9 и т.д.
SHA256 имеет следующие деструктивные действия: 6x без добавления переноски Сдвиг вправо Я считаю, что сочетание Анд и заканчивает операцию XOR быть разрушительными.
Это только в одной итерации, и есть 64 итераций в хэш.
Ой, подождите, так что это безопасно вернуться к добыче?
Re: Гай на твиттере утверждает, что он работает по методу хеширования без грубой силы.
Мы поленились disscussed что approuch к breack вниз BTC цен (купить их дешево) на русском местный, месяц назад, и пришел к выводу, что всегда есть некоторый кретин с числами в руке, что уничтожит эту идею, - следовательно, мы отказываемся его.
Я думал, что он проектировал шахтер. Зачем ему нужен прообраз для этого? Все, что ему нужно, это частичное столкновение с нуля.
Ввода является заголовком блока, содержание которых не является гибким. Только одноразовый номер.
Ах, конечно.
Если я не ошибаюсь, большинство усилий пошел в "Один" SHA256, и хотя состав SHA256 операций будет казаться сложнее взломать, никто не знает.
Не то, что я думаю, что парень Twitter, скорее всего, удастся, но в целом я вижу, слишком мало внимания помещается на прочности криптографии Bitcoin и слишком много объяснений, которые не говоря уже о ее теоретической уязвимости. Или цитаты в подтверждение своей силы, по этому вопросу.
Если я не ошибаюсь, большинство усилий пошел в "Один" SHA256, и хотя состав SHA256 операций будет казаться сложнее взломать, никто не знает.
Не то, что я думаю, что парень Twitter, скорее всего, удастся, но в целом я вижу, слишком мало внимания помещается на прочности криптографии Bitcoin и слишком много объяснений, которые не говоря уже о ее теоретической уязвимости. Или цитаты в подтверждение своей силы, по этому вопросу.
SHA256 не только используется в Bitcoin. Он используется в SSL, в банках по всему миру, беспроводной шифрования, шифрование телефона, шифрование / верификации тысячи проектов с открытым исходным кодом, и т.д. Если вам нужна цитата для его силы, он был использован в течение 10 лет во всех этих областях без любой вероятно вектор атаки найден.
SHA256 не только используется в Bitcoin. Он используется в SSL, в банках по всему миру, беспроводной шифрования, шифрование телефона, шифрование / верификации тысячи проектов с открытым исходным кодом, и т.д. Если вам нужна цитата для его силы, он был использован в течение 10 лет во всех этих областях без любой вероятно вектор атаки найден.
Я в курсе, спасибо за распространение слова.
РОТ-13 сложнее, чем взломать ROT-13 (ROT-13). Кто-нибудь доказал то же самое нельзя сказать о SHA256? Я буду очень удивлен ...
Re: Гай на твиттере утверждает, что он работает по методу хеширования без грубой силы.
сравнительно мало исследований было сделано на подзадачи SHA256 компромисса, от которого зависит безопасность Bitcoin в. это не та же проблема, один-к-одному столкновений (то есть прямая компрометация функции). в общем случае, он не может определить, является ли найти результат, который соответствует шаблону, который соответствует й из 2 ^ 256 хешей действительно не более чем х раз легче, чем заставляя столкновения один-к-одному. Есть основания полагать, что в конкретном случае Bitcoin, это только о том, что легко и, таким образом, использование этого Bitcoin по SHA256 в горнодобывающей промышленности является безопасным, - но, насколько мне известно, что не было доказано.
обновление для сортира: по техническим причинам, я меньше озабочен этой особенностью использования Bitcoin о SHA256. проблема не обязательно то же самое для Cyphers как для хэшей. как и для бывшего, как потенциально интересного фона чтения (хотя и не обязательно уместными здесь), см прекрасной классической статьи под названием Maurer что-то вроде «о важности того, чтобы быть первым» в журнале криптологии.
SHA256 не только используется в Bitcoin. Он используется в SSL, в банках по всему миру, беспроводной шифрования, шифрование телефона, шифрование / верификации тысячи проектов с открытым исходным кодом, и т.д. Если вам нужна цитата для его силы, он был использован в течение 10 лет во всех этих областях без любой вероятно вектор атаки найден.
Я в курсе, спасибо за распространение слова.
РОТ-13 сложнее, чем взломать ROT-13 (ROT-13). Кто-нибудь доказал то же самое нельзя сказать о SHA256? Я буду очень удивлен ...
РОТ-13 является неразрушающим. Очень отличается от SHA-256.
Re: Гай на твиттере утверждает, что он работает по методу хеширования без грубой силы.
У меня была идея о том, не снимая скотина форсирования но оптимизации алгоритма, так как не нужны все выходные биты, поэтому мы отступиться и удалить все лишние вычисления. Но если его 64 выстрелов в хэш и два хэш, я думаю, что выигрыш будет крайне мал. А также, возможно, эта оптимизация уже сделано?