Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
29 июля 2013, 8:55:46 PM   # 1
 
 
Сообщения: 190
Цитировать по имени
цитировать ответ
по умолчанию Re: алгоритм хэширования Optimal Блок заголовка

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
У меня не было времени, компьютер / Интернет для изучения Bitcoin в глубину, но, но это мне пришло в голову, что 256-двоично-digit- (бит) Secure Hash Algorithm версии 2 (SHA-2-256) не является оптимальным алгоритмом если сообщение всегда одного и того же размера. Оптимальный алгоритм бы один предназначен для хэширования сообщений конкретно такого размера и, возможно, из этой конкретной структуры. Это обеспечит более высокий уровень вычислительного сопротивления и уменьшить вычислительную нагрузку.

После короткого осмотра "Satoshi Nakamotos'" Равноправный к Peer Digital Cash System, Я определил, что блок заголовок является одним из таких сообщений. Является ли блок заголовка не всегда одного и того же размера?
nlovric сейчас офлайн Пожаловаться на nlovric   Ответить с цитированием Мультицитирование сообщения от nlovric Быстрый ответ на сообщение nlovric


Как заработать Биткоины?
Без вложений. Не майнинг.


29 июля 2013, 9:13:11 PM   # 2
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: алгоритм хэширования Optimal Блок заголовка

Получил 1806 Биткоинов
Реальная история.





Вне несколько очень просто или очень абстрактные предметы, когда кто-то говорит "оптимальный" без определения его обычно означает, что они приняли запутанное или очень узкое склонное представление о том, что они говорят.

Есть много свойств, которые мы должны в Bitcoin, которые SHA256 хорошо для. Прежде всего, будучи _very_ надежная и хорошо изучен криптографическая структура, основная проблемой является то, что он будет свободен от люков. Сопоставление криптографической хэш-алгоритма к размеру имеет мало значения для исполнения за исключением, и мы уже используем двойной sha256- производительность не является основным фактором (на самом деле, в поисках его намеренно _slow_ и то основу ее полезности в качестве вычислительного доказательства работы), а на стороне проверки sha256 уже чрезвычайно быстро, особенно если учесть, что в стационарном состоянии нам нужно обрабатывать только один за десять минут. Кроме того, структура уважая хэши актуальны только тогда, когда есть много фиксированной структуры, но наши заголовки не имеют много фиксированной структуры, они, как правило, довольно эффективно кодироваться.

Поэтому, пожалуйста, не стесняйтесь уточнить ваши мысли, но позаботьтесь, чтобы на самом деле определить "оптимальный" и конкретно связаны, как это определение относится к системе Bitcoin таким образом, что бы улучшить его trustworthyness или масштаба в значительной степени.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

8 августа 2013, 7:46:59 PM   # 3
 
 
Сообщения: 190
Цитировать по имени
цитировать ответ
по умолчанию Re: алгоритм хэширования Optimal Блок заголовка

...

То, что я отметил, это вопрос общая теория как я до сих пор не было времени, чтобы проанализировать работу Bitcoin в глубину и не начать поиск практических векторов атаки. Если блок заголовок действительно не имеет фиксированная структура ни часты структура, он не может применяться к Bitcoin вообще, то. Тем не менее, если алгоритм не специально предназначенные для конкретной структуры я. е. сведено к минимуму, более короткий путь май существует, чтобы вычислить хэш для этой структуры или мог бы можно построить радужные таблицы, специфичные для этой структуры, которые не могут быть применены к другим структурам или не-структурам. Также обратите внимание, что это май применяются к любому случаю, в котором конкретная структура - это часты структура - возникает, так что ярлык или радужная таблица относится к таким случаям, только. В общем смысле, это мог бы можно построить ярлык или радужной таблицы для таких случаев, в которых только некоторые случаи заголовков блоков могут быть восприимчивы к такой атаке.
nlovric сейчас офлайн Пожаловаться на nlovric   Ответить с цитированием Мультицитирование сообщения от nlovric Быстрый ответ на сообщение nlovric

8 августа 2013, 10:16:49 PM   # 4
 
 
Сообщения: 1442
Цитировать по имени
цитировать ответ
по умолчанию Re: алгоритм хэширования Optimal Блок заголовка

...

То, что я отметил, это вопрос общая теория как я до сих пор не было времени, чтобы проанализировать работу Bitcoin в глубину и не начать поиск практических векторов атаки. Если блок заголовок действительно не имеет фиксированная структура ни часты структура, он не может применяться к Bitcoin вообще, то. Тем не менее, если алгоритм не специально предназначенные для конкретной структуры я. е. сведено к минимуму, более короткий путь май существует, чтобы вычислить хэш для этой структуры или мог бы можно построить радужные таблицы, специфичные для этой структуры, которые не могут быть применены к другим структурам или не-структурам. Также обратите внимание, что это май применяются к любому случаю, в котором конкретная структура - это часты структура - возникает, так что ярлык или радужная таблица относится к таким случаям, только. В общем смысле, это мог бы можно построить ярлык или радужной таблицы для таких случаев, в которых только некоторые случаи заголовков блоков могут быть восприимчивы к такой атаке.
Может быть, можно было бы определить и предложить улучшения на работе других после грубого ... осмотр ... из основных моделей и сценариев использования, чтобы не показаться самонадеянным и невежественным в то же время. Могу ли я предложить простой пример, вот блок 250458:

http://blockexplorer.com/block/0000000000000023d60ece1fd23ce92570f873c23f3ad86109ad0f52f4bff1ba -- структурированный человек дружественный выход
http://blockexplorer.com/rawblock/0000000000000023d60ece1fd23ce92570f873c23f3ad86109ad0f52f4bff1ba -- необработанные данные

Вы можете заметить, что для получения максимальной выгоды от этого блока (0,12 BTC в тарифах, один должен включать в себя всю 95Kb ценность данных сделок. Высокая энтропию этих данных, а также низкое соотношение основных компонентов в заголовке делает "вектор атаки" на эффективность работы будет минимальным. Это также мало беспокойства, как хеширование делается дважды, и она включает в себя десятки тысяч отдельных битовых операций, делающих частичной "оптимизация" действительны только в течение 10 минут, в то время.

Кроме того, учитывая ваш общий сценарий, из очень циклического или повторного сообщения: SHA-256 будет по-прежнему производить псевдослучайные высокую энтропию выходов и дифференциальные данные для любого отдельного битового флипа в исходных данных. Он содержит механизм дополнени и достаточные вычислительные раундов, чтобы влиять на все выходные биты для любого из входных битов Вне зависимости от размера сообщения.

Таким образом, вы должны объяснить, как это произошло с вами, что этот алгоритм хеширования разработаны и изучены лучшие математики и компьютерных наук имеет противоположную функциональность, которую она намерена выполнять, мы весьма любопытно ...
BombaUcigasa сейчас офлайн Пожаловаться на BombaUcigasa   Ответить с цитированием Мультицитирование сообщения от BombaUcigasa Быстрый ответ на сообщение BombaUcigasa

8 августа 2013, 11:37:49 PM   # 5
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: алгоритм хэширования Optimal Блок заголовка

Педантичный в стороне: Это не исходные данные, это довольно печатная форма в человеческом / машиночитаемом формате JSON. Фактические данные блока представляют собой компактные двоичные сериализации. Нет разногласий с вашими комментариями на SHA256, хотя.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

9 августа 2013, 8:57:42 AM   # 6
 
 
Сообщения: 190
Цитировать по имени
цитировать ответ
по умолчанию Re: алгоритм хэширования Optimal Блок заголовка

Таким образом, вы должны объяснить, как это произошло с вами, что этот алгоритм хеширования разработаны и изучены лучшие математики и компьютерных наук имеет противоположную функциональность, которую она намерена выполнять, мы весьма любопытно ...

Я не исследовал 256-двоично-digit- (бит) Secure Hash Algorithm версии 2 (SHA-2-256), или, как у меня нет достаточно времени, компьютер / Интернет, но шифра Vigenиre - "ле Chiffre indйchiffrable" - был также разработан и изучен лучшими математиками и ... ну ... ученые - так как не было компьютеров, в то время - в течение 3 веков до того, как была нарушена. Если 256-двоично-digit- (бит) Secure Hash Algorithm версия 2 (SHA-2-256) является безопасной для всей вечности, то зачем нам нужны Secure Hash Algorithm версия 3 (SHA-3) и т.д.?

То, что я указал, является областью применения, в котором Криптолоджик "mauvering пространство" май существовать.
nlovric сейчас офлайн Пожаловаться на nlovric   Ответить с цитированием Мультицитирование сообщения от nlovric Быстрый ответ на сообщение nlovric

9 августа 2013, 9:07:15 AM   # 7
 
 
Сообщения: 190
Цитировать по имени
цитировать ответ
по умолчанию Re: алгоритм хэширования Optimal Блок заголовка

Может быть, можно было бы определить и предложить улучшения на работе других после грубого ... осмотр ... из основных моделей и сценариев использования, чтобы не показаться самонадеянным и невежественным в то же время. Могу ли я предложить простой пример, вот блок 250458:

Как я уже говорил, мое наблюдение является теоретическим в настоящее время. Если все теория требовала практик, то наиболее теория никогда не будет опубликована, предотвращая возникновение практики одной из сторон, кроме самого теоретика.
nlovric сейчас офлайн Пожаловаться на nlovric   Ответить с цитированием Мультицитирование сообщения от nlovric Быстрый ответ на сообщение nlovric

9 августа 2013, 9:16:50 AM   # 8
 
 
Сообщения: 190
Цитировать по имени
цитировать ответ
по умолчанию Re: алгоритм хэширования Optimal Блок заголовка

http://blockexplorer.com/block/0000000000000023d60ece1fd23ce92570f873c23f3ad86109ad0f52f4bff1ba -- структурированный человек дружественный выход

Действительно, применение этой теории в таких случаях, как представляется, рядом, но нет, не существует.
nlovric сейчас офлайн Пожаловаться на nlovric   Ответить с цитированием Мультицитирование сообщения от nlovric Быстрый ответ на сообщение nlovric

9 августа 2013, 9:35:03 AM   # 9
 
 
Сообщения: 190
Цитировать по имени
цитировать ответ
по умолчанию Re: алгоритм хэширования Optimal Блок заголовка

Я также не имеют достаточно времени, компьютер / Интернет, чтобы прочитать его, но Yu Сасаки <sasaki.yu@lab.ntt.co.jp> и Kazumaro Аки введены исходная структура концепция Поиск прообразов в полной MD5 быстрее, чем переборные, который также применяется к атакам на 256-двоично-digit- (бит) Secure Hash Algorithm версии 2 (SHA-2-256).

Обратите внимание, что работа выскочила в качестве ссылки в статье, найденной в поиске стартового; он может или не может быть связано с моим наблюдением.
nlovric сейчас офлайн Пожаловаться на nlovric   Ответить с цитированием Мультицитирование сообщения от nlovric Быстрый ответ на сообщение nlovric

10 августа 2013, 7:58:12 AM   # 10
 
 
Сообщения: 1043
Цитировать по имени
цитировать ответ
по умолчанию Re: алгоритм хэширования Optimal Блок заголовка

У меня не было времени, компьютер / Интернет для изучения Bitcoin в глубину, но, но это мне пришло в голову, что ....

... как я до сих пор не было времени, чтобы проанализировать работу Bitcoin в глубину и не начать поиск практических векторов атак ...

... Я не исследовал 256-двоично-digit- (бит) Secure Hash Algorithm версии 2 (SHA-2-256), или, как у меня нет достаточно времени, компьютер / Интернет, ...

Я также не имеют достаточно времени, компьютер / Интернет, чтобы прочитать его, но Yu Сасаки ...

Я предлагаю вам найти себе еще некоторое время компьютер / Интернет.
Джен сейчас офлайн Пожаловаться на Jan   Ответить с цитированием Мультицитирование сообщения от Jan Быстрый ответ на сообщение Jan

10 августа 2013, 8:59:47 AM   # 11
 
 
Сообщения: 1442
Цитировать по имени
цитировать ответ
по умолчанию Re: алгоритм хэширования Optimal Блок заголовка

Таким образом, вы должны объяснить, как это произошло с вами, что этот алгоритм хеширования разработаны и изучены лучшие математики и компьютерных наук имеет противоположную функциональность, которую она намерена выполнять, мы весьма любопытно ...

Я не исследовал 256-двоично-digit- (бит) Secure Hash Algorithm версии 2 (SHA-2-256), или, как у меня нет достаточно времени, компьютер / Интернет, но шифра Vigenиre - "ле Chiffre indйchiffrable" - был также разработан и изучен лучшими математиками и ... ну ... ученые - так как не было компьютеров, в то время - в течение 3 веков до того, как была нарушена. Если 256-двоично-digit- (бит) Secure Hash Algorithm версия 2 (SHA-2-256) является безопасной для всей вечности, то зачем нам нужны Secure Hash Algorithm версия 3 (SHA-3) и т.д.?

То, что я указал, является областью применения, в котором Криптолоджик "mauvering пространство" май существовать.
Да, это возможно, чтобы сделать SHA256 бесполезно. С учетом современных технологий и знаний, это не то, что может быть сделано. Bitcoin требует в 10 раз больше вычислительной мощности каждый год, что равно 2 ^ 3,3, или 3,3 бита меньше доверяют, вы можете увидеть, где это происходит.
BombaUcigasa сейчас офлайн Пожаловаться на BombaUcigasa   Ответить с цитированием Мультицитирование сообщения от BombaUcigasa Быстрый ответ на сообщение BombaUcigasa

10 августа 2013, 9:05:19 AM   # 12
 
 
Сообщения: 1442
Цитировать по имени
цитировать ответ
по умолчанию Re: алгоритм хэширования Optimal Блок заголовка

Я также не имеют достаточно времени, компьютер / Интернет, чтобы прочитать его, но Yu Сасаки <sasaki.yu@lab.ntt.co.jp> и Kazumaro Аки введены исходная структура концепция Поиск прообразов в полной MD5 быстрее, чем переборные, который также применяется к атакам на 256-двоично-digit- (бит) Secure Hash Algorithm версии 2 (SHA-2-256).

Обратите внимание, что работа выскочила в качестве ссылки в статье, найденной в поиске стартового; он может или не может быть связано с моим наблюдением.
Предварительная визуализация на SHA256 является очень дорогостоящим и с регулярной архитектурой, стоимость прообраза и остальная часть хэширования будет равна стоимости всей хеширования проход, более или менее. Вы должны учитывать, что alogorithms ССЗ были постоянно совершенствуется, чтобы противостоять новую вычислительной теории и приложений, которые могли бы снизить их прочность.

Сейчас, частичная булева выполнимость (СБ) может быть слабость к Bitcoin: http://eprints.soton.ac.uk/265340/1/jpms-wodes08.pdf

Но вы также должны помнить, основная идея Bitcoin является blockchain. Каждые 10 минут, ваш прообраз или любая другая предварительно работа оказываются бесполезными, и это может занять у вас немного усилий, чтобы подготовить их снова до следующего блока. С добавленной вычислительной мощностью каждый блок, атака становится все труднее и труднее выполнить, независимо от методологии.

Мое предложение к вам, чтобы исследовать больше статей на эту тему (посмотреть, что люди пишут здесь, кросс-проверку ссылок) и, возможно, связаться с исследователями, которые работают в этой области, некоторые новые разработки достигают только общественности через 4-5 лет.
BombaUcigasa сейчас офлайн Пожаловаться на BombaUcigasa   Ответить с цитированием Мультицитирование сообщения от BombaUcigasa Быстрый ответ на сообщение BombaUcigasa



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW