...
То, что я отметил, это вопрос
общая теория как я до сих пор не было времени, чтобы проанализировать работу Bitcoin в глубину и не начать поиск практических векторов атаки. Если блок заголовок действительно не имеет
фиксированная структура ни
часты структура, он не может применяться к Bitcoin вообще, то. Тем не менее, если алгоритм не специально предназначенные для конкретной структуры я. е. сведено к минимуму, более короткий путь
май существует, чтобы вычислить хэш для этой структуры или
мог бы можно построить радужные таблицы, специфичные для этой структуры, которые не могут быть применены к другим структурам или не-структурам. Также обратите внимание, что это
май применяются к любому случаю, в котором конкретная структура - это
часты структура - возникает, так что ярлык или радужная таблица относится к таким случаям, только. В общем смысле, это
мог бы можно построить ярлык или радужной таблицы для таких случаев, в которых только некоторые случаи заголовков блоков могут быть восприимчивы к такой атаке.
Может быть, можно было бы определить и предложить улучшения на работе других после грубого ... осмотр ... из основных моделей и сценариев использования, чтобы не показаться самонадеянным и невежественным в то же время. Могу ли я предложить простой пример, вот блок 250458:
http://blockexplorer.com/block/0000000000000023d60ece1fd23ce92570f873c23f3ad86109ad0f52f4bff1ba -- структурированный человек дружественный выход
http://blockexplorer.com/rawblock/0000000000000023d60ece1fd23ce92570f873c23f3ad86109ad0f52f4bff1ba -- необработанные данные
Вы можете заметить, что для получения максимальной выгоды от этого блока (0,12 BTC в тарифах, один должен включать в себя всю 95Kb ценность данных сделок. Высокая энтропию этих данных, а также низкое соотношение основных компонентов в заголовке делает "вектор атаки" на эффективность работы будет минимальным. Это также мало беспокойства, как хеширование делается дважды, и она включает в себя десятки тысяч отдельных битовых операций, делающих частичной "оптимизация" действительны только в течение 10 минут, в то время.
Кроме того, учитывая ваш общий сценарий, из очень циклического или повторного сообщения: SHA-256 будет по-прежнему производить псевдослучайные высокую энтропию выходов и дифференциальные данные для любого отдельного битового флипа в исходных данных. Он содержит механизм дополнени и достаточные вычислительные раундов, чтобы влиять на все выходные биты для любого из входных битов Вне зависимости от размера сообщения.Таким образом, вы должны объяснить, как это произошло с вами, что этот алгоритм хеширования разработаны и изучены лучшие математики и компьютерных наук имеет противоположную функциональность, которую она намерена выполнять, мы весьма любопытно ...