Вы никогда не будете иметь коммерчески сделанный ASIC шахтера для шифрования SHA!
До каждой организации в сети Интернет и через интернет не изменяет способ, которым они зашифровать свою информацию, вы не повезло.
Причина в том:
Это ASIC аппаратные средства может слишком легко быть обратной инженерии для расшифровки SHA. И это небольшие размеры и энергопотребление они могут быть побежали почти везде едва незамеченные постоянно атакует УВЙ с невероятной скоростью. По существу, эти устройства будут ставить слишком много власти в руках государства.
Если вы собираетесь продолжать эту игру добычи Bitcoin лучше загрузить на ПВМ и графических процессоров!
Теперь кто-то сказать мне, что я ошибаюсь.
Благодарю.
Давайте соберем Bitcoin в сторону, и полностью сосредоточиться на безопасности здесь, так как вы сделали, что вызывает серьезную озабоченность. Вот что с безопасностью, это экспоненциально труднее сломать, для каждого небольшого увеличения сложности при шифровании. Это означает, что всегда будет намного легче увеличить трудности, чем это будет разорвать труднее трудности. По мере развития технологий, и мы получаем быстрые машины, чтобы сломать 256-битное шифрование, 512 выходит, и через какое-то время, мы можем сломать 512, но это уже был повышен до 1024, и так далее.
Давайте посмотрим на некоторые цифры просто проверить это:
http://www.cryptopp.com/benchmarks.htmlИспользуя первый тип алгоритма, давайте предположим, что наш произвольный шифрования использует 17,2 циклов на байты ключа, для некоторых данных произвольной длины (что делает много предположений, но они сделаны достаточно).
Итак, наш 8-битный шифр занимает 17,2 циклов процессора для шифрования. С 8-битной безопасности, существует 256 возможных исходов (2 ^ 8). Все результаты могут быть найдены в 4403.2 циклов (256 * 17,2). Я собираюсь сходить с ума здесь и не берут на себя абсолютно никаких коллизий для этих примеров. В действительности, однако, вам может понадобиться для шифрования / окрошке 500+ различных элементов, чтобы охватить все 256 возможностей, или вы никогда не можете найти все 256, но для этих примеров, мы не будем считать, не столкновения, и все играет хорошо.
Теперь, давайте предположим, что мы получаем некоторые новые модные компьютеры доступны, и теперь мы должны модернизировать нашу безопасность. Давайте использовать 16-битное шифрование. Это займет 34,4 циклов шифрования (2 * 17,2), что дает нам 65536 возможных комбинаций. Это займет 1,127 миллиона циклов, чтобы вычислить все возможные значения. С процессором 3GHz (3 миллиарда циклов в секунду), вы все еще говорим о 1/1000 секунды, чтобы вычислить все возможные значения.
Давайте нашу безопасность в 24-битном. Шифрование = 51,6 циклы. Возможности 16,8. циклы 288m для всех возможностей (1/30-й секунды).
32-разрядная безопасность. Шифрование = 68,8 циклов. 4,3 млрд возможностей. 73,9 млрд циклов для всех комбинаций. 24.62 секунд.
40-разрядная безопасность. Шифрование = 86 циклов. 1.1 триллионов возможностей. 18.9 триллионов циклов для всех комбинаций. 1 час, 45 минут.
48-разрядная безопасность. Шифрование = 103,2 циклов. 281 триллионов возможностей. 4,84 квадриллиона циклов для всех возможностей. 18 дней, 16 часов.
Таким образом, вы видите, в то время как это займет невероятно мало времени для шифрования, дешифрования время растет экспоненциально больше с каждым немного безопасности вы добавляете. Таким образом, было бы возможно для кого-то, чтобы создать некоторый СБИС, которые разработаны, чтобы нарушить безопасность в использовании сегодня? Конечно, но как только это было выяснял, все бы просто увеличить какие силы безопасности они используют, и все СБИС становятся совершенно бесполезными тогда. Было бы интересно, если бы кто-то начал работать на СБИС для 2048 битного шифрования некоторых популярных типов, то ждали все обновления (создание радужных таблиц или что в то же время), то они могут атаковать несколько компаний в одно время, прежде чем все голосующие вверх до 4096. было бы немного удивительно, подпрыгивать в безопасности, только найти его менее безопасным, чем то, что все было только на.