Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
17 июля 2014, 1:11:13 PM   # 1
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
"Правило 30 представляет собой одномерный бинарное правило клеточного автомата введен Стивен Вольфрам в 1983 году [2] Использование схемы классификации Вольфрама, Правило 30 относится к классу III правило, отображение апериодический, хаотическое поведение." - http://en.wikipedia.org/wiki/Rule_30

Я где-то читал, что при принятии любого другого центра битого Правила 30 клеточного автомата, очень трудно определить, из чего начального условия сформировались в результате битовой строки. Это может быть использован в качестве криптографической хэш-функции.

Действительно, я обнаружил, что это уже сделано, например, как:

Новый криптографической хэш-функции на основе МТОС правил 30, 134 и Омега-флип сети - http://www.ipcsit.com/vol27/32-ICICN2012-N10006.pdf

Новая функция криптографического хэша на основе Правила Cellular автоматного 30 - http://www.zimuel.it/talks/Nks2006.pdf

Я не читал много об этом, но пока моя идея состоит в том, чтобы начать с битами сообщения в качестве начального условия для Правило 30 клеточного автомата. А затем запустить автомат фиксированного число шагов, так что клетки в автомате имеют весьма случайные значения. Тогда после того, что каждый второй бит берется из средней колонки автомата с 2n итераций, где п числом бит хэша (дайджест) значением.
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders


Как заработать Биткоины?
Без вложений. Не майнинг.


17 июля 2014, 1:52:04 PM   # 2
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Получил 1806 Биткоинов
Реальная история.





Вот причина, почему любая другая ячейка в центральной колонке должна быть использована вместо каждой ячейки / строк подряд:

"Так могут ли такие правила будут использоваться для шифрования? Я сильно подозреваю, что они могут, и что на самом деле они позволяют создавать системы, которые, по крайней мере, как безопасные для криптоанализа, как и любые, которые известны. ... На рисунке ниже показаны доказательства этого. Клетки, отмеченные точки имеют цвета, которые принимаются как указано, а затем цвет других клеток заполняются в соответствии со средним значением, которое получается, исходя из всех возможных начальных условий." - Стивен Вольфрам, Новый вид науки, с 603, 605..



Еще меньше клеток могут быть использованы, так как изображение текст говорит, что это сделало бы криптоанализ еще сложнее.
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders

17 июля 2014, 3:56:50 PM   # 3
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Вот реализация JavaScript моего Правило 30 хэш-функции: http://jsfiddle.net/d2g2R/
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders

17 июля 2014, 4:37:46 PM   # 4
 
 
Сообщения: 324
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Соответствующий криптоанализ можно найти в:

Анализ псевдослучайных последовательностей, порождаемых клеточных автоматов
Willi Meier, Othmar Stdelbach

Он не охватывает все остальные центр немного, но отвечает ли ЦС в целом.
dentldir сейчас офлайн Пожаловаться на dentldir   Ответить с цитированием Мультицитирование сообщения от dentldir Быстрый ответ на сообщение dentldir

17 июля 2014, 5:10:59 PM   # 5
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Соответствующий криптоанализ можно найти в:

Анализ псевдослучайных последовательностей, порождаемых клеточных автоматов
Willi Meier, Othmar Stdelbach

Он не охватывает все остальные центр немного, но отвечает ли ЦС в целом.


Кажется, что с помощью клеточных автоматов для хэш-функций является жизнеспособным вариантом согласно этой статье: http://download.springer.com/static/pdf/386/chp%253A10.1007%252F3-540-46416-6_17.pdf?auth66=1405789057_31fc1522b59f8110ad57d060b99b9ccc&внутр = .pdf Интересно, как же мой Правило 30 хэш-функции выполняет. Я понятия не имею, как проверить его. Было бы хорошо иметь общий тест, который можно подавать на массу образца хэшей. Я нашел это: http://hashtest.sourceforge.net но я не могу определить, является ли тест полезен или нет. Я думаю, мне нужно, чтобы узнать больше о криптографии.
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders

17 июля 2014, 7:18:53 PM   # 6
 
 
Сообщения: 1064
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Я ожидаю, что Правило 30 будет криптографический так сильны (или сильнее), чем УВХ2. (Примечание стороны: Правило 30 используется функция Mathematica Random [])

С верхней части моей головы (и я мог бы быть очень неправильно здесь), я думаю, что Правило 30 требует намного больше памяти, и что раз хеширования была бы пропорциональна квадрату длины сообщения (вместо линейной с длиной сообщения со стандартом хэш-функция). Если вы хотите, чтобы хэширования сообщения 10 кБ с правилом 30, я думаю, что ваши начальные условия должны быть массивом 80000 квадратов (кодирующих биты в сообщении). Тогда я думаю, вы должны были бы пройти через по крайней мере, 80000 итераций, чтобы гарантировать, что биты на крайнем левом имели возможность влиять на результирующие биты на крайнем правом (и наоборот). Ваш "хэш-значение" будет центрально-большинство битого N.  
Peter R сейчас офлайн Пожаловаться на Peter R   Ответить с цитированием Мультицитирование сообщения от Peter R Быстрый ответ на сообщение Peter R

17 июля 2014, 7:47:30 PM   # 7
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Вот улучшенная версия (демо): http://jsfiddle.net/L2eNR/

В первом варианте сообщение о «а» для примера 160 символов будет генерировать один и тот же хэш как 160 символов «B» (на самом деле ноль). Нехорошо. Я просто обернуты сообщение по модулю 80 с XOR. В новой версии есть дополнительная исключающий, который зависит от символов в сообщении. И больше строк пропускаются сначала в новой версии, чтобы позволить биты смешаться слева направо автомата.
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders

17 июля 2014, 7:53:10 PM   # 8
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Я ожидаю, что Правило 30 будет криптографический так сильны (или сильнее), чем УВХ2. (Примечание стороны: Правило 30 используется функция Mathematica Random [])

С верхней части моей головы (и я мог бы быть очень неправильно здесь), я думаю, что Правило 30 требует намного больше памяти, и что раз хеширования была бы пропорциональна квадрату длины сообщения (вместо линейной с длиной сообщения со стандартом хэш-функция). Если вы хотите, чтобы хэширования сообщения 10 кБ с правилом 30, я думаю, что ваши начальные условия должны быть массивом 80000 квадратов (кодирующих биты в сообщении). Тогда я думаю, вы должны были бы пройти через по крайней мере, 80000 итераций, чтобы гарантировать, что биты на крайнем левом имели возможность влиять на результирующие биты на крайнем правом (и наоборот). Ваш "хэш-значение" будет центрально-большинство битого N.  

1-мерные автоматы растут только 2 клетки на поколение (итерации). И если любая другая строка пропускается (для более сильной криптографии), то это означает, что автомат растет с 4 клеток на поколение.

В моей хэш-функции я сначала уменьшить сообщение для русских символов (80 в моем примере JavaScript).
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders

17 июля 2014, 8:27:32 PM   # 9
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Если вы хотите, чтобы хэширования сообщения 10 кБ с правилом 30, я думаю, что ваши начальные условия должны быть массивом 80000 квадратов (кодирующих биты в сообщении). Тогда я думаю, вы должны были бы пройти через по крайней мере, 80000 итераций, чтобы гарантировать, что биты на крайнем левом имели возможность влиять на результирующие биты на крайнем правом (и наоборот). Ваш "хэш-значение" будет центрально-большинство битого N.  

Я забыл прокомментировать. Да, биты в исходном сообщении должны быть смешаны, как это. Вот почему я начинаю только 80 символов (640 бит), как исходное состояние в автомате. И, кажется, что более 640 итераций необходимы на начальном этапе. Я думаю, что он должен делать с тем, что клетки должны влиять слева направо, а затем обратно справа налево снова.

Edit: Но начальная "смешивание" может быть вычислена в 1-мерном массиве. Поскольку биты для хэша взяты из продолжения расширения клеточного автомата в одном измерении.
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders

17 июля 2014, 9:12:23 PM   # 10
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Восстановление сообщения в 640 бит, я делаю для начального состояния клеточного автомата, сам по себе является хэш-функцией. И если этот хэш засасывает в терминах столкновений, то эти столкновения будут сохраняться даже после того, как Правило 30 скремблирования. Простая исключающая упаковка может быть достаточно хорошей, хотя. Если, например, хэш рассчитывается для файла размером 1 мегабайт, то начальное условие будет содержать 640 бит полный беспорядок (в хорошем смысле) из-за исключающего всех байтов в файле. И даже в течение очень короткого сообщения Правило 30 скремблирования превратит хэш в высокоразвитую случайную последовательность из 256 бит. Таким образом, 256-битный хэш в моем примере JavaScript должен бы работать хорошо для всех типов сообщений всех длин.
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders

17 июля 2014, 10:32:35 PM   # 11
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

То же хэш-функция, просто исправлен размер массива: http://jsfiddle.net/n9Ssu/
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders

18 июля 2014, 9:04:30 AM   # 12
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Вот новая версия с генератором случайных чисел добавляется в исходное состояние: http://jsfiddle.net/Nem6N/

Основанием для этого является то, что сообщения с повторяющимся рисунком могут привести к столкновениям, когда эти модели соответствуют модулю обертку. Теперь различные длины сообщений будут производить различные начальные условия, независимо от того, как подобные сообщений являются и независимо от того, что повторяющихся узоров, которые они содержат.
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders

18 июля 2014, 3:46:34 PM   # 13
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Улучшенная версия без с генератором случайных чисел: http://jsfiddle.net/ALV5X/

Очень быстро для больших сообщений.
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders

18 июля 2014, 4:36:51 PM   # 14
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

... Я думаю, что Правило 30 требует намного больше памяти, и что время хеширования была бы пропорциональна квадрату длины сообщения (вместо линейной с длиной сообщения со стандартными хэш-функции). ...

Да, если полное сообщение было использовано в качестве начального условия алгоритм будет O (п2) И требует несколько раз хранения длины сообщения (в 1-мерном массиве). Что я делаю, чтобы грызть вниз сообщение в исходное состояние не более 640 бит (или что-то фиксированное значение выбрано). Это делает мой хэш-функцию О (п) и требование хранения, прикрепленное к малому значению.
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders

19 июля 2014, 7:51:59 AM   # 15
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Уч. Профессиональные шифрованию / криптоаналитики, ниже статья, кажется, говорят, как правило, только есть время и интерес, чтобы посмотреть на новые алгоритмы, если они были опубликованы в средствах массовой профессиональной литературе или разработаны известными криптографами. Это понятно, так как это, вероятно, займет много времени и усилий, чтобы смотреть на даже простых криптографических алгоритмов. цитаты Стивена Вольфрама я писал ранее, возможно, может немного помочь, так как несмотря на то, что он не криптограф он является главным экспертом в области математики. (Шифр отличается от хэш-функции, но я думаю, что статья косвенно описывает криптографию в целом.)

"Памятка конструктора Любительской Cipher

Поздравления. Вы только что изобрели этот большой новый шифр, и вы хотите сделать что-то с ним. Вы новичок в этой области; никто не слышал о вас, и вы не имеете каких-либо полномочий в качестве криптоаналитика. Вы хотите, чтобы получить хорошо известные криптографов, чтобы посмотреть на вашу работу. Что ты можешь сделать?

К сожалению, у вас есть жесткая дорога впереди вас. Я вижу, о двух новых шифрах конструкций из любительских криптографов каждой недели. Шансы любого из этих шифров, находящихся в безопасности невелики. Шансы любых из них является как безопасными и эффективными ничтожны. Шансы любые из них стоит реальных денег практически не существует.

Любой из самых бестолкового любителя на лучший криптограф, может создать алгоритм, который он сам не может сломаться. Это даже не сложно. Что трудно является создание алгоритма, который никто не может нарушить, даже после нескольких лет анализа. И единственный способ доказать, что подвергать алгоритм многолетнего анализа лучших криптографами вокруг.

"Лучшие шифровальщики вокруг" сломать много шифров. Научная литература усеяна трупами шифров сломанных их анализ. Но они заняты кучу; у них нет времени, чтобы сломать все. Как они решают, что смотреть?

В идеале, шифровальщики должны смотреть только на шифры, которые имеют реальный шанс быть безопасным. А так как любой человек может создать шифр, который, по его мнению, чтобы быть безопасными, это означает, что шифровальщики должны смотреть только на шифрах, созданных людьми, чьи мнение чего-то стоит. Никто не впечатлил, если случайный человек создает шифр, он не может сломаться; но если один из лучших криптографов мира создает шифр он не может сломаться, теперь это стоит посмотреть." - https://www.schneier.com/crypto-gram-9810.html#cipherdesign
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders

19 июля 2014, 4:52:55 PM   # 16
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

"Понятие вычислительной неприводимости (CIR), кажется, был первым выдвинутая Вольфрам. Учитывая физическую систему, чье поведение может быть вычислена путем моделирования явно каждый шаг его эволюции, это всегда можно предсказать результат без отслеживания каждого шага? Всегда ли ярлык, чтобы перейти непосредственно к п-м шагу? Вольфрам высказал предположение [16, 17, 18], что в большинстве случаев ответ будет отрицательным. Хотя многие вычисления допускают ярлыки, которые позволяют им проводить более быстро, а другие не могут быть ускорены. Вычисления, которые не могут быть ускорены с помощью любого ярлыка, называются вычислительно неприводимыми. ...

В этом контексте, Израиля и Goldenfeld в [9] показали, что некоторые автоматы, которые, по-видимому вычислительно неприводимым имеют все же свойства, которые предсказуемы. Но эти свойства получаются грубой зернистостью и не учитывают при малых масштабах деталей. Кроме того, некоторые автоматы (правило 30, например), как представляется, невозможно грубого зерна." - http://arxiv.org/ftp/arxiv/papers/1304/1304.5247.pdf

Комментарий об этом правиле 30 "кажется" вычислительно неприводимым на самом деле сильнее, чем это кажется. Это часто бывает трудно дать определенные ответы с некоторым будущим метода может сломаться предположением. Тем не менее, то же самое и в случае с доказуемо безопасных хэш-функций:

"Криптографическая хэш-функция имеет доказуемые защиты от столкновений атак при нахождении столкновений доказуемо полиномиальное время приводимого от задачи Р, которая, как предполагается, неразрешим за полиномиальное время. Функция затем вызывается доказуемо безопасной, или просто доказуемо.

Это означает, что если нахождение коллизий будет возможно за полиномиальное время с помощью алгоритма А, мы могли бы найти и использовать полиномиальное время алгоритм R (алгоритм сокращения), который будет использовать алгоритм А для решения проблемы P, которая широко предполагается неразрешимыми за полиномиальное время." - http://en.wikipedia.org/wiki/Provably_secure_cryptographic_hash_function#Provably_secure_hash_functions

Обратите внимание на описание "широко распространенное мнение", Опять же, нет однозначного ответа, даже если хэш-функция не является доказуемо безопасной.
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders

19 июля 2014, 6:41:13 PM   # 17
 
 
Сообщения: 1064
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Я не думаю, что этот поток порождает большой интерес, потому что ваше предложение не кажется очень полезным. Даже если она работала, почему бы кто-нибудь выбрать это за широко анализируемом стандарт как УВХ2? И тот факт, что вы хэширование сообщения (вы назвали его "хруст до 640 бит"), Прежде чем хэшировании сообщения (с Правилом 30) предполагает, что, возможно, вы выбираете неправильный инструмент для работы.   

Это, как говорится, я делать найти Теория Вольфрам вычислений неприводимости очень интересно. Я ожидаю, что он прав, и я думаю, что это будет означать, что существует определенная группа хэш-функций, которые в основном непроницаемой криптоанализа. По сути, они уже полностью плотно в их сложности. Насколько мне известно, ни один не показал Правило 30 имеет какую-либо предсказуемость на всех - и я знаю, что многие люди хотели бы, чтобы доказать, Стивен Вольфрам неправильно. Но даже если Правило 30 было вычислительно неприводимым, это еще не обязательно полезны в качестве хэш-функции, потому что это, по крайней мере O (N ^ 2) с длиной сообщения, чтобы использовать его в "сырой вид" (Без вашего предварительного перемешивания). И тогда любые последующие изменения, чтобы улучшить свою память и скорость работы могут повлиять на его безопасность - это значит намного больше анализа. Так что я думаю, что это действительно только теоретический интерес в этой точке. 
Peter R сейчас офлайн Пожаловаться на Peter R   Ответить с цитированием Мультицитирование сообщения от Peter R Быстрый ответ на сообщение Peter R

19 июля 2014, 6:56:23 PM   # 18
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Я должен согласиться с Питером.  

котировка
Любой из самых бестолкового любителя на лучший криптограф, может создать алгоритм, который он сам не может сломаться.
Закон Шнайер

Криптографический примитив становится более ценным тем больше она используется (что создает чувство собственного усиливающий цикл). Более известный и развернутые алгоритмы, более вероятно, будут исследованы, что эзотерических из них. Чем дольше алгоритм вокруг без каких-либо опубликованных перерывов, тем выше уверенность, что алгоритм не может быть нарушен в текущий момент времени.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

19 июля 2014, 7:21:20 PM   # 19
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Я не думаю, что этот поток порождает большой интерес, потому что ваше предложение не кажется очень полезным. Даже если она работала, почему бы кто-нибудь выбрать это за широко анализируемом стандарт как УВХ2? И тот факт, что вы хэширование сообщения (вы назвали его "хруст до 640 бит"), Прежде чем хэшировании сообщения (с Правилом 30) предполагает, что, возможно, вы выбираете неправильный инструмент для работы.    

Это, как говорится, я делать найти Теория Вольфрам вычислений неприводимости очень интересно. Я ожидаю, что он прав, и я думаю, что это будет означать, что существует определенная группа хэш-функций, которые в основном непроницаемой криптоанализа. По сути, они уже полностью плотно в их сложности. Насколько мне известно, ни один не показал Правило 30 имеет какую-либо предсказуемость на всех - и я знаю, что многие люди хотели бы, чтобы доказать, Стивен Вольфрам неправильно. Но даже если Правило 30 было вычислительно неприводимым, это еще не обязательно полезны в качестве хэш-функции, потому что это, по крайней мере O (N ^ 2) с длиной сообщения, чтобы использовать его в "сырой вид" (Без вашего предварительного перемешивания). И тогда любые последующие изменения, чтобы улучшить свою память и скорость работы могут повлиять на его безопасность - это значит намного больше анализа. Так что я думаю, что это действительно только теоретический интерес в этой точке.  

В Bitcoin SHA-256 используется дважды IIRC; первый хэш генерируется то, что хэш-хешируется снова. Из спекулятивного заговорщической зрения АНБ, возможно, учитывая общественное сообщество семьи SHA хэш-функций, так как АНБ Можно разбить их, по соображениям национальной безопасности. Таким образом, с этой точки зрения правило 30 хэш-функция может быть полезна для соображений конфиденциальности.

Например, вместо того чтобы начинать с моим простым начальным условием, начальное условие может быть, например, SHA-256 или SHA-512 хэш. Мое простое начальное условие может быть достаточно, хотя с правила 30 скремблирования генерирует весьма случайный хэш даже из обычного текста в качестве начального условия.
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders

19 июля 2014, 7:44:12 PM   # 20
 
 
Сообщения: 126
Цитировать по имени
цитировать ответ
по умолчанию Re: Правило 30 автомат в качестве хэш-функции

Это легко создать коллизию для моей хэш-функции тем, что начальное условие генерируется с таким простым алгоритмом. Вот одно столкновение: байт (0 = 0x00, 0x01 = 1) последовательность 1000000000000000000000000000000000000000000000000000000000000000000000000000000 00 будет генерировать тот же хэш как 0100000000000000000000000000000000000000000000000000000000000000000000000000000 01.

Тем не менее, я считаю, что это только потому, что принцип Приемное показывает, что столкновения всегда будет происходить, когда длинное сообщение преобразуется в более короткие значения хэш-функции.

"В математике принцип закуток утверждает, что если п элементы помещаются в контейнеры м, с п > м, то по крайней мере один контейнер должен содержать более одного элемента. [1] ... Так, например, столкновения неизбежны в хэш-таблице, так как число возможных ключей превышает число индексов в массиве. Алгоритм хеширования, независимо от того, как умный, не может избежать этих столкновений." - http://en.wikipedia.org/wiki/Pigeonhole_principle

Для удовольствия, попробуйте взломать этот хэш:
Код:
6ab4a25ef4c85a3197674b2796c40c71ccc81a8f82297a97020ad8ffc391ca4b
http://jsfiddle.net/ALV5X/

Подсказка: сообщение длиной 7 символов и начинается с «bitcoi».

Когда у вас есть трещины сообщения, которое вы можете попытаться найти другое другое сообщение, которое генерирует тот же хэш.
Anders сейчас офлайн Пожаловаться на Anders   Ответить с цитированием Мультицитирование сообщения от Anders Быстрый ответ на сообщение Anders



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW