Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
18 апреля 2015, 10:55:55 PM   # 1
 
 
Сообщения: 462
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Что такое теоретическое минимальное количество логических операций СИС необходимо выполнить, чтобы вычислить двойной итерированный SHA256, то есть, ша (ша (•))?

(Ср вопрос Bitcoin StackExchange)
Джеремии сейчас офлайн Пожаловаться на Geremia   Ответить с цитированием Мультицитирование сообщения от Geremia Быстрый ответ на сообщение Geremia


Как заработать Биткоины?
Без вложений. Не майнинг.


19 апреля 2015, 4:04:13 AM   # 2
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

Получил 1806 Биткоинов
Реальная история.





SHA256 шестьдесят четыре раунда, содержащий

384 32-битное дополнение (6) за один раунд
320 32-битный ОШ (5) за один раунд
448 32-разрядных (7 операцию XOR за раунд)

И куча битовых сдвигов, а битовые сдвиги свободны от СИС.  

SHA256D, что и использует Bitcoin, 128 патронов, включающий

768 дополнений,
640 ОШ
896 операцию XOR

И куча битовых сдвигов, но битовые сдвиги свободна от СИСА.

SHA256D интересный выбор, на самом деле; как правило, вы не видите его, кроме как в контексте, когда кто-то беспокоится о расширении атаки - которая на самом деле не распространяется на пути Bitcoin использует его.
Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit

19 апреля 2015, 5:26:24 AM   # 3
 
 
Сообщения: 462
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

SHA256D, что и использует Bitcoin
SHA256D = двойная итерация SHA256?
Джеремии сейчас офлайн Пожаловаться на Geremia   Ответить с цитированием Мультицитирование сообщения от Geremia Быстрый ответ на сообщение Geremia

19 апреля 2015, 5:28:47 AM   # 4
 
 
Сообщения: 462
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

И куча битовых сдвигов
Сколько именно?
но битовые сдвиги бесплатно на СИС.
Что вы имеете в виду они "свободны от СИС"?
Джеремии сейчас офлайн Пожаловаться на Geremia   Ответить с цитированием Мультицитирование сообщения от Geremia Быстрый ответ на сообщение Geremia

19 апреля 2015, 5:35:36 AM   # 5
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

И куча битовых сдвигов
Сколько именно?
но битовые сдвиги бесплатно на СИС.
Что вы имеете в виду они "свободны от СИС"?

512 32-битных сдвиги для SHA256, 1024 для SHA256D. 8 за один раунд.

Но на СИСЕ, Битовые сдвиги не являются логическими операциями. Даже не ворота. Они просто схемные следы, которые идут под углом, а не прямо прямо в следующий массив ворот.

И да, SHA256D является SHA256D (oubled). 


Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit

19 апреля 2015, 6:05:43 AM   # 6
 
 
Сообщения: 462
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

Но на СИСЕ, Битовые сдвиги не являются логическими операциями. Даже не ворота. Они просто схемные следы, которые идут под углом, а не прямо прямо в следующий массив ворот.
Мне очень жаль, но я не слишком хорошо знаком с схемотехникой. Что ты имеешь ввиду "следы цепи"?
Джеремии сейчас офлайн Пожаловаться на Geremia   Ответить с цитированием Мультицитирование сообщения от Geremia Быстрый ответ на сообщение Geremia

19 апреля 2015, 6:35:39 AM   # 7
 
 
Сообщения: 462
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

Я спрашиваю потому, что я хотел бы поставить нижний предел теплового расходования СИСА, используя принцип ландауэра.

Таким образом, для SHA256D, я понимаю, что не может быть меньше, чем 73,728 бит (= 32 * (768 + 640 + 896)) письменное или стерта за хэш.
(Предполагая, что каждое дополнение, исключающий ИЛИ, и операция ИЛИ включает не больше, чем 32 бита, написанный или стертый)

Так,
73728 кТ п (2) = 2.29Ч10Ї№⁶ джоулей,

при условии, константа к Больцману = 1,380 6504 (24) Ч10ЇІі J KЇ№ и схема находится в 324 K (что является средним моей ASIC).

Если я хэширования в 1,1 Тхач / с, например, я понимаю, что рассеиваемая мощность / требуется должна быть:

0,251 милливатт

Таким образом, даже самый эффективный СИС, как S5 много порядков далеко от того, как эффективно, как они могли бы быть. (Компьютеры в настоящее время рассеивать / требуют порядка, по крайней мере 500ЧА предел Ландауэр за элементарную логическую операцию.)
Джеремии сейчас офлайн Пожаловаться на Geremia   Ответить с цитированием Мультицитирование сообщения от Geremia Быстрый ответ на сообщение Geremia

19 апреля 2015, 8:26:56 AM   # 8
 
 
Сообщения: 1400
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

Но на СИСЕ, Битовые сдвиги не являются логическими операциями. Даже не ворота. Они просто схемные следы, которые идут под углом, а не прямо прямо в следующий массив ворот.
Мне очень жаль, но я не слишком хорошо знаком с схемотехникой. Что ты имеешь ввиду "следы цепи"?

Думайте об этом, как вы бы спаять это с огромными коробками [2], которые содержат ваши логические операции. Каждый из тезисов коробки имеет один или несколько входов и выходов. Например. элемент И [1] будет иметь 2 входа и 1 выход. Вы можете рассмотреть следы схемы как кабели вы могли бы использовать, чтобы соединить различные коробки с Афоризмом. Сдвиг будет кабель, который не едет прямо, а немного влево (или вправо), чтобы использовать другой вход. Самый левый положение (или крайний правый) кабель будет пересекать все другие кабели использовать крайний правый (или крайний левый) вход.


[1] иногда картинки лучше, чем просто слова: -> http://www.homofaciens.de/bilder/technik/logic-gates_008.gif

[2] http://www.jaurich-online.de/ebay/ojau/oj1359.jpg
Шорена сейчас офлайн Пожаловаться на Шорену   Ответить с цитированием Мультицитирование сообщения от Шорену Быстрый ответ на сообщение Шорену

19 апреля 2015, 9:24:08 AM   # 9
 
 
Сообщения: 108
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

Но на СИСЕ, Битовые сдвиги не являются логическими операциями. Даже не ворота. Они просто схемные следы, которые идут под углом, а не прямо прямо в следующий массив ворот.
Мне очень жаль, но я не слишком хорошо знаком с схемотехникой. Что ты имеешь ввиду "следы цепи"?

Я попытаюсь объяснить это проще, чем Шорену:
Представьте, что вы имеете номер 10 в 8bit целое число, это означает,
0 0 0 0 1 0 1 0
Теперь вам нужно переместить вправо его, чтобы получить
0 0 0 0 0 1 0 1
В процессоре регистр вы поставите число от первого бита до второго бита, от второго до третьего и т.д., но в СИС вы можете подключить (actualy вы не должны, но фигу) регистрирует как здесь:
Код:
_ _ _ _ _ _ _ _
 \ \ \ \ \ \ \
- - - - - - - -
И вы сдвигаетесь число без замены бит.
InceptionCoin сейчас офлайн Пожаловаться на InceptionCoin   Ответить с цитированием Мультицитирование сообщения от InceptionCoin Быстрый ответ на сообщение InceptionCoin

19 апреля 2015, 11:27:52 AM   # 10
 
 
Сообщения: 2016
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

Вы должны прочитать на https://en.wikipedia.org/wiki/Reversible_computing. Вы можете в теории построить свои логические элементы таким образом, что не будет стирать информацию, и сделать сколь угодно длинные вычисления с ограниченными расходами энергии. О том, что принцип Ландауэра размещает нижний предел стоимости энергии вычислений является мифом.
Мени Розенфельда сейчас офлайн Пожаловаться на Мень Rosenfeld   Ответить с цитированием Мультицитирование сообщения от Мени Rosenfeld Быстрый ответ на сообщение Мени Rosenfeld

19 апреля 2015, 3:14:43 PM   # 11
 
 
Сообщения: 672
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

SHA256 шестьдесят четыре раунда, содержащий

384 32-битное дополнение (6) за один раунд
320 32-битный ОШ (5) за один раунд
448 32-разрядных (7 операцию XOR за раунд)

И куча битовых сдвигов, а битовые сдвиги свободны от СИС.  

Вы уверены, что эти цифры? Например, в наивной реализации, я рассчитываю 48 * 3 + 64 * 7 + 8 = 600 для добавления одного блока SHA-256. Там может быть более эффективными способами ведения SHA-256, которые не следуют за наивностью стандарта, хотя ... я не знаю ....
btchris сейчас офлайн Пожаловаться на btchris   Ответить с цитированием Мультицитирование сообщения от btchris Быстрый ответ на сообщение btchris

19 апреля 2015, 6:21:04 PM   # 12
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

SHA256 шестьдесят четыре раунда, содержащий

384 32-битное дополнение (6) за один раунд
320 32-битный ОШ (5) за один раунд
448 32-разрядных (7 операцию XOR за раунд)

И куча битовых сдвигов, а битовые сдвиги свободны от СИС.  

Вы уверены, что эти цифры? Например, в наивной реализации, я рассчитываю 48 * 3 + 64 * 7 + 8 = 600 для добавления одного блока SHA-256. Там может быть более эффективными способами ведения SHA-256, которые не следуют за наивностью стандарта, хотя ... я не знаю ....

Вот один раунд SHA256, выраженный в виде диаграммы псевдо-цепи:

где красные плюсы указывают на 32-разрядное сложение и темно-синий ящики определяются как
,
,
,

(И, конечно, плюс внутри круга XOR).

Похоже реализацией вы связаны используете дополнительные дополнения для корма в Ch и Мо - что артефакт не в состоянии непосредственно разделить следы цепи, которые оторвались ГЭП и ABC регистров соответственно. Это, или что-то очень нравится, это, вероятно, лучшее, что вы можете сделать в программном обеспечении. 
Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit

19 апреля 2015, 11:45:24 PM   # 13
 
 
Сообщения: 672
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

48 * 3 + 64 * 7 + 8 = 600 для добавления одного блока SHA-256
<клип>
Вот один раунд SHA256, выраженный в виде диаграммы псевдо-цепи:

Спасибо, это отличная схема.

Пожалуйста, простите мое невежество, но делает плюс справа от Ch имеют три входа, и это рассматривается как одна операция на СИС? Я думаю, что это в 6 против 7 дополнений за один раунд несовпадения.

Кроме того, следует этап расширения сообщения быть включен (создание ВтT, 48 * 3 сверху)?
Если создание окончательное значение хеш-функции будут включены (8 сверху)?
btchris сейчас офлайн Пожаловаться на btchris   Ответить с цитированием Мультицитирование сообщения от btchris Быстрый ответ на сообщение btchris

20 апреля 2015, 12:40:04 AM   # 14
 
 
Сообщения: 292
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

Хотел бросить в моем кончике шляпу Cryddit, а для такого хорошо подробного ответа.
altcoinex сейчас офлайн Пожаловаться на altcoinex   Ответить с цитированием Мультицитирование сообщения от altcoinex Быстрый ответ на сообщение altcoinex

20 апреля 2015, 3:39:27 AM   # 15
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?


Пожалуйста, простите мое невежество, но делает плюс справа от Ch имеют три входа, и это рассматривается как одна операция на СИС? Я думаю, что это в 6 против 7 дополнений за один раунд несовпадения.

Да, я думаю, что это, вероятно, это. И да, вы можете построить схему, чтобы сделать добавление трех значений в одном шаге от СИС. И нет, это не невежествен, это довольно неясный материал. СИС следовать своему собственному странному набору правил, и это не совсем то же, что программное обеспечение следующим образом.

Кроме того, следует этап расширения сообщения быть включен (создание ВтT, 48 * 3 сверху)?
Если создание окончательное значение хеш-функции будут включены (8 сверху)?

Я считаю, что шаг расширения сообщение может быть почти NOP как bitshifting на СИС; Вы правы по поводу конечного значения хэша, поэтому я был выключен на восемь.

Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit

20 апреля 2015, 4:03:59 AM   # 16
 
 
Сообщения: 539
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

Что такое теоретическое минимальное количество логических операций СИС необходимо выполнить, чтобы вычислить двойной итерированный SHA256, то есть, ша (ша (•))?

(Ср вопрос Bitcoin StackExchange)

Cryddit дал оценку от количества стандартного ворота строительных блоков, необходимых для Bitcoin ASIC (сумматоры, логические вентили)
Тем не менее, сумматоры требуют больше места, чем или ворота, так что в целом количество ворот будут доминировать на число сумматоров. Также гадюки могут быть реализованы несколько способов, с различными задержками / космическими компромиссами, так что даже если не может быть теоретическим минимальным количество ворот, практически все реализации будут использовать гораздо больше, чтобы уменьшить задержку.

Более интересным, вы можете:

- Compute ША ^ 2 примерно, и получить более практически хороший алгоритм SHA ^ 2 ASIC для добычи полезных ископаемых.
Видеть https://bitslog.wordpress.com/2015/02/17/faster-sha-256-asics-using-carry-reduced-adders.

- Вычислительный ША ^ 2 асинхронно (например, с использованием асинхронных сумматоров)

Наконец, это не было доказано, что выполнение полного SHA 2 оценки ^ требуется в среднем чтобы проверить, что изменение заголовка имеет SHA ^ 2 хэш, который находится ниже заданного значения. В самом деле, несколько широко известных оптимизации имеет опровергнуть.
Sergio_Demian_Lerner сейчас офлайн Пожаловаться на Sergio_Demian_Lerner   Ответить с цитированием Мультицитирование сообщения от Sergio_Demian_Lerner Быстрый ответ на сообщение Sergio_Demian_Lerner

20 апреля 2015, 4:00:45 PM   # 17
 
 
Сообщения: 462
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

О том, что принцип Ландауэра размещает нижний предел стоимости энергии вычислений является мифом.
Это было экспериментально подтверждено:

Bйrut, Antoine, Артак Аракелян Артем Петросян, Серхио Ciliberto, Рауль Dillenschneider и Эрик Лутц. «Экспериментальная проверка принципа Linking информации и термодинамике Ландауэр /»sПрирода 483, нет. 7388 (8 марта 2012): 187-89. DOI:10,1038 / nature10872. (без paywalled версия)
Джеремии сейчас офлайн Пожаловаться на Geremia   Ответить с цитированием Мультицитирование сообщения от Geremia Быстрый ответ на сообщение Geremia

20 апреля 2015, 4:33:26 PM   # 18
 
 
Сообщения: 1064
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

Вы должны прочитать на https://en.wikipedia.org/wiki/Reversible_computing. Вы можете в теории построить свои логические элементы таким образом, что не будет стирать информацию, и сделать сколь угодно длинные вычисления с ограниченными расходами энергии. О том, что принцип Ландауэра размещает нижний предел стоимости энергии вычислений является мифом.

Интересно. Давайте представим, что мы сделали схему, чтобы проверить для Bitcoin одноразовых номеров добычи с использованием реверсивных ворот.

Код:
       ______________
      -| | -
      -| | -
 я - | | - О
 п - | | - и
 р - | схема | - т
 и - | | - р
 т - | | - и
      -| | - т
      -| | -
       --------------

Предположим, что на вход схемы является blockheader, который состоит из 608 битов + 32-битный Nonce. Таким образом, нам нужно 640 провода (бит) вступления в нашей цепи на стороне входа.  

На выходе, все мы действительно заботимся о это да или нет от того, удовлетворяет ли одноразовое значение целевой сложности, которые могут быть представлены одним битом. Но это не обратимо, потому что от одного бита мы не можем вернуться назад и воспроизвести 640-битный вход. Для того, чтобы вычисление обратимо, наша схема должна также иметь по крайней мере 640 бит выхода из него.  
 
Для того, чтобы использовать схему на практике, мы применяем наш первый одноразовый номер на вход, ждать выхода осесть и определить, является ли целевой трудность была удовлетворена. Ответ, вероятно, НЕТ ...  

Итак, теперь наступает необратимая часть. Нам нужно проверить другое случайное слово, которое означает, что мы должны перевернуть, по крайней мере, один бит в нашем входе (вход включает в себя временное значение). Таким образом, в соответствии с принципом Ландауэра, это стоит нам энергию1

   Е > кТ пер 2.

Мы должны сделать это много, много раз, пока мы не найдем, что временное значение удовлетворяет трудную цель, расходуя энергию на каждом шагу.

Еще одно интересное свойство нашей обратимой схеме выше является то, что он выполняет только вычисления для бесконечно малых затрат энергии, если мы готовы ждать бесконечно долго наблюдать за выход. В общем, даже для обратимого ворота, есть энергия время компромисс2 для выполнения конкретных вычислений:

   (Энергия, расходуемая) * (время вычисления) > некоторые постоянные

Успешная Bitcoin шахтера связана с более, чем найти правильное временное значение с наименьшими затратами энергии. Он также хочет, чтобы найти его быстро! И это всегда будет стоить ему энергии, независимо от того, он использует ли обратимые или необратимые ворота.  


1Если это вызывает M биты, чтобы перевернуть на выходе, то ли это означает, что схема требует входной энергии E > M кТ пер 2, чтобы проверить следующий одноразовый номер? Я не уверен...

2Обнаруженный Чарльз Беннет (работа в IBM с Рольфом Ландауэром), см Фейнмановские лекции по вычислениям, в главе 5.
Peter R сейчас офлайн Пожаловаться на Peter R   Ответить с цитированием Мультицитирование сообщения от Peter R Быстрый ответ на сообщение Peter R

20 апреля 2015, 5:30:45 PM   # 19
 
 
Сообщения: 279
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

Вы должны прочитать на https://en.wikipedia.org/wiki/Reversible_computing. Вы можете в теории построить свои логические элементы таким образом, что не будет стирать информацию, и сделать сколь угодно длинные вычисления с ограниченными расходами энергии. О том, что принцип Ландауэра размещает нижний предел стоимости энергии вычислений является мифом.

Интересно. Давайте представим, что мы сделали схему, чтобы проверить для Bitcoin одноразовых номеров добычи с использованием реверсивных ворот.

Код:
       ______________
      -| | -
      -| | -
 я - | | - О
 п - | | - и
 р - | схема | - т
 и - | | - р
 т - | | - и
      -| | - т
      -| | -
       --------------

Предположим, что на вход схемы является blockheader, который состоит из 608 битов + 32-битный Nonce. Таким образом, нам нужно 640 провода (бит) вступления в нашей цепи на стороне входа.  

На выходе, все мы действительно заботимся о это да или нет от того, удовлетворяет ли одноразовое значение целевой сложности, которые могут быть представлены одним битом. Но это не обратимо, потому что от одного бита мы не можем вернуться назад и воспроизвести 640-битный вход. Для того, чтобы вычисление обратимо, наша схема должна также иметь по крайней мере 640 бит выхода из него.  
 
Для того, чтобы использовать схему на практике, мы применяем наш первый одноразовый номер на вход, ждать выхода осесть и определить, является ли целевой трудность была удовлетворена. Ответ, вероятно, НЕТ ...  

Итак, теперь наступает необратимая часть. Нам нужно проверить другое случайное слово, которое означает, что мы должны перевернуть, по крайней мере, один бит в нашем входе (вход включает в себя временное значение). Таким образом, в соответствии с принципом Ландауэра, это стоит нам энергию1

   Е > кТ пер 2.

Мы должны сделать это много, много раз, пока мы не найдем, что временное значение удовлетворяет трудную цель, расходуя энергию на каждом шагу.

Еще одно интересное свойство нашей обратимой схеме выше является то, что он выполняет только вычисления для бесконечно малых затрат энергии, если мы готовы ждать бесконечно долго наблюдать за выход. В общем, даже для обратимого ворота, есть энергия время компромисс2 для выполнения конкретных вычислений:

   (Энергия, расходуемая) * (время вычисления) > некоторые постоянные

Успешная Bitcoin шахтера связана с более, чем найти правильное временное значение с наименьшими затратами энергии. Он также хочет, чтобы найти его быстро! И это всегда будет стоить ему энергии, независимо от того, он использует ли обратимые или необратимые ворота.  


1Если это вызывает M биты, чтобы перевернуть на выходе, то ли это означает, что схема требует входной энергии E > M кТ пер 2, чтобы проверить следующий одноразовый номер? Я не уверен...

2Обнаруженный Чарльз Беннет (работа в IBM с Рольфом Ландауэром), см Фейнмановские лекции по вычислениям, в главе 5.

Там нет необходимости выводить много Нонса значений неудачных поисков. Например, можно было бы построить реверсивный двигатель, который бы в полной мере поиск определенного диапазона и вывода одного бита, который указывает, содержит ли диапазон раствора. Эта информация может быть использована в бинарном поиске в нуль на точном решении. В качестве альтернативы, идентичность перспективных диапазонов может быть передана на обычную хеш-двигатель, который будет искать только гарантированно успешные диапазоны.

Инженерные детали ждут подробные спецификации цена / производительность для "Unobtanium" реверсивные устройства. 

tl121 сейчас офлайн Пожаловаться на tl121   Ответить с цитированием Мультицитирование сообщения от tl121 Быстрый ответ на сообщение tl121

20 апреля 2015, 7:16:33 PM   # 20
 
 
Сообщения: 1078
Цитировать по имени
цитировать ответ
по умолчанию Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?

Вы должны прочитать на https://en.wikipedia.org/wiki/Reversible_computing. Вы можете в теории построить свои логические элементы таким образом, что не будет стирать информацию, и сделать сколь угодно длинные вычисления с ограниченными расходами энергии. О том, что принцип Ландауэра размещает нижний предел стоимости энергии вычислений является мифом.

В самом деле. Представляется очевидным, что обратимое вычисление будущего для Bitcoin горно СБИСА, и может быть первым крупным коммерческим применением этой технологии. Я с нетерпением жду встречи информированное комментарий на нем.

Когда я предложил это на Reddit идея получила сбита.
http://www.reddit.com/r/Bitcoin/comments/22tegd/do_we_have_an_idea_of_the_power_in_watt_necessary/cgq6ydq
Solex сейчас офлайн Пожаловаться на Solex   Ответить с цитированием Мультицитирование сообщения от Solex Быстрый ответ на сообщение Solex



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW