Что такое теоретическое минимальное количество логических операций СИС необходимо выполнить, чтобы вычислить двойной итерированный SHA256, то есть, ша (ша (•))?
(Ср вопрос Bitcoin StackExchange)
|
18 апреля 2015, 10:55:55 PM | # 1 |
Сообщения: 462
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Что такое теоретическое минимальное количество логических операций СИС необходимо выполнить, чтобы вычислить двойной итерированный SHA256, то есть, ша (ша (•))?
(Ср вопрос Bitcoin StackExchange) |
19 апреля 2015, 4:04:13 AM | # 2 |
Сообщения: 840
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
Получил 1806 Биткоинов
Реальная история. SHA256 шестьдесят четыре раунда, содержащий
384 32-битное дополнение (6) за один раунд 320 32-битный ОШ (5) за один раунд 448 32-разрядных (7 операцию XOR за раунд) И куча битовых сдвигов, а битовые сдвиги свободны от СИС. SHA256D, что и использует Bitcoin, 128 патронов, включающий 768 дополнений, 640 ОШ 896 операцию XOR И куча битовых сдвигов, но битовые сдвиги свободна от СИСА. SHA256D интересный выбор, на самом деле; как правило, вы не видите его, кроме как в контексте, когда кто-то беспокоится о расширении атаки - которая на самом деле не распространяется на пути Bitcoin использует его. |
19 апреля 2015, 5:26:24 AM | # 3 |
Сообщения: 462
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
SHA256D, что и использует Bitcoin SHA256D = двойная итерация SHA256? |
19 апреля 2015, 5:28:47 AM | # 4 |
Сообщения: 462
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
И куча битовых сдвигов Сколько именно?но битовые сдвиги бесплатно на СИС. Что вы имеете в виду они "свободны от СИС"? |
19 апреля 2015, 5:35:36 AM | # 5 |
Сообщения: 840
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
И куча битовых сдвигов Сколько именно?но битовые сдвиги бесплатно на СИС. Что вы имеете в виду они "свободны от СИС"?512 32-битных сдвиги для SHA256, 1024 для SHA256D. 8 за один раунд. Но на СИСЕ, Битовые сдвиги не являются логическими операциями. Даже не ворота. Они просто схемные следы, которые идут под углом, а не прямо прямо в следующий массив ворот. И да, SHA256D является SHA256D (oubled). |
19 апреля 2015, 6:05:43 AM | # 6 |
Сообщения: 462
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
Но на СИСЕ, Битовые сдвиги не являются логическими операциями. Даже не ворота. Они просто схемные следы, которые идут под углом, а не прямо прямо в следующий массив ворот. Мне очень жаль, но я не слишком хорошо знаком с схемотехникой. Что ты имеешь ввиду "следы цепи"? |
19 апреля 2015, 6:35:39 AM | # 7 |
Сообщения: 462
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
Я спрашиваю потому, что я хотел бы поставить нижний предел теплового расходования СИСА, используя принцип ландауэра.
Таким образом, для SHA256D, я понимаю, что не может быть меньше, чем 73,728 бит (= 32 * (768 + 640 + 896)) письменное или стерта за хэш. (Предполагая, что каждое дополнение, исключающий ИЛИ, и операция ИЛИ включает не больше, чем 32 бита, написанный или стертый) Так, 73728 кТ п (2) = 2.29Ч10Ї№⁶ джоулей, при условии, константа к Больцману = 1,380 6504 (24) Ч10ЇІі J KЇ№ и схема находится в 324 K (что является средним моей ASIC). Если я хэширования в 1,1 Тхач / с, например, я понимаю, что рассеиваемая мощность / требуется должна быть: 0,251 милливатт Таким образом, даже самый эффективный СИС, как S5 много порядков далеко от того, как эффективно, как они могли бы быть. (Компьютеры в настоящее время рассеивать / требуют порядка, по крайней мере 500ЧА предел Ландауэр за элементарную логическую операцию.) |
19 апреля 2015, 8:26:56 AM | # 8 |
Сообщения: 1400
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
Но на СИСЕ, Битовые сдвиги не являются логическими операциями. Даже не ворота. Они просто схемные следы, которые идут под углом, а не прямо прямо в следующий массив ворот. Мне очень жаль, но я не слишком хорошо знаком с схемотехникой. Что ты имеешь ввиду "следы цепи"?Думайте об этом, как вы бы спаять это с огромными коробками [2], которые содержат ваши логические операции. Каждый из тезисов коробки имеет один или несколько входов и выходов. Например. элемент И [1] будет иметь 2 входа и 1 выход. Вы можете рассмотреть следы схемы как кабели вы могли бы использовать, чтобы соединить различные коробки с Афоризмом. Сдвиг будет кабель, который не едет прямо, а немного влево (или вправо), чтобы использовать другой вход. Самый левый положение (или крайний правый) кабель будет пересекать все другие кабели использовать крайний правый (или крайний левый) вход. [1] иногда картинки лучше, чем просто слова: -> http://www.homofaciens.de/bilder/technik/logic-gates_008.gif [2] http://www.jaurich-online.de/ebay/ojau/oj1359.jpg |
19 апреля 2015, 9:24:08 AM | # 9 |
Сообщения: 108
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
Но на СИСЕ, Битовые сдвиги не являются логическими операциями. Даже не ворота. Они просто схемные следы, которые идут под углом, а не прямо прямо в следующий массив ворот. Мне очень жаль, но я не слишком хорошо знаком с схемотехникой. Что ты имеешь ввиду "следы цепи"?Я попытаюсь объяснить это проще, чем Шорену: Представьте, что вы имеете номер 10 в 8bit целое число, это означает, 0 0 0 0 1 0 1 0 Теперь вам нужно переместить вправо его, чтобы получить 0 0 0 0 0 1 0 1 В процессоре регистр вы поставите число от первого бита до второго бита, от второго до третьего и т.д., но в СИС вы можете подключить (actualy вы не должны, но фигу) регистрирует как здесь: Код: _ _ _ _ _ _ _ _ И вы сдвигаетесь число без замены бит.\ \ \ \ \ \ \ - - - - - - - - |
19 апреля 2015, 11:27:52 AM | # 10 |
Сообщения: 2016
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
Вы должны прочитать на https://en.wikipedia.org/wiki/Reversible_computing. Вы можете в теории построить свои логические элементы таким образом, что не будет стирать информацию, и сделать сколь угодно длинные вычисления с ограниченными расходами энергии. О том, что принцип Ландауэра размещает нижний предел стоимости энергии вычислений является мифом.
|
19 апреля 2015, 3:14:43 PM | # 11 |
Сообщения: 672
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
SHA256 шестьдесят четыре раунда, содержащий 384 32-битное дополнение (6) за один раунд 320 32-битный ОШ (5) за один раунд 448 32-разрядных (7 операцию XOR за раунд) И куча битовых сдвигов, а битовые сдвиги свободны от СИС. Вы уверены, что эти цифры? Например, в наивной реализации, я рассчитываю 48 * 3 + 64 * 7 + 8 = 600 для добавления одного блока SHA-256. Там может быть более эффективными способами ведения SHA-256, которые не следуют за наивностью стандарта, хотя ... я не знаю .... |
19 апреля 2015, 6:21:04 PM | # 12 |
Сообщения: 840
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
SHA256 шестьдесят четыре раунда, содержащий 384 32-битное дополнение (6) за один раунд 320 32-битный ОШ (5) за один раунд 448 32-разрядных (7 операцию XOR за раунд) И куча битовых сдвигов, а битовые сдвиги свободны от СИС. Вы уверены, что эти цифры? Например, в наивной реализации, я рассчитываю 48 * 3 + 64 * 7 + 8 = 600 для добавления одного блока SHA-256. Там может быть более эффективными способами ведения SHA-256, которые не следуют за наивностью стандарта, хотя ... я не знаю .... Вот один раунд SHA256, выраженный в виде диаграммы псевдо-цепи: где красные плюсы указывают на 32-разрядное сложение и темно-синий ящики определяются как , , , (И, конечно, плюс внутри круга XOR). Похоже реализацией вы связаны используете дополнительные дополнения для корма в Ch и Мо - что артефакт не в состоянии непосредственно разделить следы цепи, которые оторвались ГЭП и ABC регистров соответственно. Это, или что-то очень нравится, это, вероятно, лучшее, что вы можете сделать в программном обеспечении. |
19 апреля 2015, 11:45:24 PM | # 13 |
Сообщения: 672
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
Вот один раунд SHA256, выраженный в виде диаграммы псевдо-цепи: Спасибо, это отличная схема. Пожалуйста, простите мое невежество, но делает плюс справа от Ch имеют три входа, и это рассматривается как одна операция на СИС? Я думаю, что это в 6 против 7 дополнений за один раунд несовпадения. Кроме того, следует этап расширения сообщения быть включен (создание ВтT, 48 * 3 сверху)? Если создание окончательное значение хеш-функции будут включены (8 сверху)? |
20 апреля 2015, 12:40:04 AM | # 14 |
Сообщения: 292
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
Хотел бросить в моем кончике шляпу Cryddit, а для такого хорошо подробного ответа.
|
20 апреля 2015, 3:39:27 AM | # 15 |
Сообщения: 840
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
Пожалуйста, простите мое невежество, но делает плюс справа от Ch имеют три входа, и это рассматривается как одна операция на СИС? Я думаю, что это в 6 против 7 дополнений за один раунд несовпадения. Да, я думаю, что это, вероятно, это. И да, вы можете построить схему, чтобы сделать добавление трех значений в одном шаге от СИС. И нет, это не невежествен, это довольно неясный материал. СИС следовать своему собственному странному набору правил, и это не совсем то же, что программное обеспечение следующим образом. Кроме того, следует этап расширения сообщения быть включен (создание ВтT, 48 * 3 сверху)? Если создание окончательное значение хеш-функции будут включены (8 сверху)? Я считаю, что шаг расширения сообщение может быть почти NOP как bitshifting на СИС; Вы правы по поводу конечного значения хэша, поэтому я был выключен на восемь. |
20 апреля 2015, 4:03:59 AM | # 16 |
Сообщения: 539
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
Что такое теоретическое минимальное количество логических операций СИС необходимо выполнить, чтобы вычислить двойной итерированный SHA256, то есть, ша (ша (•))? (Ср вопрос Bitcoin StackExchange) Cryddit дал оценку от количества стандартного ворота строительных блоков, необходимых для Bitcoin ASIC (сумматоры, логические вентили) Тем не менее, сумматоры требуют больше места, чем или ворота, так что в целом количество ворот будут доминировать на число сумматоров. Также гадюки могут быть реализованы несколько способов, с различными задержками / космическими компромиссами, так что даже если не может быть теоретическим минимальным количество ворот, практически все реализации будут использовать гораздо больше, чтобы уменьшить задержку. Более интересным, вы можете: - Compute ША ^ 2 примерно, и получить более практически хороший алгоритм SHA ^ 2 ASIC для добычи полезных ископаемых. Видеть https://bitslog.wordpress.com/2015/02/17/faster-sha-256-asics-using-carry-reduced-adders. - Вычислительный ША ^ 2 асинхронно (например, с использованием асинхронных сумматоров) Наконец, это не было доказано, что выполнение полного SHA 2 оценки ^ требуется в среднем чтобы проверить, что изменение заголовка имеет SHA ^ 2 хэш, который находится ниже заданного значения. В самом деле, несколько широко известных оптимизации имеет опровергнуть. |
20 апреля 2015, 4:00:45 PM | # 17 |
Сообщения: 462
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
О том, что принцип Ландауэра размещает нижний предел стоимости энергии вычислений является мифом. Это было экспериментально подтверждено:Bйrut, Antoine, Артак Аракелян Артем Петросян, Серхио Ciliberto, Рауль Dillenschneider и Эрик Лутц. «Экспериментальная проверка принципа Linking информации и термодинамике Ландауэр /»s.» Природа 483, нет. 7388 (8 марта 2012): 187-89. DOI:10,1038 / nature10872. (без paywalled версия) |
20 апреля 2015, 4:33:26 PM | # 18 |
Сообщения: 1064
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
Вы должны прочитать на https://en.wikipedia.org/wiki/Reversible_computing. Вы можете в теории построить свои логические элементы таким образом, что не будет стирать информацию, и сделать сколь угодно длинные вычисления с ограниченными расходами энергии. О том, что принцип Ландауэра размещает нижний предел стоимости энергии вычислений является мифом. Интересно. Давайте представим, что мы сделали схему, чтобы проверить для Bitcoin одноразовых номеров добычи с использованием реверсивных ворот. Код: ______________ -| | - -| | - я - | | - О п - | | - и р - | схема | - т и - | | - р т - | | - и -| | - т -| | - -------------- Предположим, что на вход схемы является blockheader, который состоит из 608 битов + 32-битный Nonce. Таким образом, нам нужно 640 провода (бит) вступления в нашей цепи на стороне входа. На выходе, все мы действительно заботимся о это да или нет от того, удовлетворяет ли одноразовое значение целевой сложности, которые могут быть представлены одним битом. Но это не обратимо, потому что от одного бита мы не можем вернуться назад и воспроизвести 640-битный вход. Для того, чтобы вычисление обратимо, наша схема должна также иметь по крайней мере 640 бит выхода из него. Для того, чтобы использовать схему на практике, мы применяем наш первый одноразовый номер на вход, ждать выхода осесть и определить, является ли целевой трудность была удовлетворена. Ответ, вероятно, НЕТ ... Итак, теперь наступает необратимая часть. Нам нужно проверить другое случайное слово, которое означает, что мы должны перевернуть, по крайней мере, один бит в нашем входе (вход включает в себя временное значение). Таким образом, в соответствии с принципом Ландауэра, это стоит нам энергию1 Е > кТ пер 2. Мы должны сделать это много, много раз, пока мы не найдем, что временное значение удовлетворяет трудную цель, расходуя энергию на каждом шагу. Еще одно интересное свойство нашей обратимой схеме выше является то, что он выполняет только вычисления для бесконечно малых затрат энергии, если мы готовы ждать бесконечно долго наблюдать за выход. В общем, даже для обратимого ворота, есть энергия время компромисс2 для выполнения конкретных вычислений: (Энергия, расходуемая) * (время вычисления) > некоторые постоянные Успешная Bitcoin шахтера связана с более, чем найти правильное временное значение с наименьшими затратами энергии. Он также хочет, чтобы найти его быстро! И это всегда будет стоить ему энергии, независимо от того, он использует ли обратимые или необратимые ворота. 1Если это вызывает M биты, чтобы перевернуть на выходе, то ли это означает, что схема требует входной энергии E > M кТ пер 2, чтобы проверить следующий одноразовый номер? Я не уверен... 2Обнаруженный Чарльз Беннет (работа в IBM с Рольфом Ландауэром), см Фейнмановские лекции по вычислениям, в главе 5. |
20 апреля 2015, 5:30:45 PM | # 19 |
Сообщения: 279
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
Вы должны прочитать на https://en.wikipedia.org/wiki/Reversible_computing. Вы можете в теории построить свои логические элементы таким образом, что не будет стирать информацию, и сделать сколь угодно длинные вычисления с ограниченными расходами энергии. О том, что принцип Ландауэра размещает нижний предел стоимости энергии вычислений является мифом. Интересно. Давайте представим, что мы сделали схему, чтобы проверить для Bitcoin одноразовых номеров добычи с использованием реверсивных ворот. Код: ______________ -| | - -| | - я - | | - О п - | | - и р - | схема | - т и - | | - р т - | | - и -| | - т -| | - -------------- Предположим, что на вход схемы является blockheader, который состоит из 608 битов + 32-битный Nonce. Таким образом, нам нужно 640 провода (бит) вступления в нашей цепи на стороне входа. На выходе, все мы действительно заботимся о это да или нет от того, удовлетворяет ли одноразовое значение целевой сложности, которые могут быть представлены одним битом. Но это не обратимо, потому что от одного бита мы не можем вернуться назад и воспроизвести 640-битный вход. Для того, чтобы вычисление обратимо, наша схема должна также иметь по крайней мере 640 бит выхода из него. Для того, чтобы использовать схему на практике, мы применяем наш первый одноразовый номер на вход, ждать выхода осесть и определить, является ли целевой трудность была удовлетворена. Ответ, вероятно, НЕТ ... Итак, теперь наступает необратимая часть. Нам нужно проверить другое случайное слово, которое означает, что мы должны перевернуть, по крайней мере, один бит в нашем входе (вход включает в себя временное значение). Таким образом, в соответствии с принципом Ландауэра, это стоит нам энергию1 Е > кТ пер 2. Мы должны сделать это много, много раз, пока мы не найдем, что временное значение удовлетворяет трудную цель, расходуя энергию на каждом шагу. Еще одно интересное свойство нашей обратимой схеме выше является то, что он выполняет только вычисления для бесконечно малых затрат энергии, если мы готовы ждать бесконечно долго наблюдать за выход. В общем, даже для обратимого ворота, есть энергия время компромисс2 для выполнения конкретных вычислений: (Энергия, расходуемая) * (время вычисления) > некоторые постоянные Успешная Bitcoin шахтера связана с более, чем найти правильное временное значение с наименьшими затратами энергии. Он также хочет, чтобы найти его быстро! И это всегда будет стоить ему энергии, независимо от того, он использует ли обратимые или необратимые ворота. 1Если это вызывает M биты, чтобы перевернуть на выходе, то ли это означает, что схема требует входной энергии E > M кТ пер 2, чтобы проверить следующий одноразовый номер? Я не уверен... 2Обнаруженный Чарльз Беннет (работа в IBM с Рольфом Ландауэром), см Фейнмановские лекции по вычислениям, в главе 5. Там нет необходимости выводить много Нонса значений неудачных поисков. Например, можно было бы построить реверсивный двигатель, который бы в полной мере поиск определенного диапазона и вывода одного бита, который указывает, содержит ли диапазон раствора. Эта информация может быть использована в бинарном поиске в нуль на точном решении. В качестве альтернативы, идентичность перспективных диапазонов может быть передана на обычную хеш-двигатель, который будет искать только гарантированно успешные диапазоны. Инженерные детали ждут подробные спецификации цена / производительность для "Unobtanium" реверсивные устройства. |
20 апреля 2015, 7:16:33 PM | # 20 |
Сообщения: 1078
цитировать ответ |
Re: Теоретический минимум # логических операций для выполнения двойной итерированным SHA256?
Вы должны прочитать на https://en.wikipedia.org/wiki/Reversible_computing. Вы можете в теории построить свои логические элементы таким образом, что не будет стирать информацию, и сделать сколь угодно длинные вычисления с ограниченными расходами энергии. О том, что принцип Ландауэра размещает нижний предел стоимости энергии вычислений является мифом. В самом деле. Представляется очевидным, что обратимое вычисление будущего для Bitcoin горно СБИСА, и может быть первым крупным коммерческим применением этой технологии. Я с нетерпением жду встречи информированное комментарий на нем. Когда я предложил это на Reddit идея получила сбита. http://www.reddit.com/r/Bitcoin/comments/22tegd/do_we_have_an_idea_of_the_power_in_watt_necessary/cgq6ydq |