Вернуться   Биткоин Форум > - Mining (Altcoins)
28 марта 2015, 1:37:33 AM   # 1
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Я ищу набор ~ 10 или около хэширования алгоритмов, пригодных для крепления блока цепи, и если это вообще возможно, я хотел бы их обслуживать машины с сильными как * варьировался *, насколько это возможно. В идеале люди с разными машинами, должны иметь различные точки перегиба по шкале хэш за минуту до вольт- трудности-для-каждого-алгоритма для переключения от одного к другому, и в "устойчивое состояние" где каждый алгоритм получает такое же количество блоков и сложности остается постоянная, различные типы машины будут работать на каждый алгоритм, и никто не будет иметь основания для переключения.

В конечном счете, трудность регулирования полу-независимо для каждого алгоритма будет означать, что каждый из них получает примерно одинаковое количество блоков.

Поэтому я ищу алгоритмов хэширования ...
один более эффективный для процессоров с памятью сервера размером,
один более эффективный для процессора на высокопроизводительных домашних машинах,
один более эффективный для СБИСА и устройств малой памяти
    (Это легко - SHA256D)
два более эффективным для графического процессора (потому что есть два основных
    семьи видеочипов там с различной силой)
один более эффективным для однопоточных (например, ARM) процессоров

...и т.п.

Как шахтеры я полагаю, что вы, ребята, наверное, знаем немного об этом материале, поэтому я хотел бы попросить ваши рекомендации, если таковые имеются.

Я не очень верю, что есть много всего, что лидирующая домашняя машина на самом деле более эффективна делать, чем сервер класс машина, но мое намерение состоит в том, что сервер класс машина обычно должна иметь другой вариант доступный, который сохраняет их усилие конкурировать с домашними машинами, так что домашние машины должны иметь по крайней мере один алгоритм довольно много для себя большую часть времени и иметь дело только с конкуренцией со стороны сервера класса команды, когда сложность их алгоритма погружает сверхнизкое.

"КПД" вот поэтому вроде теоретико-игровой; это будет означать, что любой, кто может делать то, что вы можете лучше, * обычно * есть что-то больше подходит для сильных своих собственных машин, что они могут делать вместо этого. Более способные машины (ну, кроме СБИС) даст вам больше возможностей для переключения между алгоритмами, как их соответствующие трудности различны, но каждый тип должен иметь "ниша" где все остальные, как правило, есть что-то лучше делать.

Во всяком случае, я думаю, что это стоящая вещь, потому что это будет держать большое разнообразие в том, что вид машин (и, следовательно, какие социально-экономические группы людей) могут получить блоки.

Спасибо за любой ответ у вас есть; даже если у вас нет конкретных рекомендаций, я хотел бы услышать ваши мысли.
Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit


Как заработать Биткоины?
Без вложений. Не майнинг.


28 марта 2015, 10:27:57 AM   # 2
 
 
Сообщения: 525
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Получил 1806 Биткоинов
Реальная история.





Посмотрим. Там есть инерция функция, основанный на парадоксе дня рождения, с интересной идеей, что увеличивает скорость хэширования во время сканирования Нонса диапазона в памяти наполняется. Параметры, выбранные для Protoshares монеты были слишком слабы, чтобы держать GPU прочь Существует FPGA-frienly Блейк-256. Хорошее предложение использовать нелегкую задачу из теории графов, Кукушка Cycle.

Также
Привет еще раз, разработчики SolidCoin!

После обеда я придумал еще две идеи:

1) Вместо того, чтобы оценить общую рекурсивную функцию над коммутативным кольцом целых чисел, вы можете попробовать более простую вещь. Требуется оценить конкретное значение примитивной рекурсивной функции над полем действительных чисел, которая имеет дробную размерность. Хороший пример запуска:

http://en.wikipedia.org/wiki/Logistic_map

просто выбрать значение р что в хаотической области.

Реализовать реалов как длинный двойной то есть 80-бит (10-байт) на процессорах Intel / AMD. Не все C ++ компиляторы действительно поддержка длинный двойной, но функция логистического отображения настолько тривиальна, что вы можете включить в линии сборки, которая будет в порядке 10 строк.

2) Это вариант вышеперечисленного, который охватывает противника вместо того, чтобы бороться с ней. Реализовать (1) с переАльсом как cl_double который поддерживается в OpenCL от NVidia карт, но не карт AMD. Затем короткие акции AMD и идти долго NVDA для выгоды additiona.

Опять же, удачи!


EDIT: К сожалению, забыл об этой дискуссии
котировка
2) Это вариант вышеперечисленного, который охватывает противника вместо того, чтобы бороться с ней. Реализовать (1) с переАльсом как cl_double который поддерживается в OpenCL от NVidia карт, но не на картах AMD. Затем короткие акции AMD и идти долго NVDA для выгоды additiona.

Я уверен, что это не так, cl_double вызывается в пример исходного кода в комплекте с AMD в APP SDK

Разница в реализации IEEE 754 между NVidia и AMD GPU, что NVIDIA имеет тенденцию быть конгруэнтны с результатами, x86 / x64 процессоров выплюнуть, в то время как AMD, не потому, что точность FP является менее точным.

Но, насколько я знаю, если вы можете это сделать в FPUs и это обратимо, вы можете сделать это в целочисленном логике тоже. Если операции FPU будет держать преимущество в этом случае, я не знаю.
Действительно, кажется, AMD имеет пойманной вверх с двойной точностью.
Если есть какая-либо операция по математике, которые вывод бит в бите одинаково во всех аппаратных NVIDIA, но отличается значащими битами от x86 и AMD, такая операция может быть использована для NVIDIA-только монеты. Симуляция этих младших бит можно было бы, но дорого. Возможно IEEE 754 точка математики с плавающей детерминирована и то же по-разным оборудованием, но в быстром режиме математики NVIDIA и AMD может отличаться.

Смолен сейчас офлайн Пожаловаться на Смолен   Ответить с цитированием Мультицитирование сообщения от Смолен Быстрый ответ на сообщение Смолен

28 марта 2015, 1:15:24 PM   # 3
 
 
Сообщения: 644
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Если вы хотите сделать / найти отдельную Nvidia и AMD дружественного Algo, вам необходимо убедиться, что каждый алго на 100% оптимизирован, прежде чем вы увидите разницу.
Но >90% Оптимизированный Algos трудно найти, последний из которых был Scrypt вероятно. Многие новые Algos продолжают появляться в эти дни, так что не алго не будет работать на максимальной скорости, всегда есть место для новых улучшений.
Поэтому ключ будет выбрать сильно оптимизированной Algos и сравнить их, когда это произошло. Старшая & популярный Algos более склонен быть оптимизирована (X11, кварк, и т.д ..)

Я уже могу вам сказать, что Whirlpool алго выполняет очень хорошо на старых (=< вычислить 3.5, =< 780TI) Nvidia карты, в то время как новые карты Nvidia и большинство AMDs находятся в том же регионе. Творог делает большой на недавнем Nvidias, но не такой большой разницы. Все зависит от уровня оптимизации, я полагаю.
Я рад, что вы думаете о нас cudaminers слишком много дэвов выпускают новый Algos с просто OpenCL шахтером. Он работает на Nvidias, но в основном на 1/3 он может сделать, когда он запрограммирован в Cuda.
Некоторые люди думают только AMDs стоит это в то время как добыча полезных ископаемых, в то время как мои записи показывают, в противном случае.

Не забывайте о Scrypt для СБИС слишком

Там же эта особенность алго что требует, по меньшей мере, 15 ГБ оперативной памяти, называется Ramhog.

Может быть, добавить PoS тоже, как это увеличивает горнодобывающую сцену тех, кто не имеет горно-шахтного оборудования. Низкое вознаграждение% (1-10), или даже фиксированное вознаграждение может быть правильным способом. Высокий% PoS интересен только для чистых PoS монет.

А что о системах, таких как Curecoin? Они занимают 45% от заминированного блока и наградить, что папки, вне цепи. Кроме того, они берут 10% и использовать его для заднего конца этой системы. Это последний аргумент, почему это может быть менее популярным, но это интересная монета и система распределения, тем не менее.
Bombadil сейчас офлайн Пожаловаться на Bombadil   Ответить с цитированием Мультицитирование сообщения от Bombadil Быстрый ответ на сообщение Bombadil

28 марта 2015, 6:22:29 PM   # 4
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Мой текущий план выпустить с Linux демона и Linux кварт клиента только с встроенным CPU шахтера. Исходный код будет доступен (генезис блок одноразового номер за исключением) за четыре недели до старта. После запуска, там будет 4-недельный период 1 / 10й нормальных наград, затем десять недель от наращивает до нормального уровня вознаграждения десяти процентов в неделю. * Я думаю *, что достаточно времени для того, кто имеет машину Windows, портирование вещи для Windows, кто-то, кто имеет макинтош к порту вещи к тому, что они называют свою операционную систему в эти дни (они все еще на кошках?), Кто-то, кто имеет cudaminer писать соответствующие cudaminer плагины и т.д., прежде чем они пропустите на много. Во всяком случае, после этого ската-периода, награда доказательства правильности работы будет постоянное количество для каждого блока навсегда, так что это не так, как кто-то собирается упустить огромный instamine, если они не готовы их добыча клиента.

Proof-оф-пакета награда будет существовать, но они будут в основном для пользователей, а не шахтеров, и только начинает иметь значение очень, очень медленно. Когда транзакция выполнена, входные монеты получат десять процентов акций награды за год на срок до двух лет с ТМ, который их создали. Большая часть этого пойдет на людей, делающих сделку, но незначительная часть будет идти (вместе с ТХ сборов) шахтерам. При определенных обстоятельствах (txIn неизрасходованного в течение более одного года) шахтер бы получить до половины доли премии для конкретного txIn, но я думаю, что это будет редко. Люди обычно делают ТЕ для себя, а не вводить никакого интереса (для них) периода года в.

Сейчас мой план, что блоки всегда будет формироваться на основе доказательства правильности работы. Это займет около восьми лет, прежде чем есть, как много монет, созданных доказательства-из-акций (и в основном присуждаются тем, кто совершает сделку), поскольку формируются доказательством правильности работы (и присуждены шахтерам). Вы можете думать, что, если вам нравится, как восемь лет награда уполовинивать интервал для шахтеров.

Оба (Транзакции как) корректуры из-кола и доказательство правильности работы будет иметь значение для целей разрешения вилы, так что если вы хотите, чтобы выйти на первое место в вилке, вы включаете как много недавних сделок, как это возможно.

Кроме того, поскольку заголовок блока изменяется в длине и формате (я хотел, чтобы переместить extranonce тока и трудность в заголовок, где они принадлежат, между прочим), нет никакого в настоящее время дошедший до нас СИС, что добудет его. Так что будет длительный период GPU и CPU совместного доминирования перед любым СИСОМ существует (если добыча вещи когда-либо становится достаточно ценным, чтобы оправдать развитие ASIC на всех). Тем не менее, я хочу, чтобы иметь по крайней мере один хеширования Algo, что будет очевидно "низко висящий фрукт" для разработчиков ASIC, так что если и когда они получают там они могут оставить другой Algos в одиночку.

Для памяти, жесткие хэш я рассматривал импульс, кукушку цикл и Scrypt, все с некоторыми более жесткими параметрами, чем обычно встречается.  

Мне особенно нравится импульсу хэш, потому что кто-то, кто может построить полную таблицу должен асимптотически приближаться к одной импульсам хэш за встречными хэша. Это делает его очень эффективным для определенного объема памяти, без пользы для больших количеств, так что кажется, как хороший способ, чтобы настроиться на машины с различными уровнями памяти. Я видел, как он сломал для Protoshares, хотя, и это довольно общий перерыв. Это означает, что память GPU насчитывает около 10x оперативной памяти с точки зрения скорости хеширования, так что если полная таблица импульса меньше 20Gbytes, это будет быстрее на GPU. Это довольно жесткие спецификации для домашней машины высокого класса, но если графические процессоры не имеют преимуществ там, шахтеры GPU будет работать на другой алгоритм, я надеюсь. Если я сую его до 40Gbytes и 60Gbytes, те могут быть для серверного класса машин (сейчас - дома машины в течение нескольких лет).  

В 20Gbytes это хорошо для заказного высокого класса домашней машины - графические процессоры могут быть так же быстро, но графические процессоры имеют более простые вещи, чтобы сделать, как сосредоточиться на SHA256D вещах.  

Я не волнует, как много для кукушкой цикла, потому что он ничего рядом с асимптотической эффективности хеширования для машин с большим объемом памяти, что импульс не подходит. Используя классический пример из теории графов была отличная идея, хотя; это вдохновляет меня смотреть в разрешимые экземпляры других классических проблем, как факторинг и т.д.  

Факторинг и модульный факторинг в частности, очень интересные проблемы, которые я бы очень хотел, чтобы увидеть более серьезные государственные исследования на и публично разработанный СБИС для. * Общественный * разработка СБИСА для этой проблемы могла бы заставить все использовать более криптографические ключи, которые они должны делать в любом случае, потому что я уверен, что * секрет * СИС развитие позволило определенным сторонам читать свои личные связи в течение длительного времени теперь дают ключи размера некоторые из них используют.

Я менее осведомлен об общих возможностях графического процессора; Я не сделал много программирования на них. Идея использования с плавающей точкой для ничего подобного консенсусу рода дает мне ульи, и 80-битных поплавки Intel печально известны среди криптографов и трудно математики людей за их противоречивые результаты на CPU. Они таинственно получить нижние 16 бит мантиссы обнуляются, если компилятор решает сделать разлив регистра в память - что оптимизирующие компиляторы делают иногда и не иногда. И если кто-то выходит с другой ошибкой FDIV или что-то это может означать, цепную вилку из ада. Тем не менее, если проверка * * военнопленный делается с некоторыми очень явной целочисленной математики, которая имеет вполне определенное поведение, она могла бы работать.  


Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit

28 марта 2015, 6:48:06 PM   # 5
 
 
Сообщения: 1764
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Если вы хотите сделать / найти отдельную Nvidia и AMD дружественного Algo, вам необходимо убедиться, что каждый алго на 100% оптимизирован, прежде чем вы увидите разницу.
Но >90% Оптимизированный Algos трудно найти, последний из которых был Scrypt вероятно. Многие новые Algos продолжают появляться в эти дни, так что не алго не будет работать на максимальной скорости, всегда есть место для новых улучшений.
Поэтому ключ будет выбрать сильно оптимизированной Algos и сравнить их, когда это произошло. Старшая & популярный Algos более склонен быть оптимизирована (X11, кварк, и т.д ..)

Я уже могу вам сказать, что Whirlpool алго выполняет очень хорошо на старых (=< вычислить 3.5, =< 780TI) Nvidia карты, в то время как новые карты Nvidia и большинство AMDs находятся в том же регионе. Творог делает большой на недавнем Nvidias, но не такой большой разницы. Все зависит от уровня оптимизации, я полагаю.
Я рад, что вы думаете о нас cudaminers слишком много дэвов выпускают новый Algos с просто OpenCL шахтером. Он работает на Nvidias, но в основном на 1/3 он может сделать, когда он запрограммирован в Cuda.
Некоторые люди думают только AMDs стоит это в то время как добыча полезных ископаемых, в то время как мои записи показывают, в противном случае.

Не забывайте о Scrypt для СБИС слишком

Там же эта особенность алго что требует, по меньшей мере, 15 ГБ оперативной памяти, называется Ramhog.

Может быть, добавить PoS тоже, как это увеличивает горнодобывающую сцену тех, кто не имеет горно-шахтного оборудования. Низкое вознаграждение% (1-10), или даже фиксированное вознаграждение может быть правильным способом. Высокий% PoS интересен только для чистых PoS монет.

А что о системах, таких как Curecoin? Они занимают 45% от заминированного блока и наградить, что папки, вне цепи. Кроме того, они берут 10% и использовать его для заднего конца этой системы. Это последний аргумент, почему это может быть менее популярным, но это интересная монета и система распределения, тем не менее.

На самом деле, я сделал WhirlpoolX для AMD, которая только Whirlpool, и забивают высокий конец Максвелла. 
Wolf0 сейчас офлайн Пожаловаться на Wolf0   Ответить с цитированием Мультицитирование сообщения от Wolf0 Быстрый ответ на сообщение Wolf0

28 марта 2015, 10:19:34 PM   # 6
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Спасибо за указатели на Ramhog и джакузи. Это довольно легко предназначаться несколько размеров памяти для алгоритмов требовательный к памяти и процессора, и алгоритмы СИС-возможности также легко найти. Но я на самом деле своего рода в убыток, чтобы выяснить, что хэши лучше для каких семейств видеокарт. 

Во всяком случае, графические процессоры собираются иметь много власти хеширования на этой вещи на некоторое время; в стороне от серьезно памяти ресурсоемких вещей, которые я собираю, графические процессоры будут получать как свою долю и ASIC-состояния доли в обозримом будущем. И из-за присуждение равного количества монет в алгоритм разработки ASIC будет только чистые люди 1 / алгоритмы монеты в любом случае; Я надеюсь, что перспектива получения 1/10 (или меньше) монет для усилий развивающегося СБИСА сделает их плохое деловое предложение в течение длительного времени иша. Но, надеюсь, не навсегда.   

Это странно думать, что если какая-то хэш-функция получает полностью нарушена, то корректировки сложности немедленно пнуть его к обочине и после того, как несколько быстрых блоков присуждаются, а жизнь будет продолжаться, как если бы она не была нарушена вообще.

Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit

28 марта 2015, 10:54:47 PM   # 7
 
 
Сообщения: 644
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Спасибо за указатели на Ramhog и джакузи. Это довольно легко предназначаться несколько размеров памяти для алгоритмов требовательный к памяти и процессора, и алгоритмы СИС-возможности также легко найти. Но я на самом деле своего рода в убыток, чтобы выяснить, что хэши лучше для каких семейств видеокарт. 

Ну, вы могли бы сделать новый Algo вообще на семью и убедитесь, что он использует сильные стороны этих семей. Начиная с нуля, что в виду также сделать это намного проще, чтобы полностью оптимизировать шахтера.
Будем также генерировать внимание, шахтеры понравятся такой Algos и, вероятно, будут использоваться в будущих монетах тоже, но тогда вы можете претендовать вы были первым.
Bombadil сейчас офлайн Пожаловаться на Bombadil   Ответить с цитированием Мультицитирование сообщения от Bombadil Быстрый ответ на сообщение Bombadil

28 марта 2015, 11:36:59 PM   # 8
 
 
Сообщения: 525
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Я уже могу вам сказать, что Whirlpool алго выполняет очень хорошо на старых (=< вычислить 3.5, =< 780TI) Nvidia карты, в то время как новые карты Nvidia и большинство AMDs находятся в том же регионе. Творог делает большой на недавнем Nvidias, но не такой большой разницы. Все зависит от уровня оптимизации, я полагаю.
Я рад, что вы думаете о нас cudaminers слишком много дэвов выпускают новый Algos с просто OpenCL шахтером. Он работает на Nvidias, но в основном на 1/3 он может сделать, когда он запрограммирован в Cuda.
Некоторые люди думают только AMDs стоит это в то время как добыча полезных ископаемых, в то время как мои записи показывают, в противном случае.
На самом деле, я сделал WhirlpoolX для AMD, которая только Whirlpool, и забивают высокий конец Максвелла. 
NVidia лагерь беззащитен - sp_ находится в отпуске, djm34 был занят Ziftr, христиане довольно тихо. Во всяком случае, я думаю, что мы приближаемся к аппаратным ограничениям GCN. Непосредственный 8-битовая таблица подход, как представляется, ограничивается чем-то вроде 5 команд в с-поле, широкий блок умножения может сохранить ~ 25%, мое текущее ядро ​​чуть выше 540 MH / с на 280x @ 1150, который равен ~ 9 оп / Sbox. У меня нет еще хорошее представление о Whirlpool Sbox, самый известный AES занимает 114 И / XOR / NXOR ворота, с 32-битных регистров, что составляет ~ 3,6 оп / Sbox, вероятно, линейная часть схемы будет иметь тот же самый размер, поэтому ожидать ~ 7 оп / Sbox для bitslising.

А что о системах, таких как Curecoin? Они занимают 45% от заминированного блока и наградить, что папки, вне цепи. Кроме того, они берут 10% и использовать его для заднего конца этой системы. Это последний аргумент, почему это может быть менее популярным, но это интересная монета и система распределения, тем не менее.
Идея научной монеты является большим, но хорошая реализация еще впереди. Curecoin выполняет некоторые вычисления с помощью неизвестную алгоритма, мы можем только надеяться, что это навсегда. На яркой стороне, анонимные исследования микробиологических могут стать прибыльными с Северной Кореей или Ираном грантов
Смолен сейчас офлайн Пожаловаться на Смолен   Ответить с цитированием Мультицитирование сообщения от Смолен Быстрый ответ на сообщение Смолен

29 марта 2015, 12:04:31 AM   # 9
 
 
Сообщения: 525
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Так что будет длительный период GPU и CPU совместного доминирования перед любым СИСОМ существует (если добыча вещи когда-либо становится достаточно ценным, чтобы оправдать развитие ASIC на всех). Тем не менее, я хочу, чтобы иметь по крайней мере один хеширования Algo, что будет очевидно "низко висящий фрукт" для разработчиков ASIC, так что если и когда они получают там они могут оставить другой Algos в одиночку.
Bitcoin практически превратился в FPGAs устройств потребительского класса, и я был слишком ленив, чтобы захватить один. Может быть там будет еще один шанс с вашей монеты

Для памяти, жесткие хэш я рассматривал импульс, кукушку цикл и Scrypt, все с некоторыми более жесткими параметрами, чем обычно встречается.  

Мне особенно нравится импульсу хэш, потому что кто-то, кто может построить полную таблицу должен асимптотически приближаться к одной импульсам хэш за встречными хэша. Это делает его очень эффективным для определенного объема памяти, без пользы для больших количеств, так что кажется, как хороший способ, чтобы настроиться на машины с различными уровнями памяти. Я видел, как он сломал для Protoshares, хотя, и это довольно общий перерыв. Это означает, что память GPU насчитывает около 10x оперативной памяти с точки зрения скорости хеширования, так что если полная таблица импульса меньше 20Gbytes, это будет быстрее на GPU. Это довольно жесткие спецификации для домашней машины высокого класса, но если графические процессоры не имеют преимуществ там, шахтеры GPU будет работать на другой алгоритм, я надеюсь. Если я сую его до 40Gbytes и 60Gbytes, те могут быть для серверного класса машин (сейчас - дома машины в течение нескольких лет).  

В 20Gbytes это хорошо для заказного высокого класса домашней машины - графические процессоры могут быть так же быстро, но графические процессоры имеют более простые вещи, чтобы сделать, как сосредоточиться на SHA256D вещах.  
Выбор хорошей функции базы хеш-трудная задача. Если он будет слишком медленно, хэш расчеты и поиск столкновений могут быть разделены, графические процессоры будут служить хэширования сопроцессоров для рабочих станций с нагрузками памяти, или Ciscos будет делать ведро сортировки, распределения изображения между малыми ПК в кластере. Если он будет слишком мал, алгоритм может быть уязвима к SAT решатели или алгебраических атак.

Я не волнует, как много для кукушкой цикла, потому что он ничего рядом с асимптотической эффективности хеширования для машин с большим объемом памяти, что импульс не подходит. Используя классический пример из теории графов была отличная идея, хотя; это вдохновляет меня смотреть в разрешимые экземпляры других классических проблем, как факторинг и т.д. 
Ближайший вектор проблема выглядит как хороший кандидат с приличной криптографической фоне.
Смолен сейчас офлайн Пожаловаться на Смолен   Ответить с цитированием Мультицитирование сообщения от Смолен Быстрый ответ на сообщение Смолен

29 марта 2015, 12:12:48 AM   # 10
 
 
Сообщения: 525
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Это странно думать, что если какая-то хэш-функция получает полностью нарушена, то корректировки сложности немедленно пнуть его к обочине и после того, как несколько быстрых блоков присуждаются, а жизнь будет продолжаться, как если бы она не была нарушена вообще.
Доктор Николас Куртуа говоря о "кривые прокатки"
Смолен сейчас офлайн Пожаловаться на Смолен   Ответить с цитированием Мультицитирование сообщения от Смолен Быстрый ответ на сообщение Смолен

29 марта 2015, 2:15:45 AM   # 11
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.


Выбор хорошей функции базы хеш-трудная задача. Если он будет слишком медленно, хэш расчеты и поиск столкновений могут быть разделены, графические процессоры будут служить хэширования сопроцессоров для рабочих станций с нагрузками памяти, или Ciscos будет делать ведро сортировки, распределения изображения между малыми ПК в кластере. Если он будет слишком мал, алгоритм может быть уязвима к SAT решатели или алгебраических атак.


Я обнаружил несколько способов "щипать" импульса хэш.

Я могу заставить конкуренцию за столом (1 чтения и записи 1 в непредвиденной месте, в хэш выполняется), используя представление трик, так что графический процессор хэширования параллелизм получает раздавлен требование пропускной способности к-основной-памяти. Так что я могу предотвратить конвейерное хэширование от делаются без необходимости читать и писать таблицу.

Представление трюк довольно просто, на самом деле: "данное время" представлены для окончательного хеширования против функции сложности представлен в виде полной ширины столкновения нонса плюс два п-разрядных смещений, где ваш размер таблицы (и требование столкновения) является 2N.  Если вы не обновлять таблицу для каждого хеша, выселять старые значения и вставить новые, вещи, хранящиеся в таблице, получают слишком стары, чтобы быть в пределах диапазона смещений. Это также снижает эффективность реализации фильтра Блума, по меньшей мере, 50%; пользователи Bloom фильтр придется выбросить их фильтр / таблицы каждый так часто, теряя свой импульс, и строить новые.

Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit

29 марта 2015, 2:29:53 AM   # 12
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Доктор Curtois имеет пункт о secp256k1. Это более серьезное, чем выбор одного из нескольких хэш-функций, которые будут просто получить пнули к бордюру регулировок сложности, если он сломается: Secp256k1 является то, что на самом деле защищает монеты людей в Bitcoin а также каждый altcoin я когда-либо слышал. Там нет известных атак, но это не так хорошо изучены и хорошо проверено, как некоторые других кривые, и по крайней мере одна теоретической слабости (которая мог в конце концов превратиться в атаке) было найдено. Это не влияет на минирование / блок безопасности цепи, но если есть на самом деле является жизнеспособной атакой он чудовищно влияет на безопасность монет в блоке цепи от кражи.

Я не сделал ни черта об этом еще в коде я работаю, но это заостренный напоминание, что мне действительно нужно, прежде чем я выпускаю.  

Я нервничал, хотя; как правило, чем больше вещей вы меняете, тем больше шансов, вы принимаете на разбив его. И я изменяющий много вещи.

Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit

29 марта 2015, 11:00:55 AM   # 13
 
 
Сообщения: 525
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

"данное время" представлены для окончательного хеширования против функции сложности представлен в виде полной ширины столкновения нонса плюс два п-разрядных смещений, где ваш размер таблицы (и требование столкновения) является 2N.  Если вы не обновлять таблицу для каждого хеша, выселять старые значения и вставить новые, вещи, хранящиеся в таблице, получают слишком стары, чтобы быть в пределах диапазона смещений.
Возможно, я не понял ваш трюк, как PoW будет проверен на небольших узлах?

Там нет известных атак, но это не так хорошо изучены и хорошо проверено, как некоторые других кривые, и по крайней мере одна теоретической слабости (которая мог в конце концов превратиться в атаке) было найдено. Это не влияет на минирование / блок безопасности цепи, но если есть на самом деле является жизнеспособной атакой он чудовищно влияет на безопасность монет в блоке цепи от кражи.
Другой потенциальной точкой отказа является хэш-функция используется в Merkle дереве.
Смолен сейчас офлайн Пожаловаться на Смолен   Ответить с цитированием Мультицитирование сообщения от Смолен Быстрый ответ на сообщение Смолен

29 марта 2015, 1:01:09 PM   # 14
 
 
Сообщения: 673
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Нет такого понятия, как "эффективен для домашних процессоров": Процессоры не являются интенсивными вычислительными устройствами. Пока Algo потребности вычислять, будет взорваны правильной вычислительной-ориентированной архитектурой.

Единственное, что имеет смысл для процессора yescrypt, Я удивлен, что никто не вытащил это. Yescrypt не вычислить ориентированные и, следовательно, не может быть ускорен с помощью быстрых вычислительных-ориентированных архитектур. Это удивительно масштабируемый до дешевых процессоров (что добыча не означает, с ними выгодно).
MaxDZ8 сейчас офлайн Пожаловаться на MaxDZ8   Ответить с цитированием Мультицитирование сообщения от MaxDZ8 Быстрый ответ на сообщение MaxDZ8

29 марта 2015, 6:03:17 PM   # 15
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Это не обязательно, что-то должно быть более эффективным для домашнего процессора; на самом деле, если что-то действительно эффективное для обычного заурядного дома процессора, это как залог, чтобы накормить все бедные голодающие операторы ботнетов. 

И ботнетов операторы отбросы земли, и я предпочел бы пнуть их в лицо, чем кормить их, так что я действительно и по-настоящему не хочу что-нибудь, что не позволил бы лучше класса машины абсолютно бегать круги вокруг действительно обычный бытовая техника.

Что отвечает моему критерий, что разные классы машин, если организация различных алгоритмов хеширования в порядке ожидаемого дохода за минуту хеширования, все должны в конечном итоге с другой последовательностью - и желательно с другим * первым * алгоритмом последовательности.
Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit

29 марта 2015, 6:38:16 PM   # 16
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

"данное время" представлены для окончательного хеширования против функции сложности представлен в виде полной ширины столкновения нонса плюс два п-разрядных смещений, где ваш размер таблицы (и требование столкновения) является 2N.  Если вы не обновлять таблицу для каждого хеша, выселять старые значения и вставить новые, вещи, хранящиеся в таблице, получают слишком стары, чтобы быть в пределах диапазона смещений.
Возможно, я не понял ваш трюк, как PoW будет проверен на небольших узлах?

Хорошо ... Что видно в блоке является одноразовым значением представлены в заголовке блока, который, когда заголовок блока хешируется, дает хэш, который соответствует целевой сложности. Берет * что * одноразовый номер и деконструкция его в (64-разрядной версии) базовое временное значение и два (меньше, в зависимости от размера таблицы) смещений. 64-битовый случайный является одним из трех импульсов одноразовых номеров, 64-битовые случайных минус первое из двух смещений, являющихся второго импульс одноразового номер, а также 64-битный одноразовый номер плюс второй из двух смещений являются третьим импульсом одноразового номера ( и да, я сделал одноразовое значение поля в заголовке гораздо шире, чтобы приспособить реальные алгоритмы памяти твердолобый.)

Затем вы берете на себя заголовок и хэш его три раза - один раз с каждым из трех импульсов временных значений, вместо исходного представленного одноразового номера. Если в результате хэш имеют требуемую степень столкновения, то представленное одноразовое значение является действительным. Значение, это один из очень мало возможные презентабельные среди миллиардов одноразовых номера, которые удовлетворяют свойство триплетного требуемого импульса хэширование.

Ничего такого, что трудно для небольшого узла для проверки; он должен сделать хэш, проверьте трудности, отдельные поля представленного нонса, сделайте одно сложение и одно вычитания, а затем сделать еще три хэш и сравнить результаты столкновения.

Хитрость заключается в том, что, поскольку эти два смещения ограничены по ширине, три импульса должны все одноразовые быть найдены в узком поддиапазоне 64-битного пространства поиска. Это означает, что, как только вы заселена таблицу с двумя столкновениями в хэш-мишень, вы не можете просто начать хэширования на верхней скорости Представляя все, содержащемуся в таблице вместе с новым значением, триплет; потому что если вы этого не сделаете, хеширование быстро пересолить поддиапазон, и тогда вы не сможете сформировать триплеты, которые могут быть закодированы таким образом, потому что вы должны использовать коррекции, которые слишком велики, чтобы поместиться в ограниченном смещении битовой ширины.  

Вместо этого, вы должны постоянно обновлять таблицу. Каждый раз, когда вы находите новый одноразовый номер, вы должны выселить старейший одноразовый номер найденного в таблице месте (одно самых близком, или прошлом, на задней кромке поддиапазона вы в настоящее время ищете) и заменить его новый одноразовый номер (который на абсолютном переднем крае поддиапазоне вы в настоящее время поиска). Таким образом, когда вы находите следующий одноразовое значение которого соответствует хэш этой цели, вы не имеете слишком старую запись в вашей таблице (теперь мимо задней кромки поддиапазоне) мешает вам формирования действительного презентабельный хэш. А это значит, что вы должны сделать стол для чтения а также стол писать с каждым новым одноразовым номером, а не просто стол читать. Пишет гораздо медленнее, а значит, что хеширование не может быть много, потому что распараллеливание таблицы раздора.

Другой потенциальной точкой отказа является хэш-функция используется в Merkle дереве.

Ой? Я не слышал ни о чем хитроумном или подозреваемом о реализации дерева Merkle. Что лучше о чем-то еще?  

Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit

29 марта 2015, 8:56:46 PM   # 17
 
 
Сообщения: 525
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Другой потенциальной точкой отказа является хэш-функция используется в Merkle дереве.
Ой? Я не слышал ни о чем хитроумном или подозреваемом о реализации дерева Merkle. Что лучше о чем-то еще?  
 На момент написания я имел в виду возможное полное решения SHA-256 в будущем, но ваш ответ напомнил мне о старых проблемах с блоком заголовком и внутренней структурой SHA-256 - и угадать, кто начал обсуждение здесь на bitcointalk? Хорошо, SHA-256 разбивает входное сообщение в 512 бит (64 байта) блоков и обработать их в итераций (64 раундов каждый), последний блок дополняется нулями и длины сообщения. Когда Биткойн вычисляет корень Меркла, это в основном (за исключением самой транзакции данных) применяет двойные SHA-256 на 64-битных сообщения. Таким образом, первая итерация первого процесса хэша-фиксированное состояние (вектор инициализации) и переменный график (2 256-битный хэш-ребенок), второй переменный процесс итерации 512 256 бито состояние (результат предыдущей итерации) и полностью фиксированный график (обивка блок), единственные итерации второго хэша фиксируются векторы инициализации и расписание с 256 переменных и 256 фиксированных битами. Очевидно, что существует некоторая интерференция между дизайном SHA-256 и, как он используется в Bitcoin. Я не вижу никакой возможности эксплуатировать его, с другой стороны, двойной SHA-256, который используется в заголовке блока хэширования кажется безопасным для меня тоже, но Sergio_Demian_Lerner переговоры о возможных атаках! (OK, есть способ, чтобы повысить добычу выбросив ~ 40000 бинарных операций из ~ 120000, к сожалению, дни, когда она может быть использована с динамически реконфигурируемым ПВМ пропали) Предлагаемые новая структура заголовка намекает, что Серхио считает первым 512- битовый блок в заголовке слишком фиксирован, но я не понять природу его проблем.
 Размышляя общее решение SHA-256 (весьма маловероятен, в то время как NP барьер стоит, даже Keccak кажется более уязвимой, несмотря на большее внутреннее состояние из-за более низкую высоту), она может быть потенциально возможной выделить новые узлы с помощью сетевых манипуляций, дать им переписана историю с тот же хэш и вызвать вилку или выполнить двойные расходы. Это довольно фантастический сценарий может быть выполнен только один раз, при условии, что разработчики Bitcoin смотреть blockchain.

EDIT: Все еще пытаясь понять, что нападение это изменение заголовка защищает от. Серхио тащил столько шума, как можно дальше от транзакционных данных для планирования части. Так может быть атака работает путем установления графика (временное значение и время в заголовке) и поиска в состоянии. Или есть некоторые плохие графики, которые делают состояние хэширования тривиальным. Но есть Merkle дерево, даже если деградировала, это по крайней мере один двойной SHA-256. Но есть высота обязательный блок в coinbase, поэтому мы не можем предвычисления больше, чем для текущего блока. Может быть, есть какой-то способ уменьшить сложность путем нейтрализации одну части графика должным образом вычисленных остальным? Так нонс + свободное время биты понизят твердость заголовка хеширования, и в coinbase у нас есть много свободных переменные. Или способность сделать расширение длины. Но Satoshi выбирает DOUBLE хэширования, поэтому достаточно шума будет пройти полное хеширование, как перепрыгнуть через него? Нет, разработчики SHA2 выбрать фиксированный IV (даже для коротких сообщений) и были осведомлены о дифференциалов и линейных приближений. Хорошее приближение низкой степени? Невероятно, и это было бы сенсацией. Тайна. Ой, извините за Braindump
Смолен сейчас офлайн Пожаловаться на Смолен   Ответить с цитированием Мультицитирование сообщения от Смолен Быстрый ответ на сообщение Смолен

30 марта 2015, 5:46:32 AM   # 18
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Я могу ответить на некоторые из этого.  

Двойной SHA256 был выбран по одной SHA256, чтобы сорвать блок атаку расширения границы.  

С одной SHA256, середина состояние (основа, вместе с последним блоком, на котором вычисляют конечный хэш) будет зависеть только от данных в первом блоке. Если бы это было так, противник нахождения столкновения для всего последнего блока заголовка может заменить фиктивные данные для последнего блока. Это приведет к поддельному заголовку, имеющему тот же самый хэш (хотя второй блок отличается). Обнаружение одного блока столкновения с, в данном случае, это не так сложно, как вы бы надеяться, так как заголовок Bitcoin изменяется только 12 байт конечного блока.  

При использовании SHA256D, окончательное состояние в середине (а окончательный блок, который хешируется, начиная с середины этого состояния) зависит от каждого бита заголовка, в том числе битов в последнем блоке.

Это делает обнаружение столкновения на весь заголовок, намного сложнее.

Вот почему Satoshi выбрал SHA256D, а не простой SHA256.  

И только из этого факта я знал, что он должен быть крипто про. Большинство начинающих или даже талантливые, заинтересованные программисты, которые еще не сделали много крипто уже, никогда не рассматривали возможность нападения расширения и модифицировали применение SHA256 для борьбы с ним. Обычное дело для всех, кроме старых рук, является то, что люди думают о SHA256 как пуленепробиваемые примитивно. Но это не так. Это последовательное, и его состояние, когда дело доходит до любого блока зависит только от предыдущих блоков.  

Тем не менее, у меня есть абсолютно понятия не имею, почему Satoshi выбрал secp256k1 для эллиптической кривой материала.  

И я понятия не имею, что нападение Серхио говорит. я был Симпатичная уверены, что с удвоенным строительством, чтобы остановить расширение атаки, применение Bitcoin по SHA256 было безупречно.  

Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit

30 марта 2015, 6:18:02 AM   # 19
 
 
Сообщения: 840
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Другой потенциальной точкой отказа является хэш-функция используется в Merkle дереве.

Ой? Я не слышал ни о чем хитроумном или подозреваемом о реализации дерева Merkle. Что лучше о чем-то еще?  

Aw дерьмо, вы абсолютно правы. Bitcoin (и в значительной степени каждый альт) использует нестандартный вариант Merkle деревьев, которая подлежит пластичностью. В некоторых случаях последовательность операций могут быть повторена в блоке без изменения корня Меркла. Если есть клиенты, которые реагируют по-разному (повторная обработка, игнорировать или отвергнуть блок) в повторяющейся последовательность ОГО, а кто-то ставит блок атаки там, содержащие такую ​​повторяющуюся последовательность, которая может вызвать цепную вилку.  
Cryddit сейчас офлайн Пожаловаться на Cryddit   Ответить с цитированием Мультицитирование сообщения от Cryddit Быстрый ответ на сообщение Cryddit

30 марта 2015, 12:23:53 PM   # 20
 
 
Сообщения: 525
Цитировать по имени
цитировать ответ
по умолчанию Re: В поисках рекомендаций для военнопленных.

Я был немного путают с термином «столкновение» в описании модифицированного Momentum, это был для всех 3 из 3 или любой 2 из 3. Во всяком случае, оба приводят к хорошим головоломок
GPU может вычислять все хэш, отбросить все изображения, но в небольшом диапазоне, который подходит к памяти GPU и сделать поиск коллизий там. Так хэш должен быть достаточно медленным или пространство поиска должно быть достаточно большим, чтобы предотвратить его. Отдельные ПК или графические процессоры можно вычислить диапазоны вокруг adjanced базовые (одноразовые номера, разделенных на два смещения ширины), выполняют поиск столкновений, а затем обмениваться данными слой за слоем, а не падать слой и вычисление следующего. Так хэш должен быть достаточно быстрым, чтобы насытить PCI-E и пропускной способности сети.

Новые ядра ARM (некоторые или все, не уверен) имеют аппаратную SHA1, шанс для мобильных телефонов, чтобы иметь долю в добыче.

Выброс монета использует новый способ тратить ресурсы, добыча HDD. Возможно, они не смогли решить время на компромисс памяти.
Смолен сейчас офлайн Пожаловаться на Смолен   Ответить с цитированием Мультицитирование сообщения от Смолен Быстрый ответ на сообщение Смолен



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW