Сохранен 26
https://2ch.hk/zog/res/459395.html
24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Сказочная история про криптовалюты и хэш-шифрование

 Аноним 23/01/21 Суб 15:43:28 #1 №459395 
images (1).jpeg
Видите ли, мальчики и девочки, шифры которые могут гарантировать высокую стойкость обещали внедриться в массовое пользование в ближайшие годы. Но тогда бы это означало, что законопослушным гражданам, которые заботятся о безопасности страны, пришлось бы тратиться на вычислительные средства для дешифровки подозрительной активности, что не совсем рационально. Тогда было решено оформить дешифровку как отдельную вычислительную процедуру, где за каждый успешный результат дешифровщик получал бы небольшое вознаграждение. В чём особенность таких вычислений: они децентрализованы, надёжны и связаны только логической последовательностью позволяющей с каждым разом делать дешифровку чуточку легче. Саму эту логическую последовательность было решено назвать цепочкой блоков. С другой стороны это означало, что каждый новый дешифровщик приносит чуть меньше пользы, от этого было решено сделать результат успеха востребованным в финансовом мире на самом высоком уровне, чтоб в нём были заинтересованы все начиная от террористов и правительств. Так простым способом, при помощи криптовалюты, была решена первоначальная проблема, связанная со снижением стоимости дешифровки до приемлемых цен.
Аноним 23/01/21 Суб 15:50:35 #2 №459397 
>>459395 (OP)
Ок.
Аноним 23/01/21 Суб 21:06:47 #3 №459495 
>>459395 (OP)
Янепонел, это что, пока я телегу юзал моя видеокарта мои же сообщения расшифровывала за 15 рублей?!
Аноним 23/01/21 Суб 21:21:19 #4 №459500 
>>459395 (OP)
Слыхал про проекты, что вроде платят за вычисления протеинов, но биткойн вроде бы в холостую.
Аноним 23/01/21 Суб 23:01:29 #5 №459567 
>>459500
Так в холостую, что хэши имеют неизвестное происхождение и цепляются к тому кто формирует цепочку... Задачи совпадают, сложность совпадает, последовательность и её угасающая значимость совпадают. Было бы всё так просто не придумывали бы свои аналоги битку и не поддерживали бы их.
Аноним 23/01/21 Суб 23:10:19 #6 №459573 
>>459395 (OP)
Мавроди трижды в гробу перевернулся с ваших биткоинов
Аноним 24/01/21 Вск 03:39:57 #7 №459617 
>>459573
Та пирамида майнилась на зарплатах нищей страны, а эта подпитывается не самыми слабыми участниками рынка, нелегальным сектором и модой. Так что может и не лопнет пока нужна.
Аноним 24/01/21 Вск 04:28:57 #8 №459621 DELETED
>>459617
Пиздец вы тупые.
Аноним 24/01/21 Вск 05:53:37 #9 №459626 
>>459395 (OP)
> шифры которые могут гарантировать высокую стойкость обещали внедриться в массовое пользование в ближайшие годы
Никто не собирался внедрять более стойкие, чем AES, шифры.

https://kiwibyrd.org/2020/11/19/20hb2/
"Встроить «безопасность населения» (safety of the public) в конструкции систем, без ущерба для инфобезопасности обеспечив как расследование и наказание преступлений, так и защиту уязвимых частей общества. Предоставить правоохранительным органам доступ к контенту в читаемом и удобном для обработки формате"

https://kiwibyrd.org/2017/11/18/1711/
"Такое шифрование, которое не вскрывается по предписанию суда, подрывает конституционный баланс – ставя приватность граждан выше общественной безопасности."

Насчет симметричных алгоритмов можно только гадать. В 2013 году (до Сноудена) АНБ опубликовало шифр Speck, основанный на add–rotate–xor (ARX). Чуть позже Бернштейн выпустил аналогичный шифр Salsa/ChaCha, который сейчас везде внедряют. Математически он хуже, чем AES.
https://en.wikipedia.org/wiki/ChaCha_(cipher)
"Google has selected ChaCha20 along with Bernstein's Poly1305 message authentication code as a replacement for RC4 in TLS, which is used for Internet security."
"ChaCha20 and Poly1305 algorithms were also used for a new cipher in OpenSSH."
"Linux kernel uses the ChaCha20 algorithm to generate data for the nonblocking /dev/urandom device."
"Use of ChaCha20 in IKE and IPsec have been proposed"
"ChaCha20 is the algorithm used exclusively by the WireGuard VPN system"

> Так простым способом, при помощи криптовалюты, была решена первоначальная проблема, связанная со снижением стоимости дешифровки до приемлемых цен.
Это бред. По крайней мере я совершенно не понимаю, как можно использовать майнинг для дешифровки.
Аноним 24/01/21 Вск 09:49:29 #10 №459633 
>>459626
>не понимаю как
Поиск хэша с определёнными параметрами в майнинге логически равен задаче дешифровки хэша, например у ассиметричных шифров, которые в настоящее время признаны передовой технологией шифрования.
Аноним 24/01/21 Вск 11:04:20 #11 №459645 
>>459633
При создании нового блока записывают хэш предыдущего блока и параметры транзакции. Хэш нового блока должен удовлетворять параметрам, чтобы другие участники его приняли. Часть блока меняют, пока не подберут нужный хэш.
То есть при майнинге никто SHA-256 не взламывает. Используется обычный брутфорс чтобы подобрать часть хэша при заранее заданном сообщении (содержащем другой хэш).

> например у ассиметричных шифров, которые в настоящее время признаны передовой технологией шифрования
Адекватное использование ассиметричных шифров это обмен ключами. Логика примерно такая:
1. Алиса создает секрет (случайное число) и шифрует его открытым ключом (RSA) Боба.
2. Боб расшифровывает секрет своим приватным ключом (RSA).
3. Общий секрет используется как ключ для симметричного шифрования (AES) и проверки подлинности (HMAC).
Аноним 24/01/21 Вск 11:12:16 #12 №459651 
>>459645
Получается структура взлома хэша с историей взломов, что ты и описал. Новый взлом должен удовлетворять параметрам: не быть уже взломанным хэшем, что позволяет одновременно и перерассчитывать другие хэши, и подтверждать взлом текущего.

Получается примерно так:
0. Петросян передал секрет Алисе, который взял из архива сообщений.
2. Боб думает что его задача подтвердить цепочку или продолжить рассчёт.
3. Петросян с Алисой наслаждаются результатом взлома.
4. Боб получает заслуженную копеечку в случае успеха взлома, который он назвал подтверждением или формированием цепочки.
Аноним 24/01/21 Вск 11:54:24 #13 №459657 
>>459651
Хэш SHA-256 превращает любые данные в псевдослучайное число от 0 до 2^256. Изменение одного бита данных псевдослучайно меняет результат. 2^256 вариантов делают перебор невозможным. Майнеры подбирают ничтожные доли от этого числа.
Чтобы взломать хэш нужно найти слабости в алгоритме, которые позволят на порядки ускорить подбор. Например, майнеры перебирают числа от 0 до N, чтобы последние цифры хэша равнялись нулю. Криптоаналитик зная слабости алгоритма перебирает только некоторые диапазоны чисел (в зависимости от данных) и находит хэш в 1000 раз быстрее.
Возможно, блокчейн как-то поможет провести такой анализ. Но как именно не знаю.
Аноним 24/01/21 Вск 13:06:26 #14 №459666 
>>459657
А теперь внимание вопрос: на что опирается генератор псевдослучайных чисел и открыта ли эта информация? Напоминаю что в интернет нельзя выйти если на каждом из узлов время не синхронизировано, а это означает что если там используется время - вариантов значительно меньше. А если время не используется их, внезапно, больше не станет. Не будешь же ты, в конце концов, к своему смартфону цеплять датчик радиационного шума чтоб хоть немного не программную случайность делать. Получается мы имеем дело с ситуацией, когда за пару лет до массового внедрения "сверхстойкого" шифра был введён и монетизирован для массового пользователя инструмент предназначенный для того, чтоб ломать этот самый шифр. Не говоря уж о других...
Аноним 24/01/21 Вск 13:58:22 #15 №459695 
>>459666
Хэш это алгоритм, реализуемый в виде программы. На вход программе подают данные. Она их перемешивает. На выходе получается псевдослучайное число. В случае SHA-256 число 0 до 2^256:
На входе '0' -> на выходе 5feceb66ffc86f38d952786c6d696c79c2dbc239dd4e91b46729d73a27fb57e9
На входе '1' -> на выходе 6b86b273ff34fce19d6b804eff5a3f5747ada4eaa22f1d49c01e52ddb7875b4b
И так далее. Принцип работы не имеет отношения к теме. Но если кратко, над данными много раз производятся операции, рассеивающие и запутывающие биты. Рассеивание это xor каждого бита с другими битами по заданным правилам. Запутывание это включение битов в уравнения определенного вида.
Майнеры подбирают данные на входе, чтобы получить на конце хэша нули:
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx000000000
Таким образом они ничего не взламывают.
Взломом можно считать нахождение к примеру такого хэша:
0000000000000000000000000000000000000000000000000000000000000000
Сделать это перебором входных данных невозможно.
Аноним 24/01/21 Вск 15:13:28 #16 №459724 
>>459695
Хэш это результат алгоритма, который создаётся при помощи входных данных и псевдослучайного, то есть в принципе вычислимого, алгоритма. В результате получается что мы имеем дело не с сверхстойкой криптосистемой, а с той, где надо прятать механизм, что со времён войны в криптографической науке не считается достаточно точным. И совершенно не важно какие результаты и как много их получается, уязвимость заключается в том что алгоритм обратим, особенно если он вычисляет хэши заданные определённым образом. Майнеры вычисляют подтверждение для каждого кусочка, что в случае с известным алгоритмом означает кусочек успешного взлома, которые потом связываются через проверку выполнения работы майнером. Сделать это перебором данных вполне возможно так как у нас не нужно перебирать всё подряд, а только те диапазоны, которые следуют из каждого конкретного генератора псевдослучайности. А если генератор процедурный, то всегда существует возможность создать вычислительную копию шифратора, в криптовалюте это можно оформить как подтверждённую последовательность блоков.
Аноним 24/01/21 Вск 16:37:23 #17 №459747 
>>459724
>>459695
еще редпилы будут?
Аноним 24/01/21 Вск 16:49:55 #18 №459753 
>>459724
> Хэш это результат алгоритма
Я не совсем корректно использовал термин. Сократил слово хэш-функция до просто хэш.
"Хеш-функция — функция, осуществляющая преобразование массива входных данных произвольной длины в (выходную) битовую строку установленной длины, выполняемое определённым алгоритмом. "

> В результате получается что мы имеем дело не с сверхстойкой криптосистемой, а с той, где надо прятать механизм, что со времён войны в криптографической науке не считается достаточно точным.
Механизм SHA2 известен, но есть проблемы с теоретическим обоснованием. Он выглядит действительно странно по сравнению с AES.
Современные хэш-функции, такие как SHA3 Keccak, применяют блочный шифр (Pseudo Random Permutation) для перемешивания данных. Их стойкость напрямую зависит от используемого шифра.

> И совершенно не важно какие результаты и как много их получается, уязвимость заключается в том что алгоритм обратим, особенно если он вычисляет хэши заданные определённым образом.
Они просто перебирают хэши по одному, пока не найдут подходящий. Процесс веорятностный. Чем более определенный хэш нужно найти, тем это сделать сложнее. Аналогично работали трипкоды на имиджбордах.

> Сделать это перебором данных вполне возможно так как у нас не нужно перебирать всё подряд, а только те диапазоны, которые следуют из каждого конкретного генератора псевдослучайности.
Это никоим образом не заложено в блокчейн. Каждый блок содержит псевдослучайный хэш предыдущего и обусловленные рынком параметры транзакции.
Аноним 24/01/21 Вск 18:47:34 #19 №459794 
>>459753
Диапазон перебора не такой большой как кажется, вот я к чему. А допустить то что в криптовалюте считают именно другой хэш, а не тот что нужен для дешифровки... ну такое, учитывая что мы сами не можем дать им свои данные просто потому что у нас могли бы быть готовые таблицы с хешем и результатом.
Аноним 24/01/21 Вск 18:48:35 #20 №459798 DELETED
ПУТЕН ПРЕЗИДЕНТ МИРА НАХОЙ! АНАЛЬНЫЙ САСАТЬ + ЛЕЖАТЬ. АНАЛЬНЫЙ САСАМБА НАХОООЙ
Аноним 26/01/21 Втр 01:35:38 #21 №460233 
Охуел с мамкиных криптографов ИТТ. Даже как-то и мамкиными вас не назовешь. Вы скорее криптографы-батягритмаладца-стайл.
Аноним 26/01/21 Втр 23:57:06 #22 №460532 
Да, написали вы всё верно, но зачем? Для кого?

Ну, шифруют, ну, расшифровывают. Письма, к примеру, шифровали и расшифровывали так то ещё со времён Древнего Рима, а может и ещё раньше.

Существование хакеров-воров ни для кого не новость, то что банковские системы всячески используют шифровку - тоже.

Так какая же практическая составляющая у всей этой информации? Всё это есть в интернете, даже на ютубе. Где заговор? Где теория заговора?

Зачем вы создали этот тред, мистер ОП?

Аноним 27/01/21 Срд 00:07:32 #23 №460538 
>>459395 (OP)
вы че долбоебы реально думаете что миллионы видео карт майнят биток? ебать вы дауны те кто отдал свою карту под майнинг пользуется ей абсолютно для других целей это как то связано с изучением черных дыр и коллайдером и замедлением времени который только дурак не заметил в сутках выпали 3,4 часа и размазались по оставшейся временной структуре
Аноним 30/01/21 Суб 08:21:40 #24 №461462 
>>460538

>и замедлением времени

Так замедлением или ускорением? Вы уже определитесь как-то, шизонавты.
Аноним 30/01/21 Суб 08:46:00 #25 №461464 
>>461462
Определился хуем за твоей щекой.

Очевидно же, что имеется в виду что время ускорилось и его стало меньше, дальше поясняется же, сообщение не дочитал и давай сразу пукать в треде, типичная чмоня.
Аноним 06/02/21 Суб 06:23:01 #26 №463648 
без майнеров не было бы столько парнухи, залупных сериалов и фильмов созданых ии
comments powered by Disqus

Отзывы и предложения