Pages:
Author

Topic: Large Bitcoin Collider (Collision Finder Pool) - Deutscher Thread - page 15. (Read 51053 times)

legendary
Activity: 3486
Merit: 2287
Wheel of Whales 🐳
werde ich demnächst versuchen ein Ubuntu 14.04

Kurz nachgefragt, muß es Ubuntu 14.x sein oder gehts auch mit 16.x ?
legendary
Activity: 1120
Merit: 1037
฿ → ∞
Mein Post bezog sich auf den MinerVonNaka Wink

Ist Irgendetwas in meinem Post, das andeutet, ich hätte dies nicht bemerkt? Ich darf doch trotzdem an der Diskussion teilnehmen - oder?

Quote
Die odt/doc-Geschichte geht noch einigermaßen, aber speziell ods/xls ist eine Katastrophe, wenn es über Zahlen in Feldern rausgeht.
Das ganze rumgemakro ist nicht kompatibel, und dann wird es schon eng.

Da stimme ich zu. Klar gibt es hier die Windows-Ökosystemtümpel, dort wieder die Linux-Ökosystemtümpel. Oftmals mit einer sehr geringen Schnittmenge. Für mich geht die Sache ja bei den Entwicklungsumgebungen los.

Will ich einen C-compiler, dann installiere ich diesen unter Linux einfach. Unter Windows habe ich erstmal irgendeine Microsoft Visual C trial Version für 30 Tage (die lange vorbei sind) und sonst weiß ich erstmal nicht, wie ich überhaupt an einen Compiler kostenlos und legal und für immer komme. Die native Windows Version von LBC hatten wir ja auch nur, weil Papa Google so nett war und dem Go-Compiler eine cross-compile Funktion spendiert hat (man konnte einfach unter Linux-Go Windows als target-Plattform angeben und fertig war das .exe)

Quote
Ein Full-Time-Linux da drauf zu packen ist also beinah unmöglich, und eine USB-Installaton ist weit abseits meines Horizonts.
Linux ist nunmal nicht nur ein bissel anders als Windows, sondern eine ganz andere Welt, und demzufolge ist die Lernkurve schon steinig und nicht waagerecht.

Da ich Linux seit 1994 mache, sieht es für mich in der anderen Richtung genauso aus. Mach doch einfach Linux drauf, und lass das bischen Windows was da laufen muss in einer VM knödeln. Wink Ich habe unter Windows schon Probleme den File Explorer zu bedienen.  Smiley Geschweige denn mich in der Filesystem-Struktur auszukennen. Wer sich das ausgedacht hat, dem muss man wohl ins Hirn gesch* haben. Und ich habe die große Befürchtung wenn ich mich längere Zeit damit befasse, sch* jemand in mein Hirn.

Quote
Die meisten der Leute, die eine propere GraKa haben, wollen damit zocken, und das ist pur Windows. Linux kann das nicht.

Die meisten Leute die ich kenne, machen mit GPUs numerische Simulationen, Neuronale Netze, Deep Learning (ScorpioKing würde sagen DeppLearning) und so ganz pur ist das nicht:
https://www.heise.de/newsticker/meldung/Agenten-Game-Hitman-fuer-Linux-verfuegbar-3630929.html
https://www.heise.de/ct/artikel/Hier-gibt-es-Linux-Spiele-3619555.html

Quote
offtopic:
Gerade gelesen: SHA1 ist tot: http://shattered.io/

https://bitcointalksearch.org/topic/m.17950209
23. Februar Wink

Rico
legendary
Activity: 1100
Merit: 1058
Mein Post bezog sich auf den MinerVonNaka Wink

Die odt/doc-Geschichte geht noch einigermaßen, aber speziell ods/xls ist eine Katastrophe, wenn es über Zahlen in Feldern rausgeht.
Das ganze rumgemakro ist nicht kompatibel, und dann wird es schon eng.
Einer der Kunden der Firma die für mein Butterbrot sorgt schreibt vor, das wir einen Excel-Fragebogen ausfüllen müssen, und der ist halb-interaktiv, hanebüchen, aber Makros.
Geht mit Open/Libre nicht, und konvertieren oder optisch identisch nachbauen wollen die nicht, da dort die Antwort wohl gescriptet ausgelesen wird.
Sollen wir jetzt auf 15% Jahresumsatz verzichten? Wink
Und die unbedingt notwendige ERP-Software gibt es nichtmal für Fallobst...

Der LBC ist in der VM schon recht einfach, von nicht-DAU-geeigneten Startproblemhilfen mal ab.
Das Problem ist genau andersrum: Ich hätte Rechner satt, die sich mit etwas älteren und auch modernen Grakas darum kümmern könnten, aber die müssen ab und an auch noch was anderes tun.
Ein Full-Time-Linux da drauf zu packen ist also beinah unmöglich, und eine USB-Installaton ist weit abseits meines Horizonts.
Linux ist nunmal nicht nur ein bissel anders als Windows, sondern eine ganz andere Welt, und demzufolge ist die Lernkurve schon steinig und nicht waagerecht.
Die meisten der Leute, die eine propere GraKa haben, wollen damit zocken, und das ist pur Windows. Linux kann das nicht.

Ein nativer Client für Windows wäre schon geil, Userbase *100 wäre sicher.
Vielleicht sogar als Bildschirmschoner... Wink
Ich kann mich noch an die Zeit erinnern, als es einen "Malware"-Bildschirmschoner-CGMiner gab. Ganz knapp, bevor die ASICs kamen, in der FPGA-Phase.
Das Problem ist, das du nicht unter Win proggen kannst/willst, und "andere Leute" das mathematische Wissen nicht haben, oder keine Kenntnisse vom LBC.
Da gibt es also zwei große Inseln, ohne Überschneidungen.


offtopic:
Gerade gelesen: SHA1 ist tot: http://shattered.io/
sr. member
Activity: 854
Merit: 284
rico666 SORRY es gehöre nicht ins Thread aber es musste gesagt werden

Quote
Es gibt nunmal gewisse Programme, die nur da gehen, und es gibt nunmal gewisse Dokumente, die nur mit Software bearbeitet werden kann, die nur unter Windoof läuft.
Und welche sind das? - ich werde sogar behaupten, dass für Linux ALES gibt dazu kostenlos  Cheesy

Quote
Hast du schon mal im großen Umfang OpenOffice/LibreOffice-Dateien verschickt? Da kann ja keiner mit üm.
JEP, mache auch und nie Probleme gehabt  Shocked  Auch LibreOffice Calc Makros laufen ohne Probleme auf Excel  

Quote
Und wenn ich z.B. den Raspberry sehe: Ein geiles Teil. Für das Geld ein kompletter PC, der eigentlich aus der Schachtel für den Job zuhause reicht.
Aber zum Updaten und Bildschirmschoner ausmachen muss man erst googlen und dann doch auf eine Konsole.
- Moment: Update kannst auch mit 2x Klicken automatisch per GUI Starten
- Stand-By: Stimmt - da musst Du eine Zeile (10 Buchstaben) ins Config eintragen
Ansonsten ist Raspi nicht für jeden bzw. alles gedacht (kostet auch nur  ca. 40 Euro, bei niedrigen Stromverbrauch ca: 1-2 Watt), dennoch ist sie für kleine aufgaben wie Internet, WEB/Print-Server, BTCFullNode, Haussteuerung usw. PERFEKT wie geschaffen  Wink

@hodlcoins
vielleicht machst Du extra Topic (Windows vrs. Raspberry) dann können wir Sachgemäßen ausdiskutieren, hier passt es einfach nicht - SORRY
legendary
Activity: 1120
Merit: 1037
฿ → ∞
Es gibt nunmal gewisse Programme, die nur da gehen

So wie momentan GPU-LBC eben nur unter Linux geht.

Quote
Hast du schon mal im großen Umfang OpenOffice/LibreOffice-Dateien verschickt? Da kann ja keiner mit üm.

.odt oder .doc (.ods, .xls) geht doch.

Quote
Das kann Windows besser, bei der Usability sind die nunmal vorne.

LBC ist momentan nichts für Klickibunti-User. Ich bin mir auch nicht sicher, ob ich die Software je in die Ecke drücken möchte.
Natürlich würde ich gerne die Einrichtung so einfach wie möglich haben, aber andererseits will ich auch keine User, die meinen
mit der Bereitstellung/Betrieb von Hardware und 2-3 Klicks sei der Gipfel der eigenen Kompetenz erreicht.
Sprich, ich werfe den Usern keine Stöcke zwischen die Beine, dokumentiere und programmiere so gut ich kann um den
Einstieg nicht zu hart zu machen (will ja, dass Leute mitmachen). Wer aber glaubt, er bekäme Alles auf dem Silberteller,
für den ist der LBC sicher nicht das Richtige.

Ich habe mit dem Bitcoin-Mining in großem Stil aufgehört, als mir einfach zuwider wurde, meine Hardware von irgendeinem
Chinesen einzukaufen und dann eben nur noch Betrieb sicherzustellen. Da fühlt man sich doch wie ein 3.-Land Mohr der
nur um irgendeine magische Technik herumtanzt, aber keine Chance hat selbst sowas herzustellen.

Nun ist es heutzutage wohl illusorisch sich seine eigenen Miner zu bauen, also mache ich was anderes, was der Chinese noch nicht kann.

Im englischen Thread kam einer an mit in etwa den Worten: "Wenn Du ein Windows-Binary mit Nvidia Unterstützung baust, wäre ich bereit mit meiner 1080 zu testen." Da antworte ich gar nicht darauf, weil der Mensch ist so weit weg von einem "sich-damit-auseinandersetzen", dass da wohl überhaupt keine gemeinsame Diskussionsbasis vorhanden ist.

Wir hatten ja schon einmal einen nativen Windows-Client und theoretisch sollte das ja wieder machbar sein, aber da bräuchte es die Hilfe von Leuten, die unter Windows in C programmieren können und nicht nur auf .msi Pakete klicken können.  Wink


Rico
legendary
Activity: 1100
Merit: 1058
Es gibt nunmal gewisse Programme, die nur da gehen, und es gibt nunmal gewisse Dokumente, die nur mit Software bearbeitet werden kann, die nur unter Windoof läuft.
Win7 ist auch mein letztes, 8(.1) ist gruselich, und 10 will ja sowas von alles wissen, jesus, dagegen ist Android ja ein Waisenkind.
Hast du schon mal im großen Umfang OpenOffice/LibreOffice-Dateien verschickt? Da kann ja keiner mit üm.
Also: Druck der Massen. Selbst Apfelprodukte sind teilweise besser unterstützt.
Und mal nebenbei: Es gibt genug OEM-Maschinen, in denen ein Win2k, WinXP oder sogar noch WinMobile läuft.

Und wenn ich z.B. den Raspberry sehe: Ein geiles Teil. Für das Geld ein kompletter PC, der eigentlich aus der Schachtel für den Job zuhause reicht.
Aber zum Updaten und Bildschirmschoner ausmachen muss man erst googlen und dann doch auf eine Konsole.
Das kann Windows besser, bei der Usability sind die nunmal vorne.
sr. member
Activity: 854
Merit: 284
Ich kapiere einfach nicht – WIESO wird heutzutage immer noch Windoof benutzt?
Leute wacht auf – oder macht Ihr es aus reiner Leidenschaft /Nostalgie?
Das letzte und sichere Windows Version war um Jahr 2000 und hisse noch Win-NT.
legendary
Activity: 3486
Merit: 2287
Wheel of Whales 🐳
Da ich immer noch mit meiner AMD R9 280X kämpfe, werde ich demnächst versuchen ein Ubuntu 14.04 mit fglrx auf einem USB stick zu installieren. Wenn das klappt, könnte ich die Binärdatei des USB sticks selbst irgendwo hinterlegen.

Dann müsste man nämlich nicht von USB installieren, sondern kann direkt vom USB stick booten ohne die Installation auf der Festplatte anfassen zu müssen. Die Zeit jedoch ... die Zeit...
Rico

Das muß jetzt Prio 1 haben  Wink
Vom Stick wäre es mit Sicherheit für die Meisten (mich eingeschlossen) am einfachsten, aber 10 GB für eine Installation könnte ich auf meiner SSD zur Not auch noch spenden.
legendary
Activity: 1120
Merit: 1037
฿ → ∞
Die Probleme gehen bei mir aber jetzt erst los:
Code:
"gpuauth" : 1,

Jetzt muß ich mit nativem Linux ran...hast Du dafür evtl ein "vorbereitetes" Image, das man von USB installieren kann? Mit der Appliance für die VM hast Du uns Windows usern bereits gut geholfen  Wink

Da ich immer noch mit meiner AMD R9 280X kämpfe, werde ich demnächst versuchen ein Ubuntu 14.04 mit fglrx auf einem USB stick zu installieren. Wenn das klappt, könnte ich die Binärdatei des USB sticks selbst irgendwo hinterlegen.

Dann müsste man nämlich nicht von USB installieren, sondern kann direkt vom USB stick booten ohne die Installation auf der Festplatte anfassen zu müssen. Die Zeit jedoch ... die Zeit...


Rico
newbie
Activity: 10
Merit: 0
Hallo Rico,

ich steige absofort auch gerne mit ein. Smiley

Kann ich dir irgendwie bei der Entwicklung helfen? Wink
legendary
Activity: 1120
Merit: 1037
฿ → ∞
-snip-
ECC weiß ich noch nicht.
-snip-

ECC ist durch die "Modulo Operation" (endl. Körper) nicht umkehrbar, das heißt aber nicht das man nicht zu einem gegebenen öffentlichen Schlüssel einen privaten Schlüssel algorithmisch ermitteln kann (Shor's).

Die Modulo-Operation kommt aber - nach allem was ich in der libsecp256k1 gesehen habe pro field operation höchstens einmal zum Einsatz (Magnitude). Daher: weiß ich nicht. Könnte evtl. was zu machen sein.

Wenn der öffentliche Schlüssel bekannt ist, ist der Private eben nur noch durch 128bit geschützt - ist aber eine andere Aufgabenstellung als ich mir vorgenommen habe.


Rico
copper member
Activity: 1498
Merit: 1528
No I dont escrow anymore.
-snip-
ECC weiß ich noch nicht.
-snip-

ECC ist durch die "Modulo Operation" (endl. Körper) nicht umkehrbar, das heißt aber nicht das man nicht zu einem gegebenen öffentlichen Schlüssel einen privaten Schlüssel algorithmisch ermitteln kann (Shor's).
legendary
Activity: 3486
Merit: 2287
Wheel of Whales 🐳
Strike, TOP30 erreicht.  Grin

Das heißt wenn ich heute abend starte, benötige ich mindestens 18 Tage 24/7 um es in die Top 30 zu schaffen...
Ich probiere nacher auch mal ein wenig  Smiley

Gute Schätzung - willkommen im Club. Smiley


Rico


Danke Smiley
In meiner Annahme ging ich davon aus, das nur mein PC suchen würde. In der letzten Woche kam dann noch mein -zugegeben- langsamerer Läppi dazu.
Die Probleme gehen bei mir aber jetzt erst los:
Code:
"gpuauth" : 1,

Jetzt muß ich mit nativem Linux ran...hast Du dafür evtl ein "vorbereitetes" Image, das man von USB installieren kann? Mit der Appliance für die VM hast Du uns Windows usern bereits gut geholfen  Wink
legendary
Activity: 1120
Merit: 1037
฿ → ∞
Wenn diese unumkehrbar ist, gibt es auch keinen Weg (nichtmal den einzigen über eine Kollision) auf die Ausgangsinformation zu kommen.

also willst du keinen privaten schlüssel zu einer adresse finden? was willst du dann?

Doch, will ich, aber eben nicht über eine Invertierung der Hash Algorithmen, sondern durch mehr oder minder brute force (= Ausprobieren).
Weil ich ja eine Kollision für den gesamten Prozess finden will also privkey -> ECC -> SHA256 -> RIPEMD160 und nicht nur für eine hash Funktion.

Nach reiflicher Überlegung ist das der günstigere Weg. Die Alternative wäre RMD160 analytisch knacken UND SHA256 analytisch knacken UND ECC analytisch knacken. Das traue ich mir erstmal nicht zu.  Smiley

Eine weitere gewollte Eigenschaft ist ja, dass Hash-Algorithmen nicht invertierbar sein sollen. Und nach ausgiebigem Studium von SHA256 und RIPEMD160, bin ich auch zu dem Schluss gekommen, dass das für diese zutrifft. ECC weiß ich noch nicht.


Nochmal: die Gleichverteilung der bekannten Hash-Algorithmen wurde exzessiv untersucht und für gut befunden.

der beweis ist schon erbracht? es wurden ausreichend kollisionen gefunden und sie verteilen sich genügend gestreut im suchraum?


Ja, der Beweis wurde schon erbracht. Nennt sich chi-square Test und ist wesentlich "ausreichender" als ausreichend Kollisionen zu haben.


Rico
legendary
Activity: 2856
Merit: 1520
Bitcoin Legal Tender Countries: 2 of 206
Wenn diese unumkehrbar ist, gibt es auch keinen Weg (nichtmal den einzigen über eine Kollision) auf die Ausgangsinformation zu kommen.

also willst du keinen privaten schlüssel zu einer adresse finden? was willst du dann?


Nochmal: die Gleichverteilung der bekannten Hash-Algorithmen wurde exzessiv untersucht und für gut befunden. Auch den sog. Avalanche-Effekt weisen diese auf. (1bit Änderung am Input resultiert im Schnitt in der Änderung von 50% der bits beim Output). Arulbero hat im englischen Thread sogar noch seine eigenhändig vorgenommenen statistischen Untersuchungen zu diesem Thema gepostet.

der beweis ist schon erbracht? es wurden ausreichend kollisionen gefunden und sie verteilen sich genügend gestreut im suchraum?


EDIT:

EDIT2: (Du machst mir Spaß)

Quantencomputer sind das Vorzeigeprodukt für die Behauptung eine Geschwindigkeitsverdoppelung reduziere den Suchraum um 1bit. Ein N-bit Algorithmus auf einem N-bit Quantencomputer ausgeführt hat potentiell eine O(1) Laufzeit. Jedes Qbit verdoppelt die effektive Geschwindigkeit eines Quantencomputers. Ein 256qbit Quantencomputer könnte folglich - mit dem richtigen Algorithmus - einen validen (merke: nicht den originalen) SHA256 Input zu einem gegebenen Output instantan finden.

deshalb immer schön deine bitcoins stückeln, gell. Wink
legendary
Activity: 1120
Merit: 1037
฿ → ∞
Es gibt kein "schieben in bestimmte Bereiche des Suchraums". Diese Kryptoanalyse haben SHA256 und RIPEMD160 lange hinter sich. Sie verteilen uniform - das macht sie ja zu guten Hash Algorithmen. Genau weil sie jedoch uniform verteilen, kann man auch von einem Abbild aller Privkey -> Adresse Paare in den ersten 160bit "des Suchraums" ausgehen. RIPEMD160 sei Dank.

wie führst du den beweis ohne je eine kollision gefunden zu haben?

https://lbc.cryptoguru.org/man/theory

Wenn Du da drin etwas findest, was nicht stimmt, nehme ich gerne Korrekturvorschläge entgegen.

Ob der Pool eine Kollision gefunden hat oder nicht, ist offen (= strittig):

https://lbc.cryptoguru.org/trophies

Denn genauso gut kann ich anzweifeln, dass f6cc30532dba44efe592733887f4f74c589c9602 und 378e8af588e6433032d0f5fb548431408c4bcb3c originär tatsächlich mit den Privkeys erzeugt wurden, die der Pool gefunden hat.

also auch EDIT:

der algorithmus hat aber einen "charakter" den er in die ergebnisse "einfliessen" lässt.

es ist eine verdichtung von informationen welche nicht umkehrbar ist. der einzige weg auf die ausgangsinformationen zu kommen ist nach kollisionen in einem riessigen suchraum zu suchen. kennt man den "charakter" des algorithmus kann man den suchraum eingrenzen da man weiss dass die ergebnisse in bestimmten bereichen des suchraums bevorzugt auftreten.

Also zu "charakter" eines Algorithmus kann ich Nichts sagen, das ist ein wenig zu esoterisch und somit nicht mein Fachgebiet.

Was ich sagen kann ist, dass es keine Verdichtung von Information gibt. Es gibt eine Reduktion oder eine Transformation von Information. Erstere ist unumkehrbar, also meinst Du vermutlich das. Wenn diese unumkehrbar ist, gibt es auch keinen Weg (nichtmal den einzigen über eine Kollision) auf die Ausgangsinformation zu kommen.

Nochmal: die Gleichverteilung der bekannten Hash-Algorithmen wurde exzessiv untersucht und für gut befunden. Auch den sog. Avalanche-Effekt weisen diese auf. (1bit Änderung am Input resultiert im Schnitt in der Änderung von 50% der bits beim Output). Arulbero hat im englischen Thread sogar noch seine eigenhändig vorgenommenen statistischen Untersuchungen zu diesem Thema gepostet.

EDIT2: (Du machst mir Spaß)

Quantencomputer sind das Vorzeigeprodukt für die Behauptung eine Geschwindigkeitsverdoppelung reduziere den Suchraum um 1bit. Ein N-bit Algorithmus auf einem N-bit Quantencomputer ausgeführt hat potentiell eine O(1) Laufzeit. Jedes Qbit verdoppelt die effektive Geschwindigkeit eines Quantencomputers. Ein 256qbit Quantencomputer könnte folglich - mit dem richtigen Algorithmus - einen validen (merke: nicht den originalen) SHA256 Input zu einem gegebenen Output instantan finden.

Das ist auch kein "überproportionales Parallelisieren". Die Rechengeschwindigkeit wächst einfach nur genauso exponentiell wie der Suchraum (N Qubits:bits), das ist geradezu harmonisch proportional.


Rico
legendary
Activity: 2856
Merit: 1520
Bitcoin Legal Tender Countries: 2 of 206
Es gibt kein "schieben in bestimmte Bereiche des Suchraums". Diese Kryptoanalyse haben SHA256 und RIPEMD160 lange hinter sich. Sie verteilen uniform - das macht sie ja zu guten Hash Algorithmen. Genau weil sie jedoch uniform verteilen, kann man auch von einem Abbild aller Privkey -> Adresse Paare in den ersten 160bit "des Suchraums" ausgehen. RIPEMD160 sei Dank.

wie führst du den beweis ohne je eine kollision gefunden zu haben?

EDIT:

Brauche ich mit Prozess A für 8bit 256 Jahre und finde einen Prozess B, der doppelt so schnell ist wie A, dann braucht Prozess B eben 128 Jahre. Was effektiv die Zeit ist, die A für 7bit bräuchte.

das ist die lineare annahme. kann man mathematisch beweisen.

der algorithmus hat aber einen "charakter" den er in die ergebnisse "einfliessen" lässt.

es ist eine verdichtung von informationen welche nicht umkehrbar ist. der einzige weg auf die ausgangsinformationen zu kommen ist nach kollisionen in einem riessigen suchraum zu suchen. kennt man den "charakter" des algorithmus kann man den suchraum eingrenzen da man weiss dass die ergebnisse in bestimmten bereichen des suchraums bevorzugt auftreten.

EDIT2:

sobald man die suchprozesse überproportional parallelisieren kann (quantenmechanik) spielt die grösse des suchraums keine grosse rolle mehr für den bruteforce angriff. es wird dann eine ökonomische frage sein ob man zum ziel kommt. man hat eine adresse mit 1 BTC drauf und muss 10 BTC dafür aufwenden um die kollision zu finden. also lässt man es.

legendary
Activity: 1120
Merit: 1037
฿ → ∞
nimm es mir nicht übel, aber du vergisst den hash algorithmus. um die kollision zu finden darf man nicht davon ausgehen, dass der suchraum linear mit abziehen von bits verringert wird. der algorithmus "schiebt" die ergebnisse in bestimmte bereiche des suchraums. deshalb sprach mezzo von kryptoanalyse. man versucht diese gewichteten bereiche zu finden.

Nimm Du es mir bitte nicht übel, aber nach knapp 8 Monaten Entwicklung, wobei ich meine eigene SHA256 Implementierung sowohl auf CPU wie auch auf GPU vorgenommen habe (genauer gesagt zwei Implementierungen, jeweils eine für uncompressed und compressed public keys) und eine eigene RIPEMD160 Implementierung, speziell auf den SHA256 output (hier als Input) zugeschnitten - wiederum für CPU und GPU...

nach ausführlichen Benchmarks schnellster Code weltweit (von dem was öffentlich zugänglich ist)...

bin ich mir wirklich nicht sicher, was ich von der Aussage "Du vergisst den Hash Algorithmus" halten soll. Nicht nur vergesse ich diesen nicht, ich kenne ihn in- und auswendig. (Und kann deswegen auch sagen, dass die RIPEMD160 Autoren ziemlich einfallslos von SHA256 abgekupfert haben)



Es gibt kein "schieben in bestimmte Bereiche des Suchraums". Diese Kryptoanalyse haben SHA256 und RIPEMD160 lange hinter sich. Sie verteilen uniform - das macht sie ja zu guten Hash Algorithmen. Genau weil sie jedoch uniform verteilen, kann man auch von einem Abbild aller Privkey -> Adresse Paare in den ersten 160bit "des Suchraums" ausgehen. RIPEMD160 sei Dank.



Ich gebe zu, ich bin gemein. Ich stelle Fragen, zu denen ich lange die Antwort kenne. In diesem Fall eben Äquivalenz von Suchgeschwindigkeit und effektiver Suchraum (bezogen auf eine Zeitkonstante). Sprich:

Brauche ich mit Prozess A für 8bit 256 Jahre und finde einen Prozess B, der doppelt so schnell ist wie A, dann braucht Prozess B eben 128 Jahre. Was effektiv die Zeit ist, die A für 7bit bräuchte. Klar? Natürlich kann man den Suchraum auch effektiv verkleinern indem man analytisch vorgeht und z.B. Symmetrien aufdeckt (pro Symmetrie hat man auch oft eine Reduktion von 1bit) - das bleibt ja weiterhin unbenommen.

Und wer den englischen Thread verfolgt hat, weiß, dass gerade diese Analysen für ECC nochmals eine erhebliche Steigerung der Suchgeschwindigkeit nach sich ziehen werden.


Rico
legendary
Activity: 2856
Merit: 1520
Bitcoin Legal Tender Countries: 2 of 206
Quote
Eine Verdoppelung der Suchgeschwindigkeit entspricht einer Verkleinerung des Suchraums um 1bit.

woher hast du diese aussage?

Durch die Fähigkeit auch ohne wolframalpha nachdenken zu können.


Rico


nimm es mir nicht übel, aber du vergisst den hash algorithmus. um die kollision zu finden darf man nicht davon ausgehen, dass der suchraum die wahrscheinlichkeit linear mit abziehen von bits verringert vergrössert wird. der algorithmus "schiebt" die ergebnisse in bestimmte bereiche des suchraums. deshalb sprach mezzo von kryptoanalyse. man versucht diese gewichteten bereiche zu finden.

EDIT: platt ausgedrückt, suchst man sich im falschen teilbereich des suchraums zu tode während in den "richtigen" bereichen des suchraums die wahrscheinlichkeit steigt mehrere kollisionen zu finden

EDIT2: aber es ist trotzdem ein interessantes projekt. hoffentlich läuft es noch lange oder besser solange BitCoin existiert.
legendary
Activity: 1120
Merit: 1037
฿ → ∞
Quote
Eine Verdoppelung der Suchgeschwindigkeit entspricht einer Verkleinerung des Suchraums um 1bit.

woher hast du diese aussage?

Durch die Fähigkeit auch ohne wolframalpha nachdenken zu können.


Rico
Pages:
Jump to: