Pages:
Author

Topic: Proof Of Burn (Distruggere Bitcoin) - page 4. (Read 14633 times)

legendary
Activity: 2450
Merit: 1008
June 17, 2014, 04:31:02 AM
#60
EDIT: Ah NO ho capito, c'è un fattore 2 che cambia... sarebbe 2^256 =16^32 (c'era qualcosa che non tornava) sorry!
No, scusa, era proprio giusto 16^64.

16^64 = (2^4)^64 = 2^256

Quindi il tuo primo calcolo era corretto.
full member
Activity: 134
Merit: 100
June 17, 2014, 03:20:30 AM
#59
Forse non c'entra tantissimo con il topic iniziale, ma da quando ho scoperto l'esistenza di vanitygen un'idea mi sta fondendo i neuroni uno ad uno.

Beccare un singolo indirizzo andando di bruteforce richiede milioni di anni, ma se invece si cercasse di beccarne uno qualsiasi già esistente? Quanto tempo ci vorrebbe?


Milioni di anni. Cerca "collision" nell' elliptic curve per avere un' idea.

Aspetta un attimo. Supponiamo che tutti gli indirizzi bitcoin vengano generati (anche se abbastanza improbabile). La probabilità di collisione é il 100% no?
hero member
Activity: 669
Merit: 500
June 16, 2014, 04:26:24 PM
#58
Allora no, non è esatto, se parliamo di hash allora parliamo di HEX quindi sono chiavi da 256bit codificate in 64 caratteri esadecimali, quindi 16^64.



FaSan

Beh non importa come lo codifichi, 2^256 = 16^64 ~ 10^77

Le possibili chiavi in circolazione son sempre quelle eh

EDIT: Ah NO ho capito, c'è un fattore 2 che cambia... sarebbe 2^256 =16^32 (c'era qualcosa che non tornava) sorry!

EDIT2: Tanto per capire, in un ipotetico bruteforce, non fregandocene una cippa della codifica, dovremmo sempre provare 16^32 chiavi, giusto?


PS: comunque ripensandoci considerando l'aumento esponenziale dell'hashrate, la faccenda potrebbe richiedere un fork prima o poi...


hero member
Activity: 658
Merit: 502
June 16, 2014, 04:23:01 PM
#57
io non credo sia possibile, quando si mina la vga non fa nient'altro che comparare un numero unico con altri numeri e trovare quello sotto una certa soglia che poi ti darà l'hash corrispondente, non fa certo un bruteforce diretto sull'hash...

Credo che gli hashes vengano comunque calcolati... se non sbaglio si cambia un numero (il cosiddetto "nonce") e poi si calcola l'hash del blocco per vedere se i primi bits sono uguali a zero; quanti zeri ci debbano essere poi dipende dalla difficoltà...
Probabilmente sto sparando cavolate, questa roba l'ho letta 2 anni fa senza mai entrare più di tanto nel merito, in caso scusate Cheesy


Comunque anche impegnando 100k TH/s = 10^17 hashes/sec  (la potenza totale della rete ad oggi)

La chiave segreta è a 256 bit quindi

2^256 ~ 10^77

In un anno ci sono ~ 10^7 secondi

ci vorrebbero ~ 10^53 anni per riuscirci -------





iniziamo?  : D


Allora no, non è esatto, se parliamo di hash allora parliamo di HEX quindi sono chiavi da 256bit codificate in 64 caratteri esadecimali, quindi 16^64.



FaSan
hero member
Activity: 669
Merit: 500
June 16, 2014, 04:18:56 PM
#56
io non credo sia possibile, quando si mina la vga non fa nient'altro che comparare un numero unico con altri numeri e trovare quello sotto una certa soglia che poi ti darà l'hash corrispondente, non fa certo un bruteforce diretto sull'hash...

Credo che gli hashes vengano comunque calcolati... se non sbaglio si cambia un numero (il cosiddetto "nonce") e poi si calcola l'hash del blocco per vedere se i primi bits sono uguali a zero; quanti zeri ci debbano essere poi dipende dalla difficoltà...
Probabilmente sto sparando cavolate, questa roba l'ho letta 2 anni fa senza mai entrare più di tanto nel merito, in caso scusate Cheesy


Comunque anche impegnando 100k TH/s = 10^17 hashes/sec  (la potenza totale della rete ad oggi)

La chiave segreta è a 256 bit quindi

2^256 ~ 10^77

In un anno ci sono ~ 10^7 secondi

ci vorrebbero ~ 10^53 anni per riuscirci -------





iniziamo?  : D
legendary
Activity: 3248
Merit: 1070
June 16, 2014, 03:46:20 PM
#55
La butto li senza averci ragionato più di tanto, non ricordo bene quali sono i formati delle private keys e degli hashes calcolati durante il mining ma... non ci sarebbe un modo di fare un "merging" tra il mining e l'attacco bruteforce?


Io penso che con delle opportune modifiche ed un "miner" ad hoc sia assolutamente possibile.



FaSan

Cacchio, io pensavo di aver detto una poderosa ca     .


io non credo sia possibile, quando si mina la vga non fa nient'altro che comparare un numero unico con altri numeri e trovare quello sotto una certa soglia che poi ti darà l'hash corrispondente, non fa certo un bruteforce diretto sull'hash...


per quei 20 btc, forse con l'attacco del dizionario  Cheesy
hero member
Activity: 658
Merit: 502
June 16, 2014, 11:56:52 AM
#54
Forse non c'entra tantissimo con il topic iniziale, ma da quando ho scoperto l'esistenza di vanitygen un'idea mi sta fondendo i neuroni uno ad uno.

Beccare un singolo indirizzo andando di bruteforce richiede milioni di anni, ma se invece si cercasse di beccarne uno qualsiasi già esistente? Quanto tempo ci vorrebbe?


Milioni di anni. Cerca "collision" nell' elliptic curve per avere un' idea.
full member
Activity: 134
Merit: 100
June 16, 2014, 11:46:29 AM
#53
Forse non c'entra tantissimo con il topic iniziale, ma da quando ho scoperto l'esistenza di vanitygen un'idea mi sta fondendo i neuroni uno ad uno.

Beccare un singolo indirizzo andando di bruteforce richiede milioni di anni, ma se invece si cercasse di beccarne uno qualsiasi già esistente? Quanto tempo ci vorrebbe?
legendary
Activity: 1778
Merit: 1043
#Free market
June 10, 2014, 03:38:57 PM
#52
Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin
Se per farlo ti dessero 10 € di oro, io lo farei.

Ma perché dovete fare sempre degli esempi stratosferici...  Grin la mia affermazione era :

"" Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin ""

 lo faresti  di tua iniziativa senza ricevere nulla in cambio ?

In cambio del BTC bruciato davano 1000 XCP, che ora valgono circa 4 BTC (ma parte li ho venduti a quasi il doppio).
Col cacchio che bruciavo bitcoins a caso  Grin

Ecco ... ora ci siamo capiti .  Se non mi danno nulla in cambio col cacchio che brucio 10 euro  ( con la crisi che c'è ora.. ).

hero member
Activity: 669
Merit: 500
June 10, 2014, 03:37:49 PM
#51
La butto li senza averci ragionato più di tanto, non ricordo bene quali sono i formati delle private keys e degli hashes calcolati durante il mining ma... non ci sarebbe un modo di fare un "merging" tra il mining e l'attacco bruteforce?


Io penso che con delle opportune modifiche ed un "miner" ad hoc sia assolutamente possibile.



FaSan

Cacchio, io pensavo di aver detto una poderosa ca     .
hero member
Activity: 669
Merit: 500
June 10, 2014, 03:36:27 PM
#50
Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin
Se per farlo ti dessero 10 € di oro, io lo farei.

Ma perché dovete fare sempre degli esempi stratosferici...  Grin la mia affermazione era :

"" Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin ""

 lo faresti  di tua iniziativa senza ricevere nulla in cambio ?

In cambio del BTC bruciato davano 1000 XCP, che ora valgono circa 4 BTC (ma parte li ho venduti a quasi il doppio).
Col cacchio che bruciavo bitcoins a caso  Grin
hero member
Activity: 658
Merit: 502
June 10, 2014, 03:35:47 PM
#49
La butto li senza averci ragionato più di tanto, non ricordo bene quali sono i formati delle private keys e degli hashes calcolati durante il mining ma... non ci sarebbe un modo di fare un "merging" tra il mining e l'attacco bruteforce?


Io penso che con delle opportune modifiche ed un "miner" ad hoc sia assolutamente possibile.



FaSan
legendary
Activity: 1778
Merit: 1043
#Free market
June 10, 2014, 03:31:09 PM
#48
Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin
Se per farlo ti dessero 10 € di oro, io lo farei.

Ma perché dovete fare sempre degli esempi stratosferici...  Grin la mia affermazione era :

"" Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin ""

 lo faresti  di tua iniziativa senza ricevere nulla in cambio ?
legendary
Activity: 2450
Merit: 1008
June 10, 2014, 02:40:07 PM
#47
Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin
Se per farlo ti dessero 10 € di oro, io lo farei.
hero member
Activity: 669
Merit: 500
June 10, 2014, 01:24:29 PM
#46
PS: io ho fatto il "burning" di counterparty (ho bruciato poco meno di 1 BTC) e se da una parte ho molto apprezzato lo spirito del progetto (concentrarsi sullo sviluppo e sul prodotto, non sul profitto "a priori") - tra l'altro counterparty è molto interessante! - dall'altra bruciare un BTC mi ha dato un grande senso di spreco!

Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin

Beh, l'operazione è stata abbastanza redditizia  Cool
legendary
Activity: 1778
Merit: 1043
#Free market
June 10, 2014, 01:16:51 PM
#45
La butto li senza averci ragionato più di tanto, non ricordo bene quali sono i formati delle private keys e degli hashes calcolati durante il mining ma... non ci sarebbe un modo di fare un "merging" tra il mining e l'attacco bruteforce?

Sarebbe chiaramente paradossale utilizzare la potenza di calcolo necessaria per mettere in sicurezza la rete, proprio per "minare" quella sicurezza, gioco di parole incluso.

: D

PS: io ho fatto il "burning" di counterparty (ho bruciato poco meno di 1 BTC) e se da una parte ho molto apprezzato lo spirito del progetto (concentrarsi sullo sviluppo e sul prodotto, non sul profitto "a priori") - tra l'altro counterparty è molto interessante! - dall'altra bruciare un BTC mi ha dato un grande senso di spreco!

Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin
hero member
Activity: 669
Merit: 500
June 10, 2014, 12:08:34 PM
#44
La butto li senza averci ragionato più di tanto, non ricordo bene quali sono i formati delle private keys e degli hashes calcolati durante il mining ma... non ci sarebbe un modo di fare un "merging" tra il mining e l'attacco bruteforce?

Sarebbe chiaramente paradossale utilizzare la potenza di calcolo necessaria per mettere in sicurezza la rete, proprio per "minare" quella sicurezza, gioco di parole incluso.

: D

PS: io ho fatto il "burning" di counterparty (ho bruciato poco meno di 1 BTC) e se da una parte ho molto apprezzato lo spirito del progetto (concentrarsi sullo sviluppo e sul prodotto, non sul profitto "a priori") - tra l'altro counterparty è molto interessante! - dall'altra bruciare un BTC mi ha dato un grande senso di spreco!
hero member
Activity: 658
Merit: 502
June 10, 2014, 10:33:47 AM
#43
Mah... dipende.

Non darei per scontato che ci voglia tutto questo tempo.

Ricordiamoci che in questo caso la password è scelta da uno human e come tale ha sicuramente le sue pecche.

Se fossi stato io a scegliere, intanto avrei scelto una parola "nel mezzo". Per evitare che qualcuno potesse trovarla subito facendo un brute incrementale partendo da aaaaaaaa oppure decrementale partendo da ZZZZZZZZ.

E quindi abbiamo scremato già un 50% del tempo. Poi ci sarebbe da capire se l' obbiettivo comunque è darli questi BTC o se invece stò li sperando che nessuno arrivi. Se fosse così però non avrei messo una scadenza così lontana, la bounties si chiude a gennaio 2016 ed è già qualche mese che è attiva. Diciamo due anni in tutto ? avrei messo sei mesi o un anno al massimo.

Quindi io tizio che gestisco l' azienda voglio pagare il bounties perchè voglio farmi pubblicità, destare interesse al mio prodotto, ecc ecc. Quindi mi calcolo, basandomi su una velocità di calcolo medio una password scovabile in meno di due anni.


E così via dicendo.




FaSan




hero member
Activity: 484
Merit: 500
June 10, 2014, 10:05:29 AM
#42
Implementiamo una brute force pool Smiley ?
Potrebbe anche avere senso...


Se parliamo di Warp, ci può stare, ma più che una pool servirebbe un calcolo condiviso.

In realtà Warp usa scrypt ma nessuno si è preso la briga di sviluppare un codice che usi la GPU anzichè a la CPU. Questa potrebbe essere la chiave vincente.

Io purtroppo tutto quello che ho potuto fare è uno script in phyton che divida il lavoro tra i threads, su una macchina che ha 24 core riesco a verificare 13500 chiavi ogni mezz'ora. Dovrei studiarmi le kernel GPU, ma come detto prima sono full di roba in quest' ultimo periodo.




FaSan

7,5 chiavi al secondo. In pratica (sei calcoli che ho copia/incollato da una veloce ricerca su google sono giusti) ci dovresti mettere nel worst case 1 milione di anni.

Se ci distribuiamo il calcolo tra un milione di utenti ci mettiamo un anno.




Si ma 20 BTC diviso un milione fà 0.0002 BTC
... chi ce lo fà fare ? Cheesy

1 Milione di anni se la password fosse l' ultima ovvero ZZZZZZZZ e se avessi impostato un sequenziale standard. In realtà consapevole dei tempi improbabili, ho modificato la sequenza delle password generate in modo da sperare nel fattore K. Se arriva bene, sennò pazienza, il server tanto ce l' ho in casa Smiley



FaSan

Appunto non ne vale la pena  Sad
legendary
Activity: 2450
Merit: 1008
June 10, 2014, 09:58:38 AM
#41
Assuming that the password could only be numbers or letters (no special characters) and that lowercase letters are considered distinct from uppercase, you would have 62 possible characters in each space. For an 8 character password, that would be 62^8 combinations, or a little over 218 Trillion combinations. At one try per second, that would be 218 Trillion seconds, or 3.6 Trillion minutes, or 60 billion hours, or 2 Billion days, or just under 7 million years.

Secondo questi conti, con un tentativo al secondo ci si mette 7 milioni di anni.

Quanti tentativi al secondo fa il tuo bruteforce?
Dando per corretti tutti questi dati (da verificare uno ad uno, prima di mettersi in un'impresa del genere), 20 XBT corrispondono al cambio attuale a quasi 10000 €. Siamo malfidenti e non consideriamo i 10 XBT promessi ma non presenti nel wallet; stiamo parlando comunque di quasi 5000 €.

Mi butterei nell'impresa se si abbia la possibilità di bucare l'indirizzo in un tempo durante il quale la macchina consumi un valore di energia elettrica minore di 5000 €.

Partiamo dal caso di FaSan. Lì non ci siamo perché 27000 chiavi/ora corrispondono a 7,5 chiavi a secondo → l'ordine di grandezza per provare tutte le chiavi è il milione di anni; non ho abbastanza pazienza, anche se fosse economicamente/energeticamente sostenibile, e tra l'altro la sfida ha una scadenza un po' più ravvicinata (1/1/2016).

GPU/FPGA/ASIC è probabilmente l'unica strada da prendere in considerazione.
Pages:
Jump to: