Биткойн Mining ASIC используются для криптографического приложения? Радужные столы?

Какова вероятность того, что ASIC, разрабатываемые для разработки, могут использоваться для других криптографических приложений, таких как создание радужных таблиц? Я знаю, что, например, те, кто трещит GSM с радужными таблицами, используют системы, подобные тем, которые используются для разработки таблиц радуги и расшифровки пакетов GSM. Такие системы также используются для создания таблиц MD5, SHA, радуги для традиционного взлома пароля /теневого файла.

33 голоса | спросил gesell 23 Jpm1000000pmWed, 23 Jan 2013 15:16:30 +040013 2013, 15:16:30

3 ответа


25

TLDR; забыть об этом.

ASIC оптимизированы для разработки биткойнов. Не только Sha256 (Sha256 (x)) хеширование, но и особенно биткойнская добыча. Вы даже не можете использовать их для хэширования Sha256 (Sha256 (x)) в остальной части биткойн-системы, например, хеширование транзакций.

ASIC создаются для хэширования 80 байт, где вы даете им среднюю часть от хэширования первого фрагмента (64 байта) и 12 байтов со второго фрагмента. Затем они пробуют все варианты последних 4 байтов, чтобы попытаться найти хэш, который начинается с 4 нулевых байтов. Только значения, которые приводят к 4 нулевым байтам, сообщаются вообще. В основном это майнинг.

ASIC может помочь в взломе паролей, если:

  • хэши генерируются с помощью sha256 (sha256 (x))
  • соль + пароль = 80 байт
  • хэш начинается с 4 нулевых байтов
ответил Dr.Haribo 25 Jam1000000amFri, 25 Jan 2013 02:36:05 +040013 2013, 02:36:05
5

ASIC для добычи BTC оптимизированы для одного расчета: SHA256(SHA256(x)). Они не могут использоваться для вычисления MD5(x) или даже SHA256(x), поэтому, если вы не используете double-SHA256 для хэширования своих паролей, вы не должны беспокоиться.

ответил Philip Frank 23 Jpm1000000pmWed, 23 Jan 2013 18:11:51 +040013 2013, 18:11:51
2

Потенциальное использование, о котором я могу думать, заключается в том, чтобы помочь почтовым серверам использовать вариант HashCash для проверки того, что они не являются спамерами: должны ли пользователи HashCash использовать SHA-2 вместо SHA-1 для доказательства работы, тогда Шахтеры ASIC могут быть повторно использованы, чтобы помочь почтовым серверам отправлять аутентифицированные письма в крупные списки рассылки, тем самым снижая затраты на честную корпоративную (или даже личную, если необходимо возникновение!) Массовую рассылку.

Конечно, это также означает, что спамеры могут просто заставить эти машины уменьшить вероятность того, что их письма будут идентифицированы как мусор, который они есть - покупка ASIC просто станет еще одной «инвестицией», необходимой для начала спам-бизнеса. Итак, здесь идет проблема с яйцом и курицей ...

ответил Joe Pineda 31 Mayam13 2013, 03:55:22

Похожие вопросы

Популярные теги

security × 330linux × 316macos × 2827 × 268performance × 244command-line × 241sql-server × 235joomla-3.x × 222java × 189c++ × 186windows × 180cisco × 168bash × 158c# × 142gmail × 139arduino-uno × 139javascript × 134ssh × 133seo × 132mysql × 132