Поговорим об ИИ...

Тема в разделе "WASM.HEAP", создана пользователем Green_DiCk, 13 янв 2008.

  1. yuif2it

    yuif2it New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2018
    Сообщения:
    19
    Кто-то сумел воспользоваться разветвлением биткоина и нарисовал триллион сатошей. Это безобразие длилось не больше часа. Неправильные блоки были исправлены. А для этого нужно в совершенстве уметь экстраполировать sha256. Так что такие алгоритмы существуют.
     
  2. Ahimov

    Ahimov Active Member

    Публикаций:
    0
    Регистрация:
    14 окт 2024
    Сообщения:
    134
    sha заранее определенный алгоритм, тем более в нем находили уязвимости.
    --- Сообщение объединено, 3 мар 2025 ---
    yuif2it,

    Решил я посмотреть графически этот sha256. Что бы быстро заюзать есть pb, где это делается в пару строк:

    Код (Text):
    1.     For x = 0 To 20
    2.     UseSHA2Fingerprint()
    3.     Debug StringFingerprint(Str(x), #PB_Cipher_SHA2, 256)
    4.     Next
    Вот выхлоп.

    - это даже никак графически не отрисовать, так как просто битовый длинный массив :sarcastic_hand:

    Эти данные - рандом и не про какую экстрапол/аппроки не может быть и речи.

    зы: мастер по донесению чуши ?
     

    Вложения:

    • sha256.png
      sha256.png
      Размер файла:
      31,6 КБ
      Просмотров:
      44
  3. yuif2it

    yuif2it New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2018
    Сообщения:
    19
    Тогда все ноды битка управляются централизованно. Во что лучше поверить?
     
  4. Ahimov

    Ahimov Active Member

    Публикаций:
    0
    Регистрация:
    14 окт 2024
    Сообщения:
    134
    Ничего это не значит, обычная кража ключей:

     
  5. yuif2it

    yuif2it New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2018
    Сообщения:
    19
    Блин. Нет.
    --- Сообщение объединено, 4 мар 2025 в 15:46 ---
    Один энтузиаст на хабре натравил обычную нейросеть на sha256. График в начале просел, но затем полностью стабилизировался. Просадка в начале оказалась глюком. Я месяц травил сетку. Обучение было медленным. Но всё же было.
     
  6. Ahimov

    Ahimov Active Member

    Публикаций:
    0
    Регистрация:
    14 окт 2024
    Сообщения:
    134
    Если побитно отрисовать массив, y: номер бита в массиве D{} = sha256(x), получается такая картина. Видны зависимости в виде чёрных пятен. Так что у меня нет однозначного мнения.

    Код (Text):
    1.     For x = 0 To 600
    2.         UseSHA2Fingerprint()
    3.         S$ = StringFingerprint(Str(x), #PB_Cipher_SHA2, 256)
    4.         y = 0
    5.         For i = 64 To 8 Step -8
    6.             Ss$ = Mid(S$, i - 8 + 1, 8)
    7.             v32 = Val("$" + Ss$)
    8.             For n = 0 To 31; Step -1
    9.                 v = (v32 >> n) & 1
    10.                 Plot(x, y, RGB(0, v*255, 0))
    11.                 y = y + 1
    12.             Next
    13.         Next
    14.     Next
     

    Вложения:

    • map.png
      map.png
      Размер файла:
      44 КБ
      Просмотров:
      39
  7. yuif2it

    yuif2it New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2018
    Сообщения:
    19
    Там был хардфорк, который не попал в этот список.
    --- Сообщение объединено, 5 мар 2025 в 08:12 ---
    --- Сообщение объединено, 5 мар 2025 в 13:07 ---
    sha256 проба на зубОк для нейронной сети
     
  8. yuif2it

    yuif2it New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2018
    Сообщения:
    19
     
  9. Ahimov

    Ahimov Active Member

    Публикаций:
    0
    Регистрация:
    14 окт 2024
    Сообщения:
    134
    yuit2if

    В коментах там инфы больше:

    Это точные алгоритмы, нейросеть использует в данном случае набор хэшей, которые не обратимы. Нейросети это примитивные полиномы и все это - тупо подбор хэшей брутом и попытка использовать сложное и не понятное пиара ради.

    Если взять crc32, так это не пригодно даже для поиска в модулях имен, слишком много повторов и алго элементарно брутится, возвращая кучи рандом значений для исходного хэша. Вот на таком может у нейронок и был бы успех :)
     
  10. aa_dav

    aa_dav Active Member

    Публикаций:
    0
    Регистрация:
    24 дек 2008
    Сообщения:
    525
    Да что за ерундистика вокруг хешей.
    Хеш по определению один и тот же может быть получен из разных исходных сообщений.
    Подлинная задача "взлома хеша" это когда для заданного хеша надо БЫСТРО подобрать либо хотя бы одно исходное сообщение которое будет иметь такой же хеш (и хоть один бит будет отличаться - это полный фейл, а не частичный результат) ну или даже перебрать их все возможные определенной длины - главное чтобы достаточно быстро.
    Всё остальное ерундистика и никакого отношения к взлому биткойнов иметь не может.
     
    Ahimov нравится это.
  11. yuif2it

    yuif2it New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2018
    Сообщения:
    19
    задача биткойнов не восстановить по хешу а найти наименьший хеш
    --- Сообщение объединено, 5 мар 2025 в 18:22 ---
    Вся движуха происходит на пределе рандома.
     
  12. aa_dav

    aa_dav Active Member

    Публикаций:
    0
    Регистрация:
    24 дек 2008
    Сообщения:
    525
    Там задача подобрать такое значение поля со случайным значением в заголовке чтобы двоичное представление хеша как целого числа получилось меньше определенного допуска.
    Т.е. всё то же самое что я выше сказал - задача в том чтобы найти такое исходное сообщение даст желаемый хеш.
     
  13. yuif2it

    yuif2it New Member

    Публикаций:
    0
    Регистрация:
    26 апр 2018
    Сообщения:
    19
    это не такая и сложная задача