Кто-то сумел воспользоваться разветвлением биткоина и нарисовал триллион сатошей. Это безобразие длилось не больше часа. Неправильные блоки были исправлены. А для этого нужно в совершенстве уметь экстраполировать sha256. Так что такие алгоритмы существуют.
sha заранее определенный алгоритм, тем более в нем находили уязвимости. --- Сообщение объединено, 3 мар 2025 --- yuif2it, Решил я посмотреть графически этот sha256. Что бы быстро заюзать есть pb, где это делается в пару строк: Код (Text): For x = 0 To 20 UseSHA2Fingerprint() Debug StringFingerprint(Str(x), #PB_Cipher_SHA2, 256) Next Вот выхлоп. - это даже никак графически не отрисовать, так как просто битовый длинный массив Эти данные - рандом и не про какую экстрапол/аппроки не может быть и речи. зы: мастер по донесению чуши ?
Блин. Нет. --- Сообщение объединено, 4 мар 2025 в 15:46 --- Один энтузиаст на хабре натравил обычную нейросеть на sha256. График в начале просел, но затем полностью стабилизировался. Просадка в начале оказалась глюком. Я месяц травил сетку. Обучение было медленным. Но всё же было.
Если побитно отрисовать массив, y: номер бита в массиве D{} = sha256(x), получается такая картина. Видны зависимости в виде чёрных пятен. Так что у меня нет однозначного мнения. Код (Text): For x = 0 To 600 UseSHA2Fingerprint() S$ = StringFingerprint(Str(x), #PB_Cipher_SHA2, 256) y = 0 For i = 64 To 8 Step -8 Ss$ = Mid(S$, i - 8 + 1, 8) v32 = Val("$" + Ss$) For n = 0 To 31; Step -1 v = (v32 >> n) & 1 Plot(x, y, RGB(0, v*255, 0)) y = y + 1 Next Next Next
Там был хардфорк, который не попал в этот список. --- Сообщение объединено, 5 мар 2025 в 08:12 --- --- Сообщение объединено, 5 мар 2025 в 13:07 --- sha256 проба на зубОк для нейронной сети
yuit2if В коментах там инфы больше: Это точные алгоритмы, нейросеть использует в данном случае набор хэшей, которые не обратимы. Нейросети это примитивные полиномы и все это - тупо подбор хэшей брутом и попытка использовать сложное и не понятное пиара ради. Если взять crc32, так это не пригодно даже для поиска в модулях имен, слишком много повторов и алго элементарно брутится, возвращая кучи рандом значений для исходного хэша. Вот на таком может у нейронок и был бы успех
Да что за ерундистика вокруг хешей. Хеш по определению один и тот же может быть получен из разных исходных сообщений. Подлинная задача "взлома хеша" это когда для заданного хеша надо БЫСТРО подобрать либо хотя бы одно исходное сообщение которое будет иметь такой же хеш (и хоть один бит будет отличаться - это полный фейл, а не частичный результат) ну или даже перебрать их все возможные определенной длины - главное чтобы достаточно быстро. Всё остальное ерундистика и никакого отношения к взлому биткойнов иметь не может.
задача биткойнов не восстановить по хешу а найти наименьший хеш --- Сообщение объединено, 5 мар 2025 в 18:22 --- Вся движуха происходит на пределе рандома.
Там задача подобрать такое значение поля со случайным значением в заголовке чтобы двоичное представление хеша как целого числа получилось меньше определенного допуска. Т.е. всё то же самое что я выше сказал - задача в том чтобы найти такое исходное сообщение даст желаемый хеш.