Поговорим об ИИ...

Discussion in 'WASM.HEAP' started by Green_DiCk, Jan 13, 2008.

  1. yuif2it

    yuif2it New Member

    Blog Posts:
    0
    Кто-то сумел воспользоваться разветвлением биткоина и нарисовал триллион сатошей. Это безобразие длилось не больше часа. Неправильные блоки были исправлены. А для этого нужно в совершенстве уметь экстраполировать sha256. Так что такие алгоритмы существуют.
     
  2. Ahimov

    Ahimov Active Member

    Blog Posts:
    0
    sha заранее определенный алгоритм, тем более в нем находили уязвимости.
    --- Сообщение объединено, Mar 3, 2025 ---
    yuif2it,

    Решил я посмотреть графически этот sha256. Что бы быстро заюзать есть pb, где это делается в пару строк:

    Code (Text):
    1.     For x = 0 To 20
    2.     UseSHA2Fingerprint()
    3.     Debug StringFingerprint(Str(x), #PB_Cipher_SHA2, 256)
    4.     Next
    Вот выхлоп.

    - это даже никак графически не отрисовать, так как просто битовый длинный массив :sarcastic_hand:

    Эти данные - рандом и не про какую экстрапол/аппроки не может быть и речи.

    зы: мастер по донесению чуши ?
     

    Attached Files:

  3. yuif2it

    yuif2it New Member

    Blog Posts:
    0
    Тогда все ноды битка управляются централизованно. Во что лучше поверить?
     
  4. Ahimov

    Ahimov Active Member

    Blog Posts:
    0
    Ничего это не значит, обычная кража ключей:

     
  5. yuif2it

    yuif2it New Member

    Blog Posts:
    0
    Блин. Нет.
    --- Сообщение объединено, Mar 4, 2025 ---
    Один энтузиаст на хабре натравил обычную нейросеть на sha256. График в начале просел, но затем полностью стабилизировался. Просадка в начале оказалась глюком. Я месяц травил сетку. Обучение было медленным. Но всё же было.
     
  6. Ahimov

    Ahimov Active Member

    Blog Posts:
    0
    Если побитно отрисовать массив, y: номер бита в массиве D{} = sha256(x), получается такая картина. Видны зависимости в виде чёрных пятен. Так что у меня нет однозначного мнения.

    Code (Text):
    1.     For x = 0 To 600
    2.         UseSHA2Fingerprint()
    3.         S$ = StringFingerprint(Str(x), #PB_Cipher_SHA2, 256)
    4.         y = 0
    5.         For i = 64 To 8 Step -8
    6.             Ss$ = Mid(S$, i - 8 + 1, 8)
    7.             v32 = Val("$" + Ss$)
    8.             For n = 0 To 31; Step -1
    9.                 v = (v32 >> n) & 1
    10.                 Plot(x, y, RGB(0, v*255, 0))
    11.                 y = y + 1
    12.             Next
    13.         Next
    14.     Next
     

    Attached Files:

    • map.png
      map.png
      File size:
      44 KB
      Views:
      55
  7. yuif2it

    yuif2it New Member

    Blog Posts:
    0
    Там был хардфорк, который не попал в этот список.
    --- Сообщение объединено, Mar 5, 2025 ---
    --- Сообщение объединено, Mar 5, 2025 ---
    sha256 проба на зубОк для нейронной сети
     
  8. yuif2it

    yuif2it New Member

    Blog Posts:
    0
     
  9. Ahimov

    Ahimov Active Member

    Blog Posts:
    0
    yuit2if

    В коментах там инфы больше:

    Это точные алгоритмы, нейросеть использует в данном случае набор хэшей, которые не обратимы. Нейросети это примитивные полиномы и все это - тупо подбор хэшей брутом и попытка использовать сложное и не понятное пиара ради.

    Если взять crc32, так это не пригодно даже для поиска в модулях имен, слишком много повторов и алго элементарно брутится, возвращая кучи рандом значений для исходного хэша. Вот на таком может у нейронок и был бы успех :)
     
  10. aa_dav

    aa_dav Active Member

    Blog Posts:
    0
    Да что за ерундистика вокруг хешей.
    Хеш по определению один и тот же может быть получен из разных исходных сообщений.
    Подлинная задача "взлома хеша" это когда для заданного хеша надо БЫСТРО подобрать либо хотя бы одно исходное сообщение которое будет иметь такой же хеш (и хоть один бит будет отличаться - это полный фейл, а не частичный результат) ну или даже перебрать их все возможные определенной длины - главное чтобы достаточно быстро.
    Всё остальное ерундистика и никакого отношения к взлому биткойнов иметь не может.
     
    Ahimov likes this.
  11. yuif2it

    yuif2it New Member

    Blog Posts:
    0
    задача биткойнов не восстановить по хешу а найти наименьший хеш
    --- Сообщение объединено, Mar 5, 2025 ---
    Вся движуха происходит на пределе рандома.
     
  12. aa_dav

    aa_dav Active Member

    Blog Posts:
    0
    Там задача подобрать такое значение поля со случайным значением в заголовке чтобы двоичное представление хеша как целого числа получилось меньше определенного допуска.
    Т.е. всё то же самое что я выше сказал - задача в том чтобы найти такое исходное сообщение даст желаемый хеш.
     
  13. yuif2it

    yuif2it New Member

    Blog Posts:
    0
    это не такая и сложная задача