Поговорим об ИИ...

Тема в разделе "WASM.HEAP", создана пользователем Green_DiCk, 13 янв 2008.

  1. yuif2it

    yuif2it New Member

    Публикаций:
    0
    Кто-то сумел воспользоваться разветвлением биткоина и нарисовал триллион сатошей. Это безобразие длилось не больше часа. Неправильные блоки были исправлены. А для этого нужно в совершенстве уметь экстраполировать sha256. Так что такие алгоритмы существуют.
     
  2. Ahimov

    Ahimov Active Member

    Публикаций:
    0
    sha заранее определенный алгоритм, тем более в нем находили уязвимости.
    --- Сообщение объединено, 3 мар 2025 ---
    yuif2it,

    Решил я посмотреть графически этот sha256. Что бы быстро заюзать есть pb, где это делается в пару строк:

    Код (Text):
    1.     For x = 0 To 20
    2.     UseSHA2Fingerprint()
    3.     Debug StringFingerprint(Str(x), #PB_Cipher_SHA2, 256)
    4.     Next
    Вот выхлоп.

    - это даже никак графически не отрисовать, так как просто битовый длинный массив :sarcastic_hand:

    Эти данные - рандом и не про какую экстрапол/аппроки не может быть и речи.

    зы: мастер по донесению чуши ?
     

    Вложения:

    • sha256.png
      sha256.png
      Размер файла:
      31,6 КБ
      Просмотров:
      54
  3. yuif2it

    yuif2it New Member

    Публикаций:
    0
    Тогда все ноды битка управляются централизованно. Во что лучше поверить?
     
  4. Ahimov

    Ahimov Active Member

    Публикаций:
    0
    Ничего это не значит, обычная кража ключей:

     
  5. yuif2it

    yuif2it New Member

    Публикаций:
    0
    Блин. Нет.
    --- Сообщение объединено, 4 мар 2025 ---
    Один энтузиаст на хабре натравил обычную нейросеть на sha256. График в начале просел, но затем полностью стабилизировался. Просадка в начале оказалась глюком. Я месяц травил сетку. Обучение было медленным. Но всё же было.
     
  6. Ahimov

    Ahimov Active Member

    Публикаций:
    0
    Если побитно отрисовать массив, y: номер бита в массиве D{} = sha256(x), получается такая картина. Видны зависимости в виде чёрных пятен. Так что у меня нет однозначного мнения.

    Код (Text):
    1.     For x = 0 To 600
    2.         UseSHA2Fingerprint()
    3.         S$ = StringFingerprint(Str(x), #PB_Cipher_SHA2, 256)
    4.         y = 0
    5.         For i = 64 To 8 Step -8
    6.             Ss$ = Mid(S$, i - 8 + 1, 8)
    7.             v32 = Val("$" + Ss$)
    8.             For n = 0 To 31; Step -1
    9.                 v = (v32 >> n) & 1
    10.                 Plot(x, y, RGB(0, v*255, 0))
    11.                 y = y + 1
    12.             Next
    13.         Next
    14.     Next
     

    Вложения:

    • map.png
      map.png
      Размер файла:
      44 КБ
      Просмотров:
      50
  7. yuif2it

    yuif2it New Member

    Публикаций:
    0
    Там был хардфорк, который не попал в этот список.
    --- Сообщение объединено, 5 мар 2025 ---
    --- Сообщение объединено, 5 мар 2025 ---
    sha256 проба на зубОк для нейронной сети
     
  8. yuif2it

    yuif2it New Member

    Публикаций:
    0
     
  9. Ahimov

    Ahimov Active Member

    Публикаций:
    0
    yuit2if

    В коментах там инфы больше:

    Это точные алгоритмы, нейросеть использует в данном случае набор хэшей, которые не обратимы. Нейросети это примитивные полиномы и все это - тупо подбор хэшей брутом и попытка использовать сложное и не понятное пиара ради.

    Если взять crc32, так это не пригодно даже для поиска в модулях имен, слишком много повторов и алго элементарно брутится, возвращая кучи рандом значений для исходного хэша. Вот на таком может у нейронок и был бы успех :)
     
  10. aa_dav

    aa_dav Active Member

    Публикаций:
    0
    Да что за ерундистика вокруг хешей.
    Хеш по определению один и тот же может быть получен из разных исходных сообщений.
    Подлинная задача "взлома хеша" это когда для заданного хеша надо БЫСТРО подобрать либо хотя бы одно исходное сообщение которое будет иметь такой же хеш (и хоть один бит будет отличаться - это полный фейл, а не частичный результат) ну или даже перебрать их все возможные определенной длины - главное чтобы достаточно быстро.
    Всё остальное ерундистика и никакого отношения к взлому биткойнов иметь не может.
     
    Ahimov нравится это.
  11. yuif2it

    yuif2it New Member

    Публикаций:
    0
    задача биткойнов не восстановить по хешу а найти наименьший хеш
    --- Сообщение объединено, 5 мар 2025 ---
    Вся движуха происходит на пределе рандома.
     
  12. aa_dav

    aa_dav Active Member

    Публикаций:
    0
    Там задача подобрать такое значение поля со случайным значением в заголовке чтобы двоичное представление хеша как целого числа получилось меньше определенного допуска.
    Т.е. всё то же самое что я выше сказал - задача в том чтобы найти такое исходное сообщение даст желаемый хеш.
     
  13. yuif2it

    yuif2it New Member

    Публикаций:
    0
    это не такая и сложная задача