Bitcoin Forum
November 20, 2017, 06:23:37 AM *
News: Latest stable version of Bitcoin Core: 0.15.1  [Torrent].
 
   Home   Help Search Donate Login Register  
Pages: « 1 2 [3] 4 5 6 »  All
  Print  
Author Topic: Proof Of Burn (Distruggere Bitcoin)  (Read 13574 times)
Stemby
Legendary
*
Offline Offline

Activity: 2254



View Profile
June 10, 2014, 02:58:38 PM
 #41

Assuming that the password could only be numbers or letters (no special characters) and that lowercase letters are considered distinct from uppercase, you would have 62 possible characters in each space. For an 8 character password, that would be 62^8 combinations, or a little over 218 Trillion combinations. At one try per second, that would be 218 Trillion seconds, or 3.6 Trillion minutes, or 60 billion hours, or 2 Billion days, or just under 7 million years.

Secondo questi conti, con un tentativo al secondo ci si mette 7 milioni di anni.

Quanti tentativi al secondo fa il tuo bruteforce?
Dando per corretti tutti questi dati (da verificare uno ad uno, prima di mettersi in un'impresa del genere), 20 XBT corrispondono al cambio attuale a quasi 10000 €. Siamo malfidenti e non consideriamo i 10 XBT promessi ma non presenti nel wallet; stiamo parlando comunque di quasi 5000 €.

Mi butterei nell'impresa se si abbia la possibilità di bucare l'indirizzo in un tempo durante il quale la macchina consumi un valore di energia elettrica minore di 5000 €.

Partiamo dal caso di FaSan. Lì non ci siamo perché 27000 chiavi/ora corrispondono a 7,5 chiavi a secondo → l'ordine di grandezza per provare tutte le chiavi è il milione di anni; non ho abbastanza pazienza, anche se fosse economicamente/energeticamente sostenibile, e tra l'altro la sfida ha una scadenza un po' più ravvicinata (1/1/2016).

GPU/FPGA/ASIC è probabilmente l'unica strada da prendere in considerazione.

“…virtual currencies, could have a substitution effect on central bank money if they become widely accepted.”
ECB Report, October 2012
Join ICO Now A blockchain platform for effective freelancing
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction. Advertise here.
1511159017
Hero Member
*
Offline Offline

Posts: 1511159017

View Profile Personal Message (Offline)

Ignore
1511159017
Reply with quote  #2

1511159017
Report to moderator
1511159017
Hero Member
*
Offline Offline

Posts: 1511159017

View Profile Personal Message (Offline)

Ignore
1511159017
Reply with quote  #2

1511159017
Report to moderator
jkoin
Sr. Member
****
Offline Offline

Activity: 459


Green Mining 85% Cheaper


View Profile
June 10, 2014, 03:05:29 PM
 #42

Implementiamo una brute force pool Smiley ?
Potrebbe anche avere senso...


Se parliamo di Warp, ci può stare, ma più che una pool servirebbe un calcolo condiviso.

In realtà Warp usa scrypt ma nessuno si è preso la briga di sviluppare un codice che usi la GPU anzichè a la CPU. Questa potrebbe essere la chiave vincente.

Io purtroppo tutto quello che ho potuto fare è uno script in phyton che divida il lavoro tra i threads, su una macchina che ha 24 core riesco a verificare 13500 chiavi ogni mezz'ora. Dovrei studiarmi le kernel GPU, ma come detto prima sono full di roba in quest' ultimo periodo.




FaSan

7,5 chiavi al secondo. In pratica (sei calcoli che ho copia/incollato da una veloce ricerca su google sono giusti) ci dovresti mettere nel worst case 1 milione di anni.

Se ci distribuiamo il calcolo tra un milione di utenti ci mettiamo un anno.




Si ma 20 BTC diviso un milione fà 0.0002 BTC
... chi ce lo fà fare ? Cheesy

1 Milione di anni se la password fosse l' ultima ovvero ZZZZZZZZ e se avessi impostato un sequenziale standard. In realtà consapevole dei tempi improbabili, ho modificato la sequenza delle password generate in modo da sperare nel fattore K. Se arriva bene, sennò pazienza, il server tanto ce l' ho in casa Smiley



FaSan

Appunto non ne vale la pena  Sad

       ▄██▄
       █████
        ▀███▌
          ███  ▄███▄
          ▐█▌ ██████▌
     ████  ▀  ██████▌
     ████    ▐██████
     ▐███▌   █████▀
     ▐███   ▐████
     ███▀  ▄███
    ▄██   █▀▀  ▄▄▄
   ▄▀       ▄█████▀
       ▄▄▄██████▀
.HydroMiner
~~~~~~~~~~~~
.           ▄▄▄▄         ▄▄▄▄
        ▄██████▌       ▐██████▄
      ▄████████▌       ▐████████▄
    ▄██████████▌       ▐██████████▄
   ██████▀▐████▌       ▐████▌▀██████
  █████▀  ▐████▌        ▀███▌  ▀█████
 █████    ▐████▌          ▀█▌    █████
▐████▌    ▐█████▄▄▄▄▄▄▄▄▄▄       ▐████▌
█████      ▀███████████████▄      █████
▐████▌        ▀▀▀▀▀▀▀▀▀█████▌    ▐████▌
 █████    ▐█▄          ▐████▌    █████
  █████▄  ▐███▄        ▐████▌  ▄█████
   ██████▄▐████▌       ▐████▌▄██████
    ▀██████████▌       ▐██████████▀
      ▀████████▌       ▐████████▀
        ▀██████▌       ▐██████▀
           ▀▀▀▀         ▀▀▀▀
.Green Mining with Hydro Power
             ▐█▌             
             ███             
            ▄███▄            
           ▐█████▌           
          ▄████▀██▄          
        ▄████▀  ████▄        
       █████    ██████       
     ▄████▀     ███████▄     
    █████      ▄█████████    
  ▄█████     ▄████████████▄  
 ▐█████    ▄███████████████▌ 
 █████   ▄██████████████████ 
 █████  ▄███████████████████ 
 ▐████ ████████████████████▌ 
  ▀███████████████████████▀  
   ▀█████████████████████▀   
     ▀█████████████████▀     
        ▀▀▀███████▀▀▀      
FaSan
Hero Member
*****
Offline Offline

Activity: 658



View Profile
June 10, 2014, 03:33:47 PM
 #43

Mah... dipende.

Non darei per scontato che ci voglia tutto questo tempo.

Ricordiamoci che in questo caso la password è scelta da uno human e come tale ha sicuramente le sue pecche.

Se fossi stato io a scegliere, intanto avrei scelto una parola "nel mezzo". Per evitare che qualcuno potesse trovarla subito facendo un brute incrementale partendo da aaaaaaaa oppure decrementale partendo da ZZZZZZZZ.

E quindi abbiamo scremato già un 50% del tempo. Poi ci sarebbe da capire se l' obbiettivo comunque è darli questi BTC o se invece stò li sperando che nessuno arrivi. Se fosse così però non avrei messo una scadenza così lontana, la bounties si chiude a gennaio 2016 ed è già qualche mese che è attiva. Diciamo due anni in tutto ? avrei messo sei mesi o un anno al massimo.

Quindi io tizio che gestisco l' azienda voglio pagare il bounties perchè voglio farmi pubblicità, destare interesse al mio prodotto, ecc ecc. Quindi mi calcolo, basandomi su una velocità di calcolo medio una password scovabile in meno di due anni.


E così via dicendo.




FaSan




ervalvola
Hero Member
*****
Offline Offline

Activity: 669


View Profile
June 10, 2014, 05:08:34 PM
 #44

La butto li senza averci ragionato più di tanto, non ricordo bene quali sono i formati delle private keys e degli hashes calcolati durante il mining ma... non ci sarebbe un modo di fare un "merging" tra il mining e l'attacco bruteforce?

Sarebbe chiaramente paradossale utilizzare la potenza di calcolo necessaria per mettere in sicurezza la rete, proprio per "minare" quella sicurezza, gioco di parole incluso.

: D

PS: io ho fatto il "burning" di counterparty (ho bruciato poco meno di 1 BTC) e se da una parte ho molto apprezzato lo spirito del progetto (concentrarsi sullo sviluppo e sul prodotto, non sul profitto "a priori") - tra l'altro counterparty è molto interessante! - dall'altra bruciare un BTC mi ha dato un grande senso di spreco!
redsn0w
Legendary
*
Offline Offline

Activity: 1274


# Free market


View Profile
June 10, 2014, 06:16:51 PM
 #45

La butto li senza averci ragionato più di tanto, non ricordo bene quali sono i formati delle private keys e degli hashes calcolati durante il mining ma... non ci sarebbe un modo di fare un "merging" tra il mining e l'attacco bruteforce?

Sarebbe chiaramente paradossale utilizzare la potenza di calcolo necessaria per mettere in sicurezza la rete, proprio per "minare" quella sicurezza, gioco di parole incluso.

: D

PS: io ho fatto il "burning" di counterparty (ho bruciato poco meno di 1 BTC) e se da una parte ho molto apprezzato lo spirito del progetto (concentrarsi sullo sviluppo e sul prodotto, non sul profitto "a priori") - tra l'altro counterparty è molto interessante! - dall'altra bruciare un BTC mi ha dato un grande senso di spreco!

Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin
ervalvola
Hero Member
*****
Offline Offline

Activity: 669


View Profile
June 10, 2014, 06:24:29 PM
 #46

PS: io ho fatto il "burning" di counterparty (ho bruciato poco meno di 1 BTC) e se da una parte ho molto apprezzato lo spirito del progetto (concentrarsi sullo sviluppo e sul prodotto, non sul profitto "a priori") - tra l'altro counterparty è molto interessante! - dall'altra bruciare un BTC mi ha dato un grande senso di spreco!

Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin

Beh, l'operazione è stata abbastanza redditizia  Cool
Stemby
Legendary
*
Offline Offline

Activity: 2254



View Profile
June 10, 2014, 07:40:07 PM
 #47

Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin
Se per farlo ti dessero 10 € di oro, io lo farei.

“…virtual currencies, could have a substitution effect on central bank money if they become widely accepted.”
ECB Report, October 2012
redsn0w
Legendary
*
Offline Offline

Activity: 1274


# Free market


View Profile
June 10, 2014, 08:31:09 PM
 #48

Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin
Se per farlo ti dessero 10 € di oro, io lo farei.

Ma perché dovete fare sempre degli esempi stratosferici...  Grin la mia affermazione era :

"" Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin ""

 lo faresti  di tua iniziativa senza ricevere nulla in cambio ?
FaSan
Hero Member
*****
Offline Offline

Activity: 658



View Profile
June 10, 2014, 08:35:47 PM
 #49

La butto li senza averci ragionato più di tanto, non ricordo bene quali sono i formati delle private keys e degli hashes calcolati durante il mining ma... non ci sarebbe un modo di fare un "merging" tra il mining e l'attacco bruteforce?


Io penso che con delle opportune modifiche ed un "miner" ad hoc sia assolutamente possibile.



FaSan
ervalvola
Hero Member
*****
Offline Offline

Activity: 669


View Profile
June 10, 2014, 08:36:27 PM
 #50

Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin
Se per farlo ti dessero 10 € di oro, io lo farei.

Ma perché dovete fare sempre degli esempi stratosferici...  Grin la mia affermazione era :

"" Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin ""

 lo faresti  di tua iniziativa senza ricevere nulla in cambio ?

In cambio del BTC bruciato davano 1000 XCP, che ora valgono circa 4 BTC (ma parte li ho venduti a quasi il doppio).
Col cacchio che bruciavo bitcoins a caso  Grin
ervalvola
Hero Member
*****
Offline Offline

Activity: 669


View Profile
June 10, 2014, 08:37:49 PM
 #51

La butto li senza averci ragionato più di tanto, non ricordo bene quali sono i formati delle private keys e degli hashes calcolati durante il mining ma... non ci sarebbe un modo di fare un "merging" tra il mining e l'attacco bruteforce?


Io penso che con delle opportune modifiche ed un "miner" ad hoc sia assolutamente possibile.



FaSan

Cacchio, io pensavo di aver detto una poderosa ca     .
redsn0w
Legendary
*
Offline Offline

Activity: 1274


# Free market


View Profile
June 10, 2014, 08:38:57 PM
 #52

Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin
Se per farlo ti dessero 10 € di oro, io lo farei.

Ma perché dovete fare sempre degli esempi stratosferici...  Grin la mia affermazione era :

"" Prendi una banconota da 10 euro e bruciala... io non lo farei... Grin ""

 lo faresti  di tua iniziativa senza ricevere nulla in cambio ?

In cambio del BTC bruciato davano 1000 XCP, che ora valgono circa 4 BTC (ma parte li ho venduti a quasi il doppio).
Col cacchio che bruciavo bitcoins a caso  Grin

Ecco ... ora ci siamo capiti .  Se non mi danno nulla in cambio col cacchio che brucio 10 euro  ( con la crisi che c'è ora.. ).

Gicpiglio
Full Member
***
Offline Offline

Activity: 138



View Profile
June 16, 2014, 04:46:29 PM
 #53

Forse non c'entra tantissimo con il topic iniziale, ma da quando ho scoperto l'esistenza di vanitygen un'idea mi sta fondendo i neuroni uno ad uno.

Beccare un singolo indirizzo andando di bruteforce richiede milioni di anni, ma se invece si cercasse di beccarne uno qualsiasi già esistente? Quanto tempo ci vorrebbe?

Bitrated user: Gicminos.
FaSan
Hero Member
*****
Offline Offline

Activity: 658



View Profile
June 16, 2014, 04:56:52 PM
 #54

Forse non c'entra tantissimo con il topic iniziale, ma da quando ho scoperto l'esistenza di vanitygen un'idea mi sta fondendo i neuroni uno ad uno.

Beccare un singolo indirizzo andando di bruteforce richiede milioni di anni, ma se invece si cercasse di beccarne uno qualsiasi già esistente? Quanto tempo ci vorrebbe?


Milioni di anni. Cerca "collision" nell' elliptic curve per avere un' idea.
Amph
Legendary
*
Offline Offline

Activity: 1694



View Profile
June 16, 2014, 08:46:20 PM
 #55

La butto li senza averci ragionato più di tanto, non ricordo bene quali sono i formati delle private keys e degli hashes calcolati durante il mining ma... non ci sarebbe un modo di fare un "merging" tra il mining e l'attacco bruteforce?


Io penso che con delle opportune modifiche ed un "miner" ad hoc sia assolutamente possibile.



FaSan

Cacchio, io pensavo di aver detto una poderosa ca     .


io non credo sia possibile, quando si mina la vga non fa nient'altro che comparare un numero unico con altri numeri e trovare quello sotto una certa soglia che poi ti darà l'hash corrispondente, non fa certo un bruteforce diretto sull'hash...


per quei 20 btc, forse con l'attacco del dizionario  Cheesy
ervalvola
Hero Member
*****
Offline Offline

Activity: 669


View Profile
June 16, 2014, 09:18:56 PM
 #56

io non credo sia possibile, quando si mina la vga non fa nient'altro che comparare un numero unico con altri numeri e trovare quello sotto una certa soglia che poi ti darà l'hash corrispondente, non fa certo un bruteforce diretto sull'hash...

Credo che gli hashes vengano comunque calcolati... se non sbaglio si cambia un numero (il cosiddetto "nonce") e poi si calcola l'hash del blocco per vedere se i primi bits sono uguali a zero; quanti zeri ci debbano essere poi dipende dalla difficoltà...
Probabilmente sto sparando cavolate, questa roba l'ho letta 2 anni fa senza mai entrare più di tanto nel merito, in caso scusate Cheesy


Comunque anche impegnando 100k TH/s = 10^17 hashes/sec  (la potenza totale della rete ad oggi)

La chiave segreta è a 256 bit quindi

2^256 ~ 10^77

In un anno ci sono ~ 10^7 secondi

ci vorrebbero ~ 10^53 anni per riuscirci -------





iniziamo?  : D
FaSan
Hero Member
*****
Offline Offline

Activity: 658



View Profile
June 16, 2014, 09:23:01 PM
 #57

io non credo sia possibile, quando si mina la vga non fa nient'altro che comparare un numero unico con altri numeri e trovare quello sotto una certa soglia che poi ti darà l'hash corrispondente, non fa certo un bruteforce diretto sull'hash...

Credo che gli hashes vengano comunque calcolati... se non sbaglio si cambia un numero (il cosiddetto "nonce") e poi si calcola l'hash del blocco per vedere se i primi bits sono uguali a zero; quanti zeri ci debbano essere poi dipende dalla difficoltà...
Probabilmente sto sparando cavolate, questa roba l'ho letta 2 anni fa senza mai entrare più di tanto nel merito, in caso scusate Cheesy


Comunque anche impegnando 100k TH/s = 10^17 hashes/sec  (la potenza totale della rete ad oggi)

La chiave segreta è a 256 bit quindi

2^256 ~ 10^77

In un anno ci sono ~ 10^7 secondi

ci vorrebbero ~ 10^53 anni per riuscirci -------





iniziamo?  : D


Allora no, non è esatto, se parliamo di hash allora parliamo di HEX quindi sono chiavi da 256bit codificate in 64 caratteri esadecimali, quindi 16^64.



FaSan
ervalvola
Hero Member
*****
Offline Offline

Activity: 669


View Profile
June 16, 2014, 09:26:24 PM
 #58

Allora no, non è esatto, se parliamo di hash allora parliamo di HEX quindi sono chiavi da 256bit codificate in 64 caratteri esadecimali, quindi 16^64.



FaSan

Beh non importa come lo codifichi, 2^256 = 16^64 ~ 10^77

Le possibili chiavi in circolazione son sempre quelle eh

EDIT: Ah NO ho capito, c'è un fattore 2 che cambia... sarebbe 2^256 =16^32 (c'era qualcosa che non tornava) sorry!

EDIT2: Tanto per capire, in un ipotetico bruteforce, non fregandocene una cippa della codifica, dovremmo sempre provare 16^32 chiavi, giusto?


PS: comunque ripensandoci considerando l'aumento esponenziale dell'hashrate, la faccenda potrebbe richiedere un fork prima o poi...


Gicpiglio
Full Member
***
Offline Offline

Activity: 138



View Profile
June 17, 2014, 08:20:30 AM
 #59

Forse non c'entra tantissimo con il topic iniziale, ma da quando ho scoperto l'esistenza di vanitygen un'idea mi sta fondendo i neuroni uno ad uno.

Beccare un singolo indirizzo andando di bruteforce richiede milioni di anni, ma se invece si cercasse di beccarne uno qualsiasi già esistente? Quanto tempo ci vorrebbe?


Milioni di anni. Cerca "collision" nell' elliptic curve per avere un' idea.

Aspetta un attimo. Supponiamo che tutti gli indirizzi bitcoin vengano generati (anche se abbastanza improbabile). La probabilità di collisione é il 100% no?

Bitrated user: Gicminos.
Stemby
Legendary
*
Offline Offline

Activity: 2254



View Profile
June 17, 2014, 09:31:02 AM
 #60

EDIT: Ah NO ho capito, c'è un fattore 2 che cambia... sarebbe 2^256 =16^32 (c'era qualcosa che non tornava) sorry!
No, scusa, era proprio giusto 16^64.

16^64 = (2^4)^64 = 2^256

Quindi il tuo primo calcolo era corretto.

“…virtual currencies, could have a substitution effect on central bank money if they become widely accepted.”
ECB Report, October 2012
Pages: « 1 2 [3] 4 5 6 »  All
  Print  
 
Jump to:  

Sponsored by , a Bitcoin-accepting VPN.
Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!