Майнинг криптовалют- что же происходит на самом деле?

Одним из самых ярких событий IT индустрии явилось распространение майнинга криптовалют . Условно говоря, подбор некоторой комбинации байт соответствующей некоторым требованиям, сейчас не суть важно каким. Есть множество описаний криптовалют, самой известной из которых является биткоин. Механизмы обращения криптовалют к тексту данной статьи отношения не имеют, а вот методы добычи, майнинга- они любопытны.

Суть в максимально быстром переборе неких комбинаций в соответствии с некоторыми правилами, допустим, “Процесс майнинга заключается в подборе такого значения Nonce, которое позволит получить хеш, числовое значение которого будет не более некоторого заданного числа — Difficulty Target, целевого уровня сложности“. Существует скрипт позволяющий выполнять этот перебор, но, как правило, пользователи устанавливают специальное программное обеспечение. Суть проста- можно добыть уже добытые монеты, нужно заявить право собственности на добытое. Примем как данность- зачастую пользователь НЕ ИМЕЕТ ДОСТУПА к исходному коду.

Для уменьшения влияния фактора удачи и более равномерного и предсказуемого получения биткойнов майнеры используют специализированные веб-службы — пулы[7] (от англ. pool — общий фонд). Пользователи предоставляют пулу свои вычислительные мощности. Особенность задачи позволяет применить максимальное распараллеливание вычислений, когда каждый участник ищет свой вариант решения без увязки его результатов с решениями других. Часто выплаты майнеру рассчитываются исходя из отправленных им пулу стандартных вариантов (shares) (блоков с хешем, который подошёл бы при сложности равной единице). В среднем нужно 232 операций хеширования для нахождения одного стандартного варианта[8]. Для нахождения блока в среднем требуется количество стандартных вариантов, равное текущей сложности.“- в рамках такого пула исходный код, тем более, недоступен.

Расходы на оборудование и энергию колоссальны- Майнинг Bitcoin требует больше электроэнергии, чем потребляют отдельные 159 стран мира

Ради прикола установил андроид приложение на свою 8-ядерную приставку, несколько дней наблюдал. Приставка впала в задумчивость, сильно грелась. Примерные оценки показали, что накопает она минимальную сумму (несколько центов) за период времени от недели до месяца.

А теперь вдумаемся- разве такое может быть? Подобрать какой-то “красивый” номер где, пусть там, несколько одинаковых символов в строке после преобразования- разве есть смысл жрать энергию сопоставимую с затратами отдельных стран? Что это за безумие, зачем это происходит? Локомотив развития IT сферы- то понятно, производители компьютерного железа, поди, весь потолок раздолбали пробками от шампанского на радостях. МММ-подобная пирамида, тоже вполне возможно. Но масштаб явления совершенно не соответствует заявленным целям.

Первый вопрос- кто платит? Покупатели биткоинов оплачивают праздник- возможно, но масштаб явно не тот. Где-то существует еще какой-то мощный источник денег. Источник способный оплатить сложнейшее оборудование, колоссальные затраты на электричество.

 

А теперь, как водится в приличных романах, совершенно другая сюжетная линия.

В сети распространены различные стандарты и механизмы криптографической защиты, например, CAST-128 , CAST-256 . Вот так можно взломать MD5, взломать можно и так и эдак .

Подробней опишу, цитата:

Ighashgpu: взлом с помощью GPU

Но хватит теории. Давай перейдем к делу и поговорим непосредственно о взломе нашего любимого алгоритма. Предположим, что нам в руки попал хеш какого-то пароля: d8578edf8458ce06fbc5bb76a58c5ca4. Для взлома этого хеша я предлагаю воспользоваться программой Ighashgpu, которую можно скачать на сайтеwww.golubev.com или найти на нашем диске. Утилита распространяется совершенно бесплатно и спокойно работает под виндой. Чтобы ускорить процесс взлома хеша, Ighashgpu использует GPU, поэтому тебе необходима как минимум одна видеокарта nVidia или ATI c поддержкой CUDA/ATI Stream. Современные графические процессоры построены на несколько иной архитектуре, нежели обычные CPU, поэтому они гораздо эффективнее обрабатывают графическую информацию. Хотя GPU предназначены для обработки трехмерной графики, в последние несколько лет появилась тенденция к их применению и для обычных вычислений. Начать работать с программой не просто, а очень просто: распакуй архив в любое место на диске и приступай к взлому с помощью командной строки Windows:

ighashgpu.exe -t:md5 \ 
    -h:d8578edf8458ce06fbc5bb76a58c5ca4 -max:7

Мы используем вышеприведенный способ для взлома одного определенного хеша, сгенерированного при помощи алгоритма MD5. Максимальная длина возможного пароля составляет семь символов. Через какое-то время пароль будет найден (qwerty). Теперь давай попробуем взломать еще один хеш, но с немного другими условиями. Пусть наш хеш имеет вид d11fd4559815b2c3de1b685bb78a6283, а включает в себя буквы, цифры, знак подчеркивания и имеет суффикс «_admin». В данном случае мы можем использовать перебор пароля по маске, чтобы упростить программе задачу:

ighashgpu.exe -h:d11fd4559815b2c3de1b685bb78a6283 -t:md5 
-u:[abcdefghijklmnopqrstuwvxyz1234567890_] -m:??????_admin

Здесь параметр ‘-u’ позволяет указать набор символов, используемых при переборе, а параметр ‘-m’ задает маску пароля. В нашем случае маска состоит из шести произвольных символов, после которых идет сочетание «_admin». Подбор пароля также не составит никакого труда.

 

Суть понятна? Если нет- поясню: если мы имеем некий объект обработанный хэш-функцией, мы можем узнать пароль примененный при этом методом перебора. То есть, обрабатывая случайные комбинации либо комбинации по маске мы можем найти исходный пароль. По сути, такой объект- это СЛЕПОК ключа. Но чтобы подобрать ключ к этому слепку нужно много-много раз провернуть отмычку. Обычный процессор здесь не слишком поможет, желательно использовать графические платы имеющие множество простых ядер. Тогда в единицу времени удастся провести как можно больше переборов вариантов.

Ничего не напоминает?

Продолжу- при сколько-нибудь значительной длине пароля вариантов много. Скажем даже так, невероятно много. Ключи и подбираются с таким расчетом, чтобы на обычном компьютере или даже суперкомпьютере взломать его было нереально, чтобы затянулось оно на сотни лет. Что делать? Как вариант- повысить количество ядер. В разы, на порядки, на много порядков.
Но КАК?! Давайте объявим гражданам- дайте нам доступ к вашим компьютерам, купите себе специализированные системы, мы будем ломать с вашей помощью пароли. Вменяемые граждане такое предложение категорически отвергнут, даже если получат за это небольшое вознаграждение.

То есть, нужна ЛЕГЕНДА объясняющая потребность в вычислительных ресурсах. При чем, ресурсах не сконцентрированных в одном месте (чтобы не накрыли) а распределенных. ЛЕГЕНДА при которой владельцев ресурсов используют втемную, платежи которым можно производить из неких неотслеживаемых источников.

Моя гипотеза заключается в том, что истерия связанная с криптовалютами- это способ взлома серьезных паролей. Разоблачения хакеров, послужившие поводом для грандиозных скандалов- это, по сути, заслуга майнеров. Пацан, который прилаживал третью видеокарту к старенькому компу- это именно он, сам не зная того, ломал Пентагон и WADA. И деньги свои он получил не от впечатленных рекламой лохов-покупателей биткоинов а от заказчиков взлома. При чем, эти заказчики платили не напрямую а путем выкупа некоторого количества криптовалюты.

 

Это неудобная гипотеза. Если мой сайт сломают- значит она верна. Хотя, зная повадки неких персонажей, они могли бы тут же без моего ведома написать опровержение 🙂

Дмитрий Горчилин 20180129

 

Подборка литературы по данному вопросу Список литературы по блокчейну для гуманитариев

 

 

One of the highlights of the IT industry was the spread of crypto-currency mining. Relatively speaking, the selection of some combination of bytes corresponding to certain requirements, now is not important what. There are many descriptions of crypto-currencies, the most famous of which is bitcoin. The mechanisms of circulation crypto currency to the text of this article have no relation, but the methods of mining, mining, they are curious.

The essence is in the fastest possible sorting of certain combinations in accordance with some rules, say, “The process of mining is to select a value of Nonce, which will give a hash whose numeric value will be no more than a certain number – Difficulty Target, the target level of complexity.” There is a script that allows you to perform this search, but, as a rule, users install special software. The essence is simple, you can get already extracted coins, you need to declare the ownership of the extracted. We accept as a given – often the user DOES NOT ACCESS to the source code.

“To reduce the impact of the luck factor and more uniform and predictable production of bitcoins, the miners use specialized web services – pools [7].” Users provide the pool with their computational power. “The peculiarity of the problem makes it possible to apply the maximum parallelization of calculations when Each participant searches for his own solution without linking his results with the decisions of others.Often the payments to the miner are calculated on the basis of the standard variants (shares) sent to them by the pool (blocks with a hash, I would go with a complexity of one.) On average, 232 hashing operations are needed to find one standard version. [8] To find the block, on average, the number of standard options is equal to the current complexity. “- In the framework of such a pool, the source code, not available.

Equipment and energy costs are enormous – Bitcoin mining requires more electricity than some 159 countries of the world consume

For the sake of fun, I installed the android application on my 8-core console, for several days I watched. The prefix has fallen into a reverie, it is strongly heated. Approximate estimates have shown that it will accumulate a minimum amount (several cents) for a period of time from a week to a month.

And now think about it, can this be? Pick up some “beautiful” number where, albeit there, a few identical characters in the line after the conversion – does it make sense to eat energy comparable to the costs of individual countries? What is this madness, why is this happening? Locomotive development of the IT sphere, it’s understandable, the producers of computer hardware, go, the whole ceiling gouged from champagne on the joys. The MMM-like pyramid is also quite possible. But the scale of the phenomenon completely does not correspond to the declared purposes.

The first question is who pays? Buyers of bitcoins pay a holiday, perhaps, but the scale is clearly not the same. Somewhere there is still some powerful source of money. The source is able to pay for the most complicated equipment, colossal electricity costs.

And now, as usual in decent novels, a completely different storyline.

Various standards and mechanisms of cryptographic protection are spread in the network, for example, CAST-128, CAST-256. That’s how you can crack MD5, you can hack and so and so.

I will describe in more detail the quote:
Ighashgpu: hacking using GPU

But enough theory. Let’s get down to business and talk directly about hacking our favorite algorithm. Suppose that we had a hash of some kind of password: d8578edf8458ce06fbc5bb76a58c5ca4. To crack this hash, I suggest using the program Ighashgpu, which can be downloaded from www.golubev.com or found on our disk. The utility is distributed completely free of charge and works quietly under Windows. To speed up the process of hacking, Ighashgpu uses a GPU, so you need at least one nVidia or ATI video card with CUDA / ATI Stream support. Modern graphics processors are built on a slightly different architecture than conventional CPUs, so they are much more efficient in processing graphics information. Although GPUs are designed to handle 3D graphics, in the last few years there has been a trend towards their use for conventional computations. Start working with the program is not easy, but very simple: unzip the archive to any place on the disk and start burglary using the command line Windows:

ighashgpu.exe -t: md5 \
-h: d8578edf8458ce06fbc5bb76a58c5ca4-max: 7

 

We use the above method to crack one specific hash generated by the MD5 algorithm. The maximum length of a possible password is seven characters. After some time, the password will be found (qwerty). Now let’s try to crack another hash, but with slightly different conditions. Let our hash has the form d11fd4559815b2c3de1b685bb78a6283, but includes letters, numbers, underscore and has the suffix “_admin”. In this case, we can use the password search by mask to simplify the program task:

ighashgpu.exe -h: d11fd4559815b2c3de1b685bb78a6283 -t: md5
-u: [abcdefghijklmnopqrstuwvxyz1234567890_] -m: ?????? _ admin

Here the ‘-u’ option allows you to specify the character set used for brute force, and the ‘-m’ parameter specifies the password mask. In our case, the mask consists of six arbitrary characters, followed by a combination of “_admin”. The choice of password will not be difficult either.

The essence is clear? If not, I will explain: if we have a certain object processed by a hash function, we can find out the password applied by this method of search. That is, by processing random combinations or combinations by mask we can find the original password. In fact, such an object is the BLIND of the key. But to find the key to this cast you need to turn the master key many, many times. The usual processor here does not help much, it is desirable to use graphics cards that have many simple cores. Then in a unit of time it will be possible to carry out as many options as possible.

Does not it look like anything?

Continue, with any significant length of the password options a lot. Let’s just say so, incredibly much. The keys are chosen in such a way that on an ordinary computer or even a supercomputer it is impossible to hack it, so that it lasts for hundreds of years. What to do? As an option, increase the number of cores. At times, orders of magnitude, many orders of magnitude.
But how?! Let’s declare the citizens-give us access to your computers, buy your own specialized systems, we will break with your help passwords. Sane citizens categorically reject such an offer, even if they receive a small reward for this.

That is, we need the LEGEND explaining the need for computing resources. At what, resources are not concentrated in one place (not covered) but distributed. LEGEND at which resource owners use the dark, payments which can be made from some untracked sources.

My hypothesis is that hysteria associated with crypto-currencies is a way to crack serious passwords. The exposure of hackers, which served as an excuse for grandiose scandals, is, in fact, the merit of the miners. The boy who fitted the third video card to an old computer, it was he who, without knowing that, broke the Pentagon and WADA. And he did not receive his money from the bitter customers, who were impressed by the advertising, but from the customers of hacking. At what, these customers paid not directly but by buying out some amount of crypto currency.

This is an uncomfortable hypothesis. If my site is broken, then it is correct. Although, knowing the habits of certain characters, they could immediately, without my knowledge, write a refutation 🙂

Dmitry Gorchilin 20180129

 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *