Какая проблема перебора может обрушить биткойн?

Биткойн, как считают почти все крипто-энтузиасты и крипто-евангелисты, вероятно, является нерушимой системой, которую нельзя повредить или сломать. Однако эксперты-энергоинформатики не вполне гармонируют с нынешним предложением, поскольку если 1 из 7 задач тысячелетия решается по программированию, то биткоин… как будто это будет с основной числовой монетой после подтверждения P=NP?

Почему это уравнение так важно для криптографии

Тема трудностей перечисления, или вопрос о равенстве классов P и NP ограничений, где P-вероятно, загадки наиболее общих значений, а NP-сложные, наиболее тесно связывает 3 десятилетия всех забот изыскателей, которые курсируют по учению о вычислительных трудностях. В этом разделе учение о методах исследует эти общие ресурсы, такие как время (сколько шагов необходимо сделать) и память (ее размер для выполнения задачи), поскольку несоответствие равенства P=NP содержится в вопросе о том, что если протест по определенному вопросу разрешен к проверке достаточно скоро в рамках полиномиальной задержки (класс P), то верно ли, что протест по этому вопросу разрешен к обнаружению достаточно скоро. Будет ли это, вероятно, означать, что вывод из проблемы не легче пережить, чем найти его? Если кто — то выступит с обоснованным протестом против этой проблемы тысячелетия, то они изменят числовой мир, так как в доктрине все алгоритмические проблемы, в том числе связанные с криптоиндустрией, будут решены еще раньше, чем в данный момент, и получат $1 млн от южноамериканского точного университета Клэя. Например, проблемы были НП для обнаружения шифра. Теперь разрешить его можно только с помощью перебора всех возможных композиций и подбора соответствующего кода. И если уравнение, вероятно,не будет таким же в любом случае, то асимметрия, на которой основан биткойн, останется.

Графическое представление вопроса P и NP. На данный момент 2 составляющие системы не пересекаются и не объединяются, они не равны. Но это только сейчас

Чтобы нарушить асимметрию средств, нанести вред биткойну

Вся криптосистема состоит из алгоритмических и вычислительных асимметрий, поскольку именно они гарантируют желаемую децентрализацию схемы. Следовательно,чтобы повредить биткоин или альткоины, необходимо разделить данные асимметрии. Асимметрия представляет собой повреждение и рассогласование одной стороны с другой и не выполняет функции симметрии f (x)=f (- x) вдоль оси Y. Вероятно, имеет прямое отношение к числовому миру, поскольку он основан на производстве деталей доверия, которые устанавливаются с помощью криптографии с доступным ключом — косой криптографии (алгоритмическая асимметрия) и служебных подтверждений, метода доказательства работы (вычислительная асимметрия).

Косая криптография обеспечивает систему кодирования и электрической подписи, при которой явный ключ передается по четкому каналу для наблюдения, появляется в эпизоде, как только степень напряжения для вывода трудности значительно превышает действия для проверки вывода задачи. Например, если вычислить дискриминант квадратного уравнения x^2+2x+3=0, то в протесте будет 2 вывода, в которых место x=1 и x=-3, после приобретения этих данных, разрешается подставить величины в уравнение и убедиться, что все сделано правильно. То есть в представленном варианте проще сначала проверить вывод, а уже потом саму делему. В самом сложном точном методе невозможно просто взять и заменить купленные количества.

Цифровизация предполагает создание непроницаемой электрической системы блокировки и ключа в транзакциях биткоина и других монет, которые основаны на методе консенсуса Proof-of-Work. Не опасная числовая система блокировки формирует желаемый результат, к которому стремится вся индустрия-забор интриги. В отсутствие этого биткойн никак не присутствовал бы, и блокчейн существовал бы с системой, которая не внушает доверия.

Криптография с явным ключом используется в биткойне для подписания и защиты массива неизрасходованных выходов UTXO (Unspent Transaction Output), поскольку проверить совпадение раскрытого ключа со скрытым практически невозможно, понимая только явный ключ. Чтобы взломать метод асимметричной цифровой подписи с помощью алгоритма цифровой подписи с эллиптической кривой (ECDSA), требуются миллиарды лет и самое массивное вычислительное оборудование. Поэтому можно с полной уверенностью утверждать, что человеческие краткосрочные колебания не позволят алгоритмической асимметрии каким-либо образом повредить биткойну. Вот так степень стремления к заключению трудности оказывается самой высокой, а к испытанию заключения — малой. Однако мы не должны забывать, что криптография с явным ключом основана на предвзятых функциях, которые не имеют никакого академического подтверждения.

Предвзятые функции в биткойне

По крайней мере, некоторые блокчейны основаны на предположении, что существует предвзятая функция для вывода задачи, которая с точки зрения доктрины сложности вычисления просто вычисляется для хотя бы некоторого входного значения, но трудно найти аргумент в соответствии с этим значением функции.

Удивительно, однако, что наличие смещенных функций до сих пор не подтверждено. Поэтому, если предполагаемая функция f будет смещена, то найти ее по определению станет практически невозможно, но достаточно просто проверить с опорой на вычисление f.из этого следует, что P ≠ NP. Но никто не имеет возможности обосновать и понять, связано ли наличие смещенных функций с P ≠ NP. Их присутствие в блокчейн-системах считается фундаментальным ограничением стабильности практически всех методов шифрования.

В учебнике» криптография » программиста-изыскателя Найджела Смарта говорится, что смещенная функция сохраняет свою собственную длину в том случае, если битовая длина значения функции совпадает с битовой длиной аргумента. Если эта длина значения непрерывно совпадает с любой длиной аргумента, то она называется хэш-функцией, которая используется для сохранения паролей. То есть ни от одного стороннего пользователя Wotan не требуется иметь возможность в вычислительной новости по компоненту Y из большого числа значений хэш-функции выбрать такое x, в котором h(x)=y. хэш-функция считается кандидатом на название предвзятой функции, но для данного эпизода ученые до сих пор в этом не убеждены.

Трудно построить криптографическую технику из предвзятых функций, так как она имеет только скрытый ключ Вотана, который понятен только отправителю и получателю зашифрованного сообщения. Вероятно, действует в таком варианте биткоин и другие монеты, которые используют консенсусный метод Proof-of-Work, где для верификации нужно решить сложную задачу, расчет средств протеста займет много времени и проверки достоверности протеста будет недостаточно, а результат позволят проверить в ближайшее время.

Получается, что ограничение необходимо снять, чтобы снять фальсификацию новостей. Биткоин просит, чтобы вычисляемая хэш-функция не существовала в такой мере специального параметра, для этого нужно многократно заканчивать с подбором случайных значений этого параметра. Вероятно, есть майнинг, при завершении одной функции которого уходит около 10 минут.. Хеш-функции шифрования, такие как SHA-256, вычисляются в ближайшее время, при отсутствии проблем с крапинками в доктрине вычислительной сложности, и для проверки любезности более близкого блока необходим одноразовый расчет хеша.

Вычислительная асимметрия сосредоточена на предотвращении атак с двойными расходами и блокировании непрерывности в махинациях биткойн-доказательства работы. Чтобы сделать вывод, вам нужно успешно выполнить задание и вывести единственное значение nonce. В представленном варианте степень напряжения при завершении головоломки велика, а степень напряжения Для теста мала, потому что снова образуется асимметрия, которая затрудняет процесс и готовит его более затратно.

Если они обоснуют, что P=NP…

Эксперты пытаются найти протест на сходство классов Р и НП еще с 80-х годов, как только Стивен Кук и Леонид Левин самостоятельно подняли этот вопрос у знакомого.

Старатель из техникума. Институт Эйндховена ведет дневник для развлечения, куда записывает все плохие образцы подтверждений этого вопроса. В начале года, как показал выборочный опрос 100 экспертов, 61 студент был убежден, что эти классы не совпадают. 9 человек воображали, что они одинаковы, 22 старателя затруднялись ответить, 8 считали, что догадка не выводима из существующей системы теорем, потому что она не имеет возможности существовать подтвержденной или опровергнутой.

Для этого эпизода нет подтверждения, что P не равно NP, так как в противном случае хакеры уже давно использовали бы это уравнение в своих собственных мыслях. Таким образом, на данный момент можно выбрать подходящий шифр для биткоин-системы с поддержкой длительного парсинга всех возможных разновидностей. Когда 2 характеристики будут равны, асимметрии исчезнут из методов расчета (подтверждение по методу Proof-of-Work consensus буквально), который был описан больше, протоколы встанут легче в тысячу раз, а это значит, что безопасность биткоина и других подобных монет будет повреждена, паутина станет «проходом», по словам доктора арифметики из Имперского института в Лондоне Кевина Баззарда и почти всех его коллег, которые преподают этот вопрос.

«Если P=NP, то в обычном понимании мы одним ударом затмим весь числовой мир. При отсутствии асимметрии биткойн исчезнет. Его там не будет ни в коем случае, так что это как если бы шифр для угадывания огромных скрытых паролей был найден. Значения выводов нивелируются, они станут похожими, так как методы будут вычислять самые сложные задачи», — говорит Канюк.

Таким образом, если они оправдают, что P=NP, то безопасность биткойна будет нарушена.

bit44.org

Обязательно подпишитесь на наш Telegram канал

ПОДПИСЫВАЮСЬ
ПОТОМ