LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

大Sha币

1. 比特币用户可以放心使用比特币了,量子计算机不敌SHA-2加密技术

...的计算机,而且还可以阻挡来自未来量子计算机的攻击。   来自加拿大滑铁卢大学的Matthew Amy在国际密码学研究协会上发表这个观点的报告。   Amy和来自圆周理论物理研究所和加拿大高级研究所的研究人员仔细审查了Grover算法对SHA-2和SHA-3的攻击。   注:(1)Grover:GroverLK在1995年提出了在...

知识:量子计算机,SHA-2加密技术,比特币加密技术

2. 科普|比特币挖矿用的SHA256算法是什么?

世界上最流行的计算机算法大概就是SHA 256哈希算法了。首先看下它的定义——一种具有确定性的单向哈希函数。我们逐词解释一下:「算法」就是执行操作的一系列步骤/过程;「哈希函数」是一种数学函数,输入的长度可以是任意的,但输出的长度是固定的,可以把它理解为文件的数字指纹;具有「...

知识:比特币挖矿,矿工,挖矿难度,比特币

3. 比特币挖矿用的SHA256算法是什么?

视频来源:Matthew Endures Teaching翻译:Cobo钱包世界上最流行的计算机算法大概就是SHA 256哈希算法了。首先看下它的定义——一种具有确定性的单向哈希函数。我们逐词解释一下:「算法」就是执行操作的一系列步骤/过程;「哈希函数」是一种数学函数,输入的长度可以是任意的,但输出的长度是固定的...

知识:比特币挖矿,比特币协议,比特币的,比特币

4. 科普 | 比特币挖矿用的SHA256算法是什么?

视频来源:Matthew Endures Teaching翻译:Cobo钱包世界上最流行的计算机算法大概就是SHA 256哈希算法了。首先看下它的定义——一种具有确定性的单向哈希函数。我们逐词解释一下:「算法」就是执行操作的一系列步骤/过程;「哈希函数」是一种数学函数,输入的长度可以是任意的,但输出的长度是固定的...

知识:比特币,区块链入门

5. 区块链核心技术演进之路-算法演进

...-peer electronic cash system》的论文横空出世,当时只是在一小戳圈子里被讨论,大概没几个人知道论文的意义。时间的年轮很快转入新的一年,比特币第一版本代码发布,1月4日,创世块被挖出来,5天之后,第二个块产生,比特币网络正式启动,一个自称中本聪的人悄悄在互联网应用这片汪洋大海吹起一片...

知识:区块链核心技术,数字货币算法

6. 韩锋比特币在清华:和王小云学习比特币的密码学基础

...础   韩锋   比较透彻的了解比特币的密码学基础,还是通过清华大学的王小云教授。   王小云教授是国际密码学界的风云人物,2004年、2005年先后破解了比特币密码系统的前身MD5和SHA-1,轰动了国际密码学界,促进了美国整个加密系统进化到SHA-256,也就是现在比特币使用的密码学系统...

知识:韩锋,比特币,清华,王小云,密码学

7. 什么是SHA-256算法?

什么是SHA算法?SHA的全称是“Secure Hash Algorithm”,中文翻译为:安全哈希算法,是由美国NSA和NIST两个组织共同发布的一系列密码散列函数,经历了SHA-0,SHA-1,SHA-2,SHA-3系列发展。什么是SHA-256算法?SHA256算法属于SHA-2系列,SHA-256对于任意长度的消息,都会产生一个256bit长的哈希值,称作消息摘要。这个...

知识:中本聪,设计比特币,比特币,挖矿

8. 对《区块链信任的盲区》一文的评论

...评论。   区块链信任的盲区   区块链加密基于SHA散列,而SHA表的大小取决于一组素数。   SHA256散列只是做了区块链摘要,并非加密。摘要的目的是标识区块和出示工作量证明。   不太清楚作者SHA表这个词的意思。SHA256算法并没有使用素数,而是使用前8个素数平方根的一部分,作...

知识:区块链

9. 哈希加密被大数据所支配的恐惧真能破解吗?

...密。可以简单地理解为你有一千本书,当你想找某一本书的时候因为基数过大不可以一下子就找到,这时候你对这一千本书进行编程,将每一本书的信息都通过编程变为一串数字,然后将数字按照顺序放置,当你想要找某一本书时只需要输入名字找到它对应的序列就可以在这一千本书中轻易找到自己想...

知识:算法,本书,数据,安全性

10. 密码学原语如何应用?解析单向哈希的妙用

...海量数据是否被篡改?单向哈希在其中起到了什么作用?隐私数据的价值很大程度上源自其真实性,如何防止数据被恶意篡改,是隐私保护方案设计中不可忽视的关键目标之一。为此,密码学领域提出了一系列基本组件,即密码学原语(Cryptographic Primitive)来实现这一目标,其中最常用的便是单向哈希...

知识:密码学

11. 比特币为什么用哈希算法?

...都会听到HASH(哈希算法),这似乎是无处不在的安全性保证。比特币作为首个SHA-256网络在2009年正式诞生,与随后涌现的大量SHA-256网络共同实现了百亿亿次级(exascale)计算能力。 而比特币挖矿其实就是矿工通过计算设备完成由SHA-256加密的复杂数学题,题干是需要被记录的交易,大家通过做题抢夺...

知识:比特币,挖矿,区块链

12. 哈希算法

...翻译做散列函数。根据维基百科的定义,哈希函数要做的事情是给一个任意大小的数据生成出一个固定长度的数据,作为它的映射。所谓映射就是一一对应。一个可靠的哈希算法要满足三点。第一是安全,给定数据 M 容易算出哈希值 X ,而给定 X 不能算出 M ,或者说哈希算法应该是一个单向算法。第二...

知识:算法,数据,去中心化,比特币生成

13. Day2:算力算力 一点也不神秘

...的过程,没有捷径,只能不断碰撞。虽然非常看运气,但理论上说,算力越大,猜中的可能性越大、猜中的速度越快。 数据来源:BTC.com 比特币程序要求每十分钟出一个块,而每次的区块头、时间戳、随机数都不同,可能导致难度相差巨大,于是系统通过改变要求散列值开头0的个数来调整难度。 51%算...

知识:算力,比特币,挖矿

14. 郎咸平说:SHA人放HUO才会用到比特币,对此你怎么看?

...“后浪时代的财富管理”座谈会中,分享嘉宾有经济学教授郎咸平和房产界大佬O神欧成效等。编辑?我们币圈著名的 KOL 行走的翻译C小姐姐在这次的座谈会中干了一件事,她假装币圈外部人士,提问郎咸平:“就是有很多年轻的朋友他们都在玩比特币,然后总想带我上车。我想问一下二位老师,就是您...

知识:数字黄金,挖矿,虚拟货币,比特币

15. 新碰撞攻击无情鞭尸SHA1算法,使用SHA256的BTC在瑟瑟发抖?

三年前,谷歌宣布SHA1加密哈希算法正式死亡,研究人员成功执行了世界上第一例已知的针对SHA1的碰撞攻击。本周二,另一组研究人员公布了一种新的攻击方法,而它的威力要明显更加强大,这使得已死过一次的SHA1遭到了无情鞭尸。这种新的碰撞方式,赋予了攻击者更多的选择和灵活性,它使得创建PGP...

知识:SHA256,比特币,SHA1