Das Ende von "Proof of work"?

@diogeneo
Das ist eine theoretische Arbeit und keine mit Implementierung auf existierender Hardware. Wenn ich mich nicht grob verlesen habe, dann sind die Ansätze auf absehbare Zeit auch nicht implementierbar, die benötigte Anzahl an Qbits ist einfach zu hoch.
Zumindest was SHA2/3 angeht.

Und Kommunikation abhören über Angriffe der Verschlüsselung ist auch eher keine Gefahr. Mit den ersten theoretischen Modellen um Primzahlenzerlegung und damit RSA angreifen zu können gab es die Entwicklung von quantensicheren Verschlüsselungsalgorithmen.
Die größte Gefahr ist da sowieso von kommerziellen Akteuren die Infrastruktur betreiben und Daten auswerten und Clientsidescanning sowie politische Bestrebungen beim Zugänglichmachen von Kommunikation. Da ist aber entsprechend zu arbeiten. Es gibt oftmals freie Alternativen und politische Gegenbewegungen[1].

[1]Die freien Alternativen die was taugen haben tendenziell keine Cryptobros im Umfeld und die politischen sind tendenziell pro Menschenrechte, achten aus nicht diskriminierende Sprache. Da muss man sehr aufpassen, dass man nicht irgendwelchen Libertären auf dein Leim geht oder faschistoiden Gestalten, die sich selbst als Alternative betiteln.
 
Piktogramm schrieb:
dann sind die Ansätze auf absehbare Zeit auch nicht implementierbar, die benötigte Anzahl an Qbits ist einfach zu hoch.
Also wenn ich richtig gelesen habe, dann sind kommerzielle Q-Computer bereits bei 1000 Q-Bits.
Das waeren fuer "normale" Bits gleichzusetzen mit 2 hoch 1000.
Und jedes Weitere verdoppelt das also noch mal.
Damit die 256 von sha2 zu "errechnen" scheint mir keine Schwierigkeit.
Aber Du hast Recht. Macht scheinbar noch Keiner, zumindest nicht offiziell.
 
Qbits sind nicht pauschal mit regulären Transistoren oder Gattern verrechenbar. Es gibt Aufgaben, bei denen es eine Überlegenheit von Quantencomputern gibt und es gibt ebenso Aufgabenklassen, bei denen Quantencomputern auf absehbare Zeit gegenüber bestehenden Computern keinen Mehrwert liefern.

Und wenn ich die Abschätzung im Paper richtig verstehe, benötigt das sichere Finden von Kollisionen bei SHA2-256 eine absurde Menge an Qbits (1.13 · 2^55 ). Das ist weit weniger als die Menge an möglichen Hashes (2^256), aber auf absehbare Zeit utopisch.

Klar, das Paper betrachtet ein System, welches einen hohen Grad an Parallelität erreichen soll, was den Bedarf an aktiven Elementen erhöht, die sonstigen Ansätze sehen jetzt aber nicht so viel besser aus, als dass da in näherer Zukunft irgendwas zu erwarten wäre.

Selbst die Ansätze einfach wie andere Systeme mit Quantencomputern das Nonce via Bruteforce auszuprobieren schaut nicht all zu verlockend aus.


Vorerst ist das ganze entspannt, wie bereits beschrieben, sollte man sich nur von RSA-Schlüsselpaaren verabschieden.
 
Es wurde im Thread schon angesprochen. Nur weil ein System z.B. 1000 QBit hat, stellt sich die Frage: wie stabil sind diese d.h. wie lange kann das System arbeiten? Wie werden die Fehler in den QBits erkannt und behoben? Wie viele QBits benötigt man um ein logitsches QBit zu erzeugen?

In der Realität benötigen die meisten Systeme dutzende QBits um ein logisches QBit zu erzeugen. Selbst wenn du 1000 logische QBit hast, musst du die stabil "halten" und zur Laufzeit auftretende Fehler korrigieren. Die Systeme die aktuell existieren, sind nicht wirklich "kommerziell" sondern alles noch im Bereich Forschungssysteme anzusiedeln.

So wie es aktuell aussieht, wird es noch Jahre dauern, bis Quantecomputer wirklich nutzbar sind. Und DANN benötigst du noch Software dafür, die die jeweligen Aufgaben entsprechend effizient berechnet. Hier ein Video über die aktuellen Probleme:

Hier noch ein schöner Beitrag von Veritasium was mal sein könnte, wenn es denn funktioniert:
 
andy_0 schrieb:
Hier noch ein schöner Beitrag von Veritasium was mal sein könnte, wenn es denn funktioniert:
Captura de pantalla de 2024-11-18 21-06-05.png

Irgendwie geht das Einfuegen nicht.
Hier sollte die Grafik sein, die zeigt, dass 2016 der Schnittpunkt erreicht ist.
Ups, das ist ja erst 8 Jahre her. Gut, das Video ist ja auch erst 22 Jahre alt.
Und wer glaubt, dass Jemand oeffentlich macht, wenn er SHAs knackt, oder knacken kann, der scheint mir sehr sehr naiv zu sein.
 
diogeneo schrieb:
Also wenn ich richtig gelesen habe, dann sind kommerzielle Q-Computer bereits bei 1000 Q-Bits.
Paper gehen von logischen Qubits aus, Menschen die die Computer bauen sprechen immer von physikalischen Qubits. Man braucht vermutlich 1.000 physikalische Qubits für ein logisches Qubit. Zusammen mit den anderen Problemen sind wir noch recht weit entfernt vom ersten logischen Qubit.

diogeneo schrieb:
Das waeren fuer "normale" Bits gleichzusetzen mit 2 hoch 1000.
Und jedes Weitere verdoppelt das also noch mal.
So funktioniert das nicht, aber eines funktioniert genau so: Der Aufwand, mehr vollverschränkte Qubits in einem System zu haben steigt exponentiell. Daher ist aktuell noch gar nicht klar, ob wir JEMALS Quantencomputer haben werden im Sinne von "General Computing Units" also so wie wir heute transistorbasierte Computer haben.
Wir sind noch gar nicht weit genug um auf die ernsthaften Probleme zu stoßen, zu denen bisher kein Mensch eine Lösung hat.
 
diogeneo schrieb:
Und wer glaubt, dass Jemand oeffentlich macht, wenn er SHAs knackt, oder knacken kann, der scheint mir sehr sehr naiv zu sein.
Das ist halt so Verschwörungsdenke..

Wer immer Interesse daran hat Kollisionen von Hashes zu finden, hat im Regelfall ein mindestens gleichberechtigtes Interesse das an die Große Glocke zu hängen um etwaige Schäden abzuwenden, wenn eine weitere Partei die selben Fähigkeiten erlangt.
Wobei die Schäden/Gewinne dann sowieso weit ab dessen liegt was Cryptowährungen darstellen. Letztere dürften eh nahezu wertlos sein bevor man nur wenige Prozent der aktuelle Bewertung versucht zu realisieren.
 
Piktogramm schrieb:
Wer immer Interesse daran hat Kollisionen von Hashes zu finden, hat im Regelfall ein mindestens gleichberechtigtes Interesse das an die Große Glocke zu hängen um etwaige Schäden abzuwenden, wenn eine weitere Partei die selben Fähigkeiten erlangt.
Also wenn ich eine Form habe, um mir so viel Geld zu drucken, wie ich will, nutze ich das erst einmal aus, bevor ich es Anderen sage, wie es geht, weil eben genau dann das Geld nicht mehr das wert ist, was es vorher war.
Und wer so etwas macht, der hat nicht unbedingt Interesse an Sicherheit, sondern eher am eigenen Vorteil.
 
Es ist halt niemand einfach mal so 20+ Jahre dem Stand der Wissenschaft voraus. Das ist eine komplette Fantasie. Das ist auf dem selben Level wie die Menschen die an "freie Energie" glauben und daran dass "Sie" das Wissen darüber unterdrücken. So funktioniert weder die Welt, noch die Physik noch die Wissenschaft.
 
  • Gefällt mir
Reaktionen: ThomasK_7, andy_0 und Piktogramm
diogeneo schrieb:
Also wenn ich eine Form habe, um mir so viel Geld zu drucken, wie ich will, nutze ich das erst einmal aus, bevor ich es Anderen sage, wie es geht, weil eben genau dann das Geld nicht mehr das wert ist, was es vorher war.
Bitcoin ist ein spekulatives Geschäft. In dem Moment wo das Spekulieren nicht mehr attraktiv scheint, kollabiert der Wert. Das dürfte der Fall sein, wenn einzelne Miner (noch mehr als aktuell) das Minen monopolisieren und viel bedeutender, wenn irgendwer anfängt großartig Bitcoin verkaufen zu wollen.

Abgesehen davon, es wäre beeindruckend dämlich Aufwand für Bitcoin zu betreiben, wenn man den goldenen Schlüssel für nahezu alle verschlüsselten und Verifizierten Datenaustausche in der Hand hält. Wer will Cryptobroscheiße, wenn man die Kontrolle über ALLE Zahlungsabwicklungen global haben kann?

Letzteres ist auch der Grund, wieso staatliche Akteure da wenig Interesse dran haben. Klar, man kann die Gegner abhören und deren Wirtschaft lahmlegen. Wenn der Gegner aber annähernd die selben Fähigkeiten hat, geht das auch retour. Darauf lässt sich kein klar denkender Akteur ein.
 
Piktogramm schrieb:
Das dürfte der Fall sein, wenn einzelne Miner (noch mehr als aktuell) das Minen monopolisieren und viel bedeutender, wenn irgendwer anfängt großartig Bitcoin verkaufen zu wollen.
Man kann Bitcoin auch einfach in den Bankrott regulieren. Der hohe Kurs kommt von de institutionellen Anlegern, wenn die ihr Geld raus ziehen müssen sieht es düster aus.
 
Also ich glaube, dass es jetzt eher darum geht, den Kollaps moeglichst "gewinnbringend" ablaufen zu lassen.
Wenn man mit BTC anfaengt, dann hat man ein "Modell", wie nachher Fiatgeld "abgewicket" werden kann.
Und selbst, wenn die Q-Computer noch nicht so weit sind und die KI dafuer noch zu bloed, ist es immer noch das Wort "noch", dass sehr wichtig ist.
Man weiss seit Jahrzehnten, dass dieser Punkt kommt, oder schon gekommen ist und was hat man gemacht?
Ich sehe irgendwie nix.
Von 256 auf 512 Bit zu gehen, bringt jetzt kaum noch Zeit, aber nicht einmal das wurde gemacht...
 
@diogeneo
Das was du schreibst wirkt sehr, als hättest du neue große Worte gelernt, ohne auch nur annähernd die Prinzipien dahinter verstanden zu haben.

Das was aktuell als KI bezeichnet wird sind potente Systeme zur Mustererkennung und -replikation. kryptografische Hashingverfahren sind alle darauf ausgelegt eben keine Muster zu erzeugen und sind auf diese Eigenschaft auch gut getestet worden. Wobei die Länge des resultierenden Hashes nur sehr bedingt Einfluss darauf hat, wie erfolgreich Kollisionen gefunden werden können.
Maximal kann ich dir zustimmen, dass du da bei der Entwicklung nichts gesehen hast. Allein beim Lesen der Wikipediaartikel zu Hashingalgorithmen hätte dir auffallen können, dass es Entwicklungen gab. In der SHA-Familie kam ja erst 2015 SHA3 hinzu[1].
Auch das Wort "noch" auf dem du herumreitest. Die theoretischen Paper wie Quantencomputer funktionieren und welche Algorithmen da Quantenüberlegenheit zeigen sind locker eine Dekade der realen Implementierung der Quantencomputer voraus. Absehbar ist da, dass ASICs in herkömmlicher Logik weiterhin den schnellsten Weg darstellen um Nonces zu erraten.

Naja, irgendwie ist es jedesmal das Selbe. Je größer die Welle ist, die rund um Cryptosca... -währungen gemacht wird, desto weniger Verständnis ist über die technische Implementierung des Ganzen vorhanden.


[1]Die Entwicklung ist älter, dauerte halt einfach mal neun Jahre von Suche, Auswahl, Tests, Zertifizierung bis zur finalen Veröffentlichung
 
  • Gefällt mir
Reaktionen: BeBur
Ich versuche jetzt einfach doch mal darauf einzugehen, obwohl ich normalerweise mit Indentitaeten, die mir vorwerfen, keine Ahnung zu haben, nicht weiter diskutiere.
Die SHAs beruhen auf zirkulaeren Verfahren. Wenn man immer wieder das Gleiche macht, hast Du wunderschoene Muster.
Das wissen sogar die ASIC-Entwickler und bauen beim Brute Force auch Wahrscheinlichkeiten mit ein.
Von "erraten" hat das gar nichts. Es wird einfach so lange probiert, bis man ihn hat.
Schau Dir einfach mal an, was dazu schon oeffentlich geworden ist.
KI ist genau auf Muster optimiert. Die "sieht" auch welche, wo der Mensch eben nicht.
Eine KI kann an allein Deinem Bild, Dir eine Wahrscheinlichkeit Deiner sexuellen Orientierung zuweisen, die nicht sehr unzutreffend ist.
Laut "meinem" Modell ist eine 85% Wahrscheinlichkeit erreichbar, dass ein gesuchtes Nonce in einem bestimmten Intervall liegt. Und zwar in einem, dass relativ klein ist.
Klar, dass wenn ich es auf den ganzen Raum ausdehnt, es mit 100% drin liegt. Damit habe ich aber nix gewonnen.
Im letzten Modell, dass ich zusammen mit der MetaKI gemacht habe, waren es noch 600 Moeglichkeiten.
Also 600 Hashe auszurechnen schafft sogar ein Smartfone in unter 10 Min. und damit auch die Belohnung (von 6.25 BTC zur Zeit glaube ich) zu bekommen.
 
diogeneo schrieb:
Die SHAs beruhen auf zirkulaeren Verfahren. Wenn man immer wieder das Gleiche macht, hast Du wunderschoene Muster.
Du behauptest gerade, dass ein kryptografischer Hashalgorithmus, der bis zum Erbrechen statistische Tests auf Zufälligkeit durchlaufen hat Muster bildet...
diogeneo schrieb:
Laut "meinem" Modell ist eine 85% Wahrscheinlichkeit erreichbar, dass ein gesuchtes Nonce in einem bestimmten Intervall liegt. Und zwar in einem, dass relativ klein ist.
Du behauptest hier, dass du kryptografische Zufallsgenerierung vorhersagen kannst.
diogeneo schrieb:
Im letzten Modell, dass ich zusammen mit der MetaKI gemacht habe, waren es noch 600 Moeglichkeiten.
Du hast eine Fields-Medaille verdient! Wenn du das der NIST meldest gibt es wahrscheinlich auch ein dickes Danke in Form von Dollar.
Mit krimineller Energie wärst du aber richtig reich.
diogeneo schrieb:
Also 600 Hashe auszurechnen schafft sogar ein Smartfone in unter 10 Min. und damit auch die Belohnung (von 6.25 BTC zur Zeit glaube ich) zu bekommen.
Der RaspberryPi der ersten Generation schafft 0,1MHash/s. Deine besagten 600Hashes schafft so ein Ding also in ~0,006s. Was immer du da gemacht hast, dass ein aktuelles Smartphone da irgendwie Zeit braucht um überhaupt über Minuten nachzudenken..

Naja
diogeneo schrieb:
Ich versuche jetzt einfach doch mal darauf einzugehen, obwohl ich normalerweise mit Indentitaeten, die mir vorwerfen, keine Ahnung zu haben, nicht weiter diskutiere.
Du solltest vielleicht damit routiniert damit anfangen.

######################
diogeneo schrieb:
Die SHAs beruhen auf zirkulaeren Verfahren
Was sind "zirkuläre Verfahren", ich mach ja schon eine Weile so Computerkram, aber die Formulierung kenne ich noch nicht.
 
Piktogramm schrieb:
Was sind "zirkuläre Verfahren", ich mach ja schon eine Weile so Computerkram, aber die Formulierung kenne ich noch nicht.
Vielleicht solltest Du einfach mal ein Programm selber schreiben, dass Einen berechnet, so wie ich.
Dann wuesstest Du, dass Du da immer Schleifen brauchst.
In jeder Nachfolgenden geht zwar die Info der Vorhergehenden "verloren", damit man nicht zurueck kommt, aber das Verfahren bleibt das Gleiche und produziert somit Muster.

Und ja, mit krimineller Energie kann man schnell reich werden, aber bestimmt nicht nachhaltig.
Ausserdem habe ich auch noch so was wie ein Gewissen.

Komme hier nur dem nach, zu informieren. Aendert zwar recht wenig, aber zumindest habe ich damit mein Gewissen erleichtert.
 
Und wird er noch ueber die 100 tausend gehen?
Ich glaube es nicht.
 
Zurück
Oben