LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

sha

1. 什么是SHA-256算法?

什么是SHA算法?SHA的全称是“Secure Hash Algorithm”,中文翻译为:安全哈希算法,是由美国NSA和NIST两个组织共同发布的一系列密码散列函数,经历了SHA-0,SHA-1,SHA-2,SHA-3系列发展。什么是SHA-256算法?SHA256算法属于SHA-2系列,SHA-256对于任意长度的消息,都会产生一个256bit长的哈希值,称作消息摘要。这个...

知识:中本聪,设计比特币,比特币,挖矿

2. 新碰撞攻击无情鞭挞SHA1算法BTC的SHA256已不安全?

三年前,谷歌宣布SHA1加密哈希算法正式死亡,研究人员成功执行了世界上第一例已知的针对SHA1的碰撞攻击。本周二,另一组研究人员公布了一种新的攻击方法,而它的威力要明显更加强大,这使得已死过一次的SHA1遭到了无情鞭尸。这种新的碰撞方式,赋予了攻击者更多的选择和灵活性,它使得创建PGP...

知识:密钥,前缀,分叉,比特币

3. 新碰撞攻击无情鞭尸SHA1算法,使用SHA256的BTC在瑟瑟发抖?

三年前,谷歌宣布SHA1加密哈希算法正式死亡,研究人员成功执行了世界上第一例已知的针对SHA1的碰撞攻击。本周二,另一组研究人员公布了一种新的攻击方法,而它的威力要明显更加强大,这使得已死过一次的SHA1遭到了无情鞭尸。这种新的碰撞方式,赋予了攻击者更多的选择和灵活性,它使得创建PGP...

知识:SHA256,比特币,SHA1

4. 比特币用户可以放心使用比特币了,量子计算机不敌SHA-2加密技术

...圆周理论物理研究所和加拿大高级研究所的研究人员仔细审查了Grover算法对SHA-2和SHA-3的攻击。   注:(1)Grover:GroverLK在1995年提出了在一组无序数中找出满足条件的一个数的量子Grover算法。   (2)SHA-2:SHA,安全散列算法,是美国国家安全局(NSA)所设计的加密散列函数。SHA-2和SHA-3是SHA家族的一种...

知识:量子计算机,SHA-2加密技术,比特币加密技术

5. Comunion区块链深度学习系列|什么是哈希

...把MD4破解了,这就把破解所需的量级降低了很多。沿着时间顺序后面诞生了SHA-0、SHA-1、SHA-2、SHA-3。目前来说 SHA 是一个安全的哈希算法,按版本来说才到了SHA-3,其中每个版本相当于一个家族,里面会包含很多不同的哈希算法。MD4 出现之后,美国国家标准技术研究院,开始进行一个公开的算法募集。199...

知识:算法,中本聪,比特币,以太坊

6. 比特币为什么用哈希算法?

...都会听到HASH(哈希算法),这似乎是无处不在的安全性保证。比特币作为首个SHA-256网络在2009年正式诞生,与随后涌现的大量SHA-256网络共同实现了百亿亿次级(exascale)计算能力。 而比特币挖矿其实就是矿工通过计算设备完成由SHA-256加密的复杂数学题,题干是需要被记录的交易,大家通过做题抢夺...

知识:比特币,挖矿,区块链

7. 您的PGP密钥?确保它是最新的

...份盗窃者现在可以使用另一种工具:比特币散列能力。这是本月早些时候在SHA-1(发音为“ shaw”)上发表的新密码分析论文的结论,SHA-1是一度流行的哈希函数,由美国国家安全局(National Security Agency)创建,但在未能抵抗理论上的黑客攻击后于2000年代中期被拒登。法国国家数字科学技术研究院的Gaetan...

知识:加密货币,函数,比特币矿工,私钥

8. 比特币基础教学之:什么是POW?工作量证明 PROOF OF WORK

...据区块)必须进行并完成工作量证明过程。矿工计算每个数据区块头部信息的sha256值(HASH值的一种),如果比前一个数据区块的sha256值小那么P2P网络便接受这个新的数据区块。   What's bitcoin   比特币是一种建立在P2P网络上的数字货币,现在全球很多人都在使用它!   想了解和使用比特币...

知识:比特币基础教学,POW工作量证明

9. 小乔和你聊聊区块链的事儿(651)

...民主化。如今,许多加密货币社区的安全性都依赖于过时的哈希算法标准(SHA-2),该标准最不适合苛刻的金融市场需求。现有的链最终将需要升级到我们团队确定为同类最佳的加密哈希函数SHA-3,但是新的加密货币现在应该实现它。这些是将证券放在加密货币上的早期。作为资本市场加密安全和加密货...

知识:加密货币,工作量证明,区块,矿工

10. 科普|比特币挖矿用的SHA256算法是什么?

世界上最流行的计算机算法大概就是SHA 256哈希算法了。首先看下它的定义——一种具有确定性的单向哈希函数。我们逐词解释一下:「算法」就是执行操作的一系列步骤/过程;「哈希函数」是一种数学函数,输入的长度可以是任意的,但输出的长度是固定的,可以把它理解为文件的数字指纹;具有「...

知识:比特币挖矿,矿工,挖矿难度,比特币

11. 比特币挖矿用的SHA256算法是什么?

...来源:Matthew Endures Teaching翻译:Cobo钱包世界上最流行的计算机算法大概就是SHA 256哈希算法了。首先看下它的定义——一种具有确定性的单向哈希函数。我们逐词解释一下:「算法」就是执行操作的一系列步骤/过程;「哈希函数」是一种数学函数,输入的长度可以是任意的,但输出的长度是固定的,可...

知识:比特币挖矿,比特币协议,比特币的,比特币

12. 科普 | 比特币挖矿用的SHA256算法是什么?

...来源:Matthew Endures Teaching翻译:Cobo钱包世界上最流行的计算机算法大概就是SHA 256哈希算法了。首先看下它的定义——一种具有确定性的单向哈希函数。我们逐词解释一下:「算法」就是执行操作的一系列步骤/过程;「哈希函数」是一种数学函数,输入的长度可以是任意的,但输出的长度是固定的,可...

知识:比特币,区块链入门

13. 以太坊经典拒绝ProgPoW,而SHA-3获得多数支持

...oW)是最受争议的以太坊实施提议,在以太坊经典社区中短暂露面。 ProgPoW和SHA-3是为更改以太坊经典的挖矿算法而提交的提案。 关于工作量证明挖矿算法更改的讨论已于2019年11月22日举行,议程中的其他主题是更改挖矿限制或保持当前状态。 为什么要转移? 当以太坊社区想要转移现有的PoW挖矿算法以...

知识:以太坊,挖矿,挖矿算法,工作量证明算法

14. 科普|哈希函数的过去、现在与未来

...泄漏,通过谷歌搜索它们的哈希值就能找到。哈希算法的多样性发展源起:SHA1 和 SHA2NSA (没错,就是美国国家安全保障局)是哈希算法标准的先驱。安全哈希算法(Secure Hashing Algorithm,SHA1)是最早提出的标准,将输出值的长度固定在 160 位。遗憾的是,SHA1 只是在 MD5 的基础上增加了输出值长度、单向...

知识:工作量证明,比特币和以太坊,比特币,以太坊

15. 科普 | 哈希函数的过去、现在与未来

...泄漏,通过谷歌搜索它们的哈希值就能找到。哈希算法的多样性发展源起:SHA1 和 SHA2NSA (没错,就是美国国家安全保障局)是哈希算法标准的先驱。安全哈希算法(Secure Hashing Algorithm,SHA1)是最早提出的标准,将输出值的长度固定在 160 位。遗憾的是,SHA1 只是在 MD5 的基础上增加了输出值长度、单向...

知识:哈希函数,以太坊,工作量证明,安全性,比特币