仮想通貨

bitcoin

SHA-256 刻印:AIに描かせてみました

刻印の概要をAIに伝えて、できる限り近いイラストを選びました。これがSHA-256 刻印の概要です。綺麗に埋め込まれています。さらに、このような幾何学的な構造(箱庭や絵画に近い)の他に、ハッシュ値を巧みに利用した数値が埋め込んである。そんな刻印になっています。
bitcoin

結論:暗号は消耗品。まさにHDDみたいなものでした。たしかにHDDは、延命はできても修理不能。完全に一致しています。

HDDでS.M.A.R.T. - 健康状態が注意になったら、交換しますよね。さらにそれは検討ではなく、できる限り早めに交換しておこうかな。そうなるはずです。さあ、ここで暗号です。暗号もHDDと同様の消耗品でした。その暗号にS.M.A.R.T.があったとして、その指標が注意になっていました。この状況で、いつでも交換できる仕組みが存在しない場合、暗号の前提が失われた場合にはどうなるのだ。そんな話にもなってくるわけです。
bitcoin

SHA-256 ハッシュ関数は開発者の意向や意思をダイレクトに組み込める構造物

RoundとIVはオリジナルのままなので、いわゆる透明性の象徴であった「K定数」はそのままです。結局、補助関数のみでこれだけいじることができるのです。これで、K定数だけではハッシュ関数の透明性は維持できない。やはりハッシュ関数は開発者の意向や意思をダイレクトに組み込める構造物でした。
bitcoin

SHA-256 後半部分にも存在

反転率が0になるのは、前半部分だけではなく後半部分にもあります。つまり、このように攪拌しないビットを基準に、どの程度を左右へと攪拌させるのか。それが調整可能となっている構造でした。
bitcoin

SHA-256 また別パターン

また別パターン。これだけ試してもHamming distance histogramは正常な点に注意です。Hamming distance histogramでは出力の雪崩効果は掌握できないということです。
bitcoin

SHA-256 ラウンド数が多い=必ず全ビット反転率が攪拌ではない

調整は自由自在です。つまり「ラウンド数が多い=必ず全ビット反転率が攪拌ではない」ということです。以下の例です。Roundはそのままです。補助関数だけで、調整できました。
bitcoin

それでは、暗号論的ハッシュ関数 SHA-256 を詳しく見ていきましょう

そのためにはまず、いくつかの 先入観を捨てること が不可欠です。実を言うと、私自身もこれらの先入観に縛られており、その結果、約六年間にわたってハッシュ関数を誤った形で解釈してしまっていました。
bitcoin

量子ビット数 2500 の謎

SHA-256 グローバーの文脈でよくみかける量子ビット数 2500 です。謎めいた2500です。正直、2500で何をするのだろうか。詳細に調査しております。
bitcoin

BIP340:やっぱりSHA-256の影響はありますね

やはり特定のアルゴリズムを相関させてしまうと、影響は残りました。正直、はじめからなら入れ替えるだけですけど、これ……移行となると……、ちょっと言葉が詰まりますね。
PQC

耐量子暗号論的ハッシュ関数 SORA2 雪崩効果のチェック その1 — ブロックチェーン, Web3, ネットバンク —

入力は80バイト(PoWを意識)で、ビットの変化数は僅か。5000ペアのチェックです。良好な統計が並んでおり、一安心です。
bitcoin

SHA-256刻印 マガジンに整理しました

SHA-256刻印 マガジンに整理しました
bitcoin

SHA-256刻印 解明中 その2

これで、現時点までが揃いました。ここから先は、未来の出来事となります。
bitcoin

[Satoshi is SHA-256] 本日は……SHA-256D(ダブルハッシュ)の謎解明です。なぜ2回もハッシュするの? Satoshiは慎重だったのか? いいえ、違いますよ。明確な理由が、そこに確実にありました。

[Satoshi is SHA-256] 本日は……SHA-256D(ダブルハッシュ)の謎解明です。なぜ2回もハッシュするの? Satoshiは慎重だったのか? いいえ、違いますよ。明確な理由が、そこに確実にありました。
BLOCKCHAIN

【ECDSA以外のブロックチェーン量子脆弱性(PoW / EVM)】ブロックチェーンの根幹に潜む“もうひとつの重要な機構”

ブロックチェーンの根幹に潜む“もうひとつの重要な機構”私たちは、ブロックチェーンの安全性を語るとき、ついProof of Work(PoW)などの表層的な仕組みに目を向けがちです。しかし――その奥にある、もうひとつの重要な機構にも、 量子的...
bitcoin

【ECDSA以外のブロックチェーン量子脆弱性(PoW / EVM)】量子耐性を実現するために必要なこととは?

量子耐性を実現するために必要なこととは?量子耐性アルゴリズムを開発するには、まず対象となる暗号アルゴリズムの精度を最大限まで高める必要があります。そのうえで、既存の攻撃手法や量子的な脆弱性を徹底的に分析し、脆弱ポイントを特定。そこから初めて...