

Les portefeuilles cryptographiques oubliés peuvent-ils être sauvegardés ? L'IA peut être utilisée pour aider à la récupération
Auteur : Chloé, PANews
Le marché de la cryptographie gagne en popularité, et la diversité et la complexité des actifs augmentent également. Sa popularité bénéficie d'une technologie avancée et d'applications innovantes, mais elle ajoute également davantage de pertes et d'intraçabilité. nombre d’actifs en discussion. Selon les estimations, des centaines de milliards de dollars de monnaie virtuelle sont toujours dans l'incertitude sur le marché en raison d'événements inattendus tels que des mots de passe oubliés et des pannes matérielles.
Selon les recherches, environ 6 millions de Bitcoins sur l'offre totale de 21 millions de Bitcoins sont considérés comme perdus. Les raisons possibles incluent des mots de passe oubliés, des dommages matériels ou le propriétaire de l'actif n'est plus en vie. Et 29 % des Bitcoins n’ont pas bougé au cours des cinq dernières années, ce qui peut bien sûr inclure des investisseurs à long terme ou des utilisateurs qui négocient depuis longtemps. Mais en réalité, de nombreux Bitcoins sont irrécupérables simplement parce que les utilisateurs oublient leurs mots de passe ou ne peuvent pas les obtenir en raison de problèmes techniques.
Par exemple, en 2013, un Britannique, James Howells, a accidentellement jeté un disque dur contenant 7 500 Bitcoins. Inutile de dire que sa valeur actuelle sur le marché est que le disque dur est toujours enfoui dans une décharge ; Le CTO Stefan Thomas a également révélé précédemment que les 7 002 Bitcoins qu'il possédait étaient hébergés dans la clé privée du portefeuille matériel IronKey, mais il a oublié le mot de passe et n'a eu que deux des 10 possibilités restantes pour deviner le mot de passe. Une fois qu'il a échoué, la clé privée. et les 7 002 Bitcoins en détention seront supprimés et définitivement perdus dans le trou noir.
Heureusement, grâce au développement continu de la technologie de l'intelligence artificielle, les actifs numériques perdus peuvent être récupérés. Les services de récupération de portefeuille crypto peuvent désormais aider les utilisateurs à récupérer les Bitcoins ou Ethereum perdus à partir de portefeuilles logiciels ou matériels, quelle que soit la taille de leurs actifs.
AI+GPU+algorithme
Le premier est le modèle de formation de l'IA, en particulier le modèle GPT-2 basé sur OpenAI tel que PASS-GPT, qui est devenu la technologie frontale pour récupérer les actifs cryptographiques. PASS-GPT peut analyser de grandes quantités de données sur le comportement des utilisateurs, les modèles de mots de passe et analyser d'énormes quantités de données. Grâce à ces données, le modèle peut identifier les structures de mots de passe possibles et le vocabulaire commun pour prédire les mots de passe que les utilisateurs peuvent définir, et PASS-GPT peut également utiliser la technologie d'échantillonnage par étapes pour générer une série de combinaisons de mots de passe difficiles à déchiffrer, ce qui est très efficace. pour les attaques de craquage par force brute, cela est particulièrement important car il peut générer efficacement des options de mot de passe auxquelles il n'est pas facile de penser directement, améliorant ainsi les chances de récupérer les actifs perdus.
Selon les tests, PASS-GPT, avec sa technologie d'échantillonnage progressif, est 20 % meilleur que les autres modèles en termes de capacités de devinette de mot de passe.
Les performances puissantes des GPU et CPU modernes offrent de grands avantages informatiques pour les modèles d'IA mentionnés ci-dessus. Aujourd’hui, la synergie entre GPU (Graphics Processing Unit) et CPU (Central Processing Unit) est devenue un facteur clé pour favoriser le développement de l’intelligence artificielle.
Les GPU ont été initialement conçus pour traiter des images de synthèse et des images de jeux, et ils sont très efficaces pour effectuer des calculs parallèles massifs. Cela signifie que les GPU peuvent gérer des milliers de tâches informatiques en même temps, ce qui les rend très adaptés aux attaques par « force brute » telles que la recherche de mots de passe. Dans cette attaque, l'ordinateur essaie toutes les combinaisons de mots de passe possibles jusqu'à ce qu'il trouve la bonne. Étant donné que les GPU peuvent traiter rapidement ces calculs, des modèles d'IA tels que PASS-GPT sont utilisés en combinaison pour mettre à niveau les logiciels et le matériel au plus haut niveau, rendant ainsi l'ensemble du système informatique plus puissant.
Enfin, récupérer le mot de passe du portefeuille de chiffrement nécessite également de pouvoir renforcer la protection contre les « attaques par canal latéral (SCA) ». L'attaque par canal secondaire est une méthode d'attaque de sécurité qui ne déchiffre pas directement le mot de passe, mais recherche les vulnérabilités des informations clés en analysant les signaux physiques (tels que la consommation d'énergie, le rayonnement électromagnétique) générés lorsque l'ordinateur effectue des opérations de cryptage. Par exemple, si un attaquant peut détecter des changements subtils dans la consommation électrique du matériel lors d’opérations spécifiques, il peut avoir la possibilité de déduire les opérations cryptographiques effectuées ou certaines parties de la clé.
Pour protéger les crypto-monnaies contre de telles attaques, de nombreux experts en algorithmes d'IA développent et déploient de nouvelles stratégies et techniques. Y compris l'augmentation du caractère aléatoire, c'est-à-dire l'ajout d'opérations aléatoires dans le processus de cryptage, ce qui rend difficile pour les attaquants d'extraire des informations significatives à partir de signaux physiques ; lors de la conception des algorithmes, la capacité à résister aux attaques par canal secondaire doit d'abord être prise en compte. tels que Pour garantir que la méthode d'exécution et le temps d'exécution de l'algorithme ne différeront pas en raison des différentes informations secrètes traitées (telles que les mots de passe, les clés, etc.) ; enfin, un matériel spécial est utilisé et des composants matériels spéciaux sont développés, ce qui rend Il est possible de résister aux attaques par canal secondaire en consommant des quantités d'énergie identiques ou similaires au cours de différentes opérations.
La sécurité du Bitcoin et des monnaies virtuelles est bidirectionnelle. Elle garantit un certain degré de sécurité, mais elle peut aussi vous en empêcher. Heureusement, les progrès de la technologie de l’IA, des capacités informatiques matérielles et des algorithmes ont ouvert de nouvelles possibilités et donné plus d’espoir aux utilisateurs qui ont accidentellement perdu leurs actifs.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

La commande de fermeture CENTOS est arrêtée et la syntaxe est la fermeture de [options] le temps [informations]. Les options incluent: -H Arrêtez immédiatement le système; -P éteignez l'alimentation après l'arrêt; -r redémarrer; -t temps d'attente. Les temps peuvent être spécifiés comme immédiats (maintenant), minutes (minutes) ou une heure spécifique (HH: mm). Des informations supplémentaires peuvent être affichées dans les messages système.

La politique de sauvegarde et de récupération de GitLab dans le système CentOS afin d'assurer la sécurité et la récupérabilité des données, Gitlab on CentOS fournit une variété de méthodes de sauvegarde. Cet article introduira plusieurs méthodes de sauvegarde courantes, paramètres de configuration et processus de récupération en détail pour vous aider à établir une stratégie complète de sauvegarde et de récupération de GitLab. 1. MANUEL BACKUP Utilisez le Gitlab-RakegitLab: Backup: Créer la commande pour exécuter la sauvegarde manuelle. Cette commande sauvegarde des informations clés telles que le référentiel Gitlab, la base de données, les utilisateurs, les groupes d'utilisateurs, les clés et les autorisations. Le fichier de sauvegarde par défaut est stocké dans le répertoire / var / opt / gitlab / backups. Vous pouvez modifier / etc / gitlab

Guide complet pour vérifier la configuration HDFS dans les systèmes CentOS Cet article vous guidera comment vérifier efficacement la configuration et l'état de l'exécution des HDF sur les systèmes CentOS. Les étapes suivantes vous aideront à bien comprendre la configuration et le fonctionnement des HDF. Vérifiez la variable d'environnement Hadoop: Tout d'abord, assurez-vous que la variable d'environnement Hadoop est correctement définie. Dans le terminal, exécutez la commande suivante pour vérifier que Hadoop est installé et configuré correctement: HadoopVersion Check HDFS Fichier de configuration: Le fichier de configuration de base de HDFS est situé dans le répertoire / etc / hadoop / conf / le répertoire, où Core-site.xml et hdfs-site.xml sont cruciaux. utiliser

Activer l'accélération du GPU Pytorch sur le système CentOS nécessite l'installation de versions CUDA, CUDNN et GPU de Pytorch. Les étapes suivantes vous guideront tout au long du processus: CUDA et CUDNN Installation détermineront la compatibilité de la version CUDA: utilisez la commande NVIDIA-SMI pour afficher la version CUDA prise en charge par votre carte graphique NVIDIA. Par exemple, votre carte graphique MX450 peut prendre en charge CUDA11.1 ou plus. Téléchargez et installez Cudatoolkit: visitez le site officiel de Nvidiacudatoolkit et téléchargez et installez la version correspondante selon la version CUDA la plus élevée prise en charge par votre carte graphique. Installez la bibliothèque CUDNN:

Docker utilise les fonctionnalités du noyau Linux pour fournir un environnement de fonctionnement d'application efficace et isolé. Son principe de travail est le suivant: 1. Le miroir est utilisé comme modèle en lecture seule, qui contient tout ce dont vous avez besoin pour exécuter l'application; 2. Le Système de fichiers Union (UnionFS) empile plusieurs systèmes de fichiers, ne stockant que les différences, l'économie d'espace et l'accélération; 3. Le démon gère les miroirs et les conteneurs, et le client les utilise pour l'interaction; 4. Les espaces de noms et les CGROUP implémentent l'isolement des conteneurs et les limitations de ressources; 5. Modes de réseau multiples prennent en charge l'interconnexion du conteneur. Ce n'est qu'en comprenant ces concepts principaux que vous pouvez mieux utiliser Docker.

L'installation de MySQL sur CENTOS implique les étapes suivantes: Ajout de la source MySQL YUM appropriée. Exécutez la commande YUM Install MySQL-Server pour installer le serveur MySQL. Utilisez la commande mysql_secure_installation pour créer des paramètres de sécurité, tels que la définition du mot de passe de l'utilisateur racine. Personnalisez le fichier de configuration MySQL selon les besoins. Écoutez les paramètres MySQL et optimisez les bases de données pour les performances.

La commande pour redémarrer le service SSH est: SystemCTL Redémarrer SSHD. Étapes détaillées: 1. Accédez au terminal et connectez-vous au serveur; 2. Entrez la commande: SystemCTL Restart SSHD; 3. Vérifiez l'état du service: SystemCTL Status Sshd.

La formation distribuée par Pytorch sur le système CentOS nécessite les étapes suivantes: Installation de Pytorch: La prémisse est que Python et PIP sont installés dans le système CentOS. Selon votre version CUDA, obtenez la commande d'installation appropriée sur le site officiel de Pytorch. Pour la formation du processeur uniquement, vous pouvez utiliser la commande suivante: pipinstalltorchtorchVisionTorChaudio Si vous avez besoin d'une prise en charge du GPU, assurez-vous que la version correspondante de CUDA et CUDNN est installée et utilise la version Pytorch correspondante pour l'installation. Configuration de l'environnement distribué: la formation distribuée nécessite généralement plusieurs machines ou des GPU multiples uniques. Lieu