ShreyChouksey/BAB64

GitHub: ShreyChouksey/BAB64

一种自引用的图像哈希工作量证明原型,让64x64图像派生自身的哈希函数并应用于自身。

Stars: 1 | Forks: 0

# BAB64 — 自引用图像哈希 **图像定义自身的哈希函数,然后用该函数对自身进行哈希。** 一种新颖的工作量证明原语,每个 64x64 的 Babel 图像都会产生一个独特的加密压缩函数——派生自其自身的像素——然后该函数被应用于图像本身。挖矿成为函数空间中的不动点搜索:找到一个自我生成的哈希满足难度目标的图像。 已知的工作量证明系统都没有使用输入依赖的哈希参数化。 ## 创新之处 在所有现有的工作量证明系统(Bitcoin、Ethash、Equihash)中,哈希函数都是固定的。矿工在该静态函数下搜索产生期望输出的输入。 BAB64 反转了这一点:**输入定义函数**。每个图像的像素用于派生: - **轮常数**(类似 SHA-256 的 K[])— 来自像素块 - **旋转调度**(类似 SHA-256 的 ROTR)— 来自像素列 - **S 盒**(类似 AES 替换)— 由图像种子化的 Fisher-Yates 洗牌 - **初始状态**(类似 SHA-256 的 H0)— 来自图像哈希 然后这个独特的函数对创建它的图像进行哈希。 ## 哈希质量 | 指标 | 实测值 | 理想值 | |---|---|---| | 雪崩效应(1 像素翻转) | 49.9% 比特变化 | 50.0% | | 比特分布 P(bit=1) | 0.501 | 0.500 | | 碰撞(200 次试验) | 0 | 0 | ## 快速开始 ``` # 运行 engine demo (质量分析 + mining + chain) python3 bab64_engine.py # 运行完整 test suite (52 tests) python3 test_bab64.py ``` ## 工作原理 ``` 1. Input → SHA-256 → base_seed 2. base_seed + nonce → BabelRender → 64×64 image (4,096 pixels) 3. Image pixels → derive round constants, rotations, S-box, initial state 4. Apply this image-specific hash function TO the image itself → If hash has enough leading zeros: proof found → Otherwise: increment nonce, goto 2 ``` 验证:重新生成图像,重新派生哈希函数,重新哈希。挖矿时需要检查数千个随机数,而验证时只需检查一个。 ## 对比 | | Bitcoin (SHA-256) | Ethash | Equihash | **BAB64** | |---|---|---|---|---| | 哈希函数 | 固定 | 固定 | 固定 | **输入依赖** | | 困难问题 | 原像 | 内存硬哈希 | 生日界 | **自引用不动点** | | 输入定义函数? | 否 | 否 | 否 | **是** | | ASIC 抗性 | 无 | 中等 | 中等 | 高(动态函数) | | 每次哈希内存 | ~0 | ~2 GB DAG | ~144 MB | ~2 MB(图像 + 参数) | | 结构 | Merkle-Damgard | 基于 Keccak | Wagner 算法 | **图像参数化 M-D** | ## BAB256 — 格子引擎(历史版本) BAB256 是通往 BAB64 的研究路径。它将 SHA-256 与 4096 维图像空间中的最近向量问题(CVP)相结合——一种声称具有量子抗性的基于格子的工作量证明。 保留作为历史参考: - `bab256_engine_v02.py` — 包含 4 个 CVP 求解器的核心引擎 - `test_bab256.py` — 46 个测试 BAB64 是提炼的洞察:当图像本身可以定义哈希函数时,你不需要格子这套机制。 ## 起源 概念由 Shrey 提出——源于一个问题:*"Babel 图像能否成为自身的加密原语?"* 答案是肯定的:不是将图像作为被哈希的数据,而是将其用作哈希函数的参数。图像同时是消息、密钥和算法。 ## 许可证 MIT — 研究原型,**不适用于生产环境**。
标签:64x64图像, AES, Babel图像, CVE, Fisher-Yates shuffle, meg, PoW, Python, SHA-256, S盒, 信息安全, 共识机制, 加密算法, 加密货币, 加密货币挖矿, 区块链, 区块链技术, 哈希函数, 图像哈希, 密码学, 工作量证明, 手动系统调用, 挖矿, 数字签名, 无后门, 碰撞抵抗, 自定义哈希, 自引用哈希, 逆向工具, 雪崩效应