<div>Daniele Pinna,<br></div><div><br></div><blockquote class="protonmail_quote" type="cite"><div dir="ltr"><div><div class="gmail_signature"><div dir="ltr"><div><div>Can you please not forget to supply us more details on the claims made regarding the reverse engineering of the Asic chip?<br></div></div></div></div></div></div></blockquote><div><br></div><div>gmaxwell told me that back even in S7 chips its possible to set the SHA256 midstate/IV instead of just resetting it to the standard SHA256 IV.&nbsp; This essentially allows you to re-use midstates, which is one of the key necessary features for the ASICBOOST optimization to work.&nbsp; From the chip's perspective there is not much difference between the covert and overt optimization methods, particularly given that the whole IV/midstate vector can be set.<br></div><div><br></div><div>The covert method just requires more work than the overt method:. overt you just permutate the version bits, vs the covert one requires you find partial hash collisions of the tx merkle root.&nbsp; The extra work to find the partial tx merkle root hash collisions could be done at different stages in the mining system...&nbsp; some speculate that it could be done in the miner's FPGA.<br></div><div><br></div><div>Not sure how exactly gmaxwell (or his friend) did it.&nbsp; I don't currently own any mining hardware nor the time&nbsp; to do it myself.<br></div><div><br></div><div>Cheers,<br></div><div>Praxeology Guy<br></div>