Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
10 сентября 2015, 4:11:28 PM   # 1
 
 
Сообщения: 2
Цитировать по имени
цитировать ответ
по умолчанию Re: Совокупных Подписи для защиты hotwallets (АКА Лука бумажники)

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
*** Друг посоветовал мне опубликовать эту идею здесь общественности от
криптографическое сообщество, так вот он идет:



 Я думал о том, криптографической проблемой я был, и я верю,
нашел решение к нему, что может быть полезен для криптовалюта Развитию.
Кто-то придумал
срок "Совокупные Подписи" за то, что я пытался достичь.
Я надеюсь, что в какой-то обратной связи в осуществимости этого
метод, как в меру моих знаний это используется нигде еще и
создавая один собственную смесь криптографии поставляется с огромным риском! Однако
так как ниже вы увидите, что мой метод является лишь непосредственным применением
существующая криптографию, я твердо верю, что это будет успешным в реальном
приложениях.


Hotwallets являются известными и, к сожалению, обязательно уязвимость в любом
развертывание cryptocurrencies, так что я задавался вопросом, как сделать их более
безопасный. Тогда я подумал, что они могут быть разделены на части?
Некоторые исследования предположили, что это для подписей ECDSA:

https://bitcoin.stackexchange.com/questions/3853/can-one-safely-buy-vanity-addresses-from-a-third-party-without-risking-ones-coi
Это работает так, что 2 ключа может быть (по модулю) добавляется для генерации
Окончательный комбинированный ключ.

Следующий вопрос для меня, чтобы спросить, если же приложение может быть
переданы сами подписи? По сути: было бы possibe
что один субъект создает (недопустимый) подпись окончательного комбинированного ключа,
но что это стало бы только действительной подписью после последнего (по модулю)
умножение со второй частью ключа?
Если A * B = с, то Sig (а) * Ь = Sig (с)

После попытки в течение нескольких недель безуспешно превратить ECDSA
s = (г + г * х) / к
(Где х представляет собой сочетание A * B) для того, чтобы создать протокол, который
позволило бы это "агрегатно-подпись" что я предполагал, я узнал довольно
некоторые вещи из моих ошибок, как позволить K просочиться или позволяя
юридическое лицо, чтобы узнать, как части ключа, победив свою цель расколоть его
вверх. 🙂
Это было только тогда, когда я наткнулся на статью, описывающую "RSA Treshold
подписи" (Теперь я знаю, что криптографическое имя наконец-то!) И pallier
криптосистема, что я понял, что нашел недостающее звено: гомоморфен
шифрования, который поддерживает сложение и умножение.


Существуют различные возможные схемы, но в основном вам нужно п + 1 лица
для п keyparts. (Передающая / дешифрование Гомоморфной объект может быть возвращена в течение 3-х частей и выше.)
Каждый объект п создает строительный блок для подписи и
шифрует его с помощью открытого ключа выбранного общего гомоморфного шифрования
схема. Тогда каждый следующий объект добавляет свой собственный зашифрован строительный блок в
подпись. Наконец, последний объект расшифровывает (в настоящее время действует) в сочетании
подписи никогда не изучая комбинированный ключ, и передает его на
сеть.
Как это:

Enc (г) / Enc (k1) + Enc (г * а) / Enc (К1)
Enc (г) / Enc (К1) * Enc (К2) + Enc (г * а) * Enc (б) / Enc (К1) * Enc (к2)

равна:

Enc (г) / Enc (k1 * k2) + Enc (г * а * б) / Enc (k1 * k2)

если к1 * к2 = K и A * B = х
равна:

Enc ((г + г * х) / к), который расшифровывает на действительный ECDSA подписания
вещает объект.

Также отметим, что в сочетании к (эфемерная ключ является правильным термином я
предположите?) оказывает Klepto-установку, описанную в начале января 2015 непригодных,
если оба субъектов не скомпрометированы.
https://www2.informatik.hu-berlin.de/~verbuech/klepto-ecdsa/klepto-ecdsa.pdf
И от курса неисправна ГСЧ также аналогичным образом сорваны.



Теперь насчет других не Bitcoin cryptocurrencies как Monero?
Ну, я не знаю, если подписи ECDSA используются в качестве строительных блоков
Кольцо Подписи, но я предполагаю, что это можно изменить все,
Схема подписи вы должны создать этот "Люк бумажники" (От тепл, а
в ни жарко ни холодно. ;-), что значительно лучше защитить пользователей бумажники.
Обмены, которые используют этот Лука бумажники могут распространять свои
бумажники более различных операционных систем, аппаратных, физических местах
и т.д ... чтобы лучше противостоять различным формам хищения, и до тех пор, как некоторые
safegards в протоколе на месте, никто не может собрать необходимые детали
чтобы вновь построить комбинированную секретный ключ, который был когда-то создан при заданном
Место и время в прошлом.



Как я не имею возможность кодирования, не может быть обеспечен РОС, однако есть некоторые
Open Source библиотеки доступны, как
https://code.google.com/p/thep/
так что для кого-то, кто уже получил его / ее ноги мокрые, она должна быть проста в
 воплощать в жизнь. Если только Offcourse некоторые из реальных криптографов здесь можно сразу
указать на недостатки или ошибки, но, пожалуйста, рассмотреть это как начало Открытых усилий Source и объединить все комментарии и т.д. ... вместе для общего блага.

Как я хочу остаться анонимным, я подпишу с закрытым ключом моего адреса
- 12ADZcBhHrWpKNoyWTRDEerkz7wJbWeyjK - так что я могу proveably утверждать эту идею позже, если когда-либо ***.



Все между *** используется для подписания и проверки этого сообщения.
Результирующая подпись:

HMgk / qXEc4q2y / MtTp4Mp0nyzjs0mjMY / JNGLkpLCmkHL + 7iUy2wX2a5qICer7ZOHiPsf2 + ycBSUDsfvCv7f2kI =

Edit: это довольно громоздко (используя предварительный просмотр), чтобы получить последовательно проверочные сообщения с Bitcoin Core.
Возможно, PGP / GPG-стиль формат сообщения с --------- может быть принят в будущем?
SantT сейчас офлайн Пожаловаться на SantT   Ответить с цитированием Мультицитирование сообщения от SantT Быстрый ответ на сообщение SantT


Как заработать Биткоины?
Без вложений. Не майнинг.


11 сентября 2015, 11:27:54 AM   # 2
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Совокупных Подписи для защиты hotwallets (АКА Лука бумажники)

Получил 1806 Биткоинов
Реальная история.





Что вы делаете, как правило, называются пороговой подписью или многопартийной подписью. Совокупности подписи, как правило, используется для обозначения к схеме, которая принимает кортежи {Сообщение1 pubkey1, sig1}, {message2, pubkey2, Sig2} и выходы {[message1, message2], [pubkey1, pubkey2], sig12}.

В Bitcoin мы имеем схему multisignature, которая широко развернутую и используется многими parties-- любой 3ххх адрес, скорее всего, это. В Bitcoin наша цифровая схема подписи не ECDSA непосредственно, но Script. Публичные люди используют либо шаблон для программы или хэш-программы, которая Bitcoin выходов обозначенной, схема multisignature просто указать программу, которая включает в себя множество pubkeys и OP_CHECKMULTISIG, что ожидает несколько подписей.

Существует некоторая потеря эффективности в этом, но для порогов менее строгими, чем N от N они получают очень полезное свойство записи в неопровержимым образом _which_ сторон подписали.

Во второй части своего выступления на https://www.youtube.com/watch?v=TYQ-3VvNCHE  на 19-й минуте в I представить несколько полезных критериев для схем кандидат multisignature под mnemonice ACEUP:

Подотчетные - уполномоченные стороны должны быть в состоянии сказать, кто подписал постфактум и доказать это другим.
Наборный - вы должны быть в состоянии принять пороговые ключи других людей и сделать порог порогов, так что ваше собственное использование порога безопасности не снимает вашу способность быть членом порога
Эффективные - размер и проверка рабочие характеристики должны быть сведены к минимуму
Используемая - схема не требует чрезмерных кругорейсов или других таких бремен
Private - Схема должна минимизировать раскрытие политики доступа.

Bitcoin CMS это Ответственный, потенциально несколько компонуемы (хотя и не с текущей версией программного обеспечения), не эффективны, хотя можно использовать, но не частные.

Если кто-то использует Шнорру подписи - то s = K - ХЕ и нативный multisignature тривиально (и реализовано, например, в libsecp256k1). Я вполне уверен, что мы будем просто поддерживать, что с Bitcoin в будущем.
Хотя родной эффективный multisig не удается ответственностью, есть также работа на других схемах Шнорры основы, которые сохраняют ответственность при соблюдении других критериев, которые я упоминаю в этом ACEUP презентации. Питер в последнее время реализовать один из них и представлены на нем: https://www.youtube.com/watch?v=gcQLWeFmpYg

На первый взгляд это может быть заново (или быть на пути к изобретать) схему http://www.cs.princeton.edu/~stevenag/threshold_sigs.pdf  но это не ясно me-- в вашем примере вы не сделать это ясно, как работает дешифрование. Если у вас есть только одна партии (скажем, партия 2), который имеет ключ дешифрования pallier то, что партия может расшифровать частичную затем восстановить нонс и извлечь группы секретного ключ от всей подписи (или пользователей частичных от частичного). Я думаю, чтобы быть безопасными вы должны распределили pallier генерацию ключей и распределенное дешифрование, который добавляет много сложности и (п) дополнительный обратного рейса (ы).
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

11 сентября 2015, 1:54:22 PM   # 3
 
 
Сообщения: 1246
Цитировать по имени
цитировать ответ
по умолчанию Re: Совокупных Подписи для защиты hotwallets (АКА Лука бумажники)


Я предполагаю, что это можно изменить любой
Схема подписи вы должны создать этот "Люк бумажники" (От тепл, а
в ни жарко ни холодно. 😉

Просто делаю свою часть, чтобы поднять NSR (я все N, S нет) .....

Рассмотрим использование термина "теплые бумажники",   "Люк бумажники" будет нести высоко заряженную коннотацию в некоторых кругах, затрудняя полезное обсуждение (вроде как этот пост).



TooDumbForBitcoin сейчас офлайн Пожаловаться на TooDumbForBitcoin   Ответить с цитированием Мультицитирование сообщения от TooDumbForBitcoin Быстрый ответ на сообщение TooDumbForBitcoin

15 сентября 2015, 8:44:49 AM   # 4
 
 
Сообщения: 2
Цитировать по имени
цитировать ответ
по умолчанию Re: Совокупных Подписи для защиты hotwallets (АКА Лука бумажники)

...

Благодарю вас, господин Максвелл за ответ и указывая мое внимание к статье Princeton! Я буду читать корыта его и дать свои замечания, как я иду:



Я бы сказал, на первый взгляд, что Лука бумажники не основаны на Treshold Secret Sharing или Treshold криптография, как описано в разделе 2.3, так как все детали необходимо построить правильную подпись. Это, вероятно, семантический вопрос с моей стороны, как я только что описал особый случай выше.

В 3.3 они говорят, что их ключ гомоморфна дешифрования также распространяется, в то время как в Маккензи и Рейтерс схеме только одна из сторон имеет ключ дешифрования. Последнее, как и в предлагаемой мною схеме: "передающий объект",

Usercase почему я разработал схему, как у меня, был обмен / владелец, который хочет автоматизировать платежи, не полагаясь на hotwallet. Это означает, что владелец уже имеет Адресс / секретный ключ и разбивает его на акцию на различные системы, которые затем автоматизируют платежи в lineair моде. то есть
а (бутстрап + добавить первую часть) -> б (добавить долю) -> с (добавить последнюю часть, расшифровывать и передавать blockchain)
В работе это соответствует Доверенной Dealer случае. Протокол dealerless не был, на мой взгляд, но это выглядит очень интересно для тех, кто в ней нуждается.

Я не добавлял чеки или доказательства в моем протоколе: если окончательная подпись недействительна, оно не передается или будет отказано сетью. Поскольку я не криптограф или математика есть сомнения, если это будет влиять на безопасность, aldough я не думаю, что так. Я бы за профессиональную команду из бумаги, если есть какие-либо сомнения, но просьба пояснить, почему кто-то выбрал бы для дополнительных накладных расходов.

3.4 Пар. 1: Там нет даты публикации на бумаге, но, как представляется, будет опубликовано первым 8 марта 2015 года я нашел решение моей проблемы в Januari, но это было не недо апрелем, что я сделал первое ограниченное раскрытие некоторых ученых, и несколько дней назад я последовал их совету и сделали все здесь - после месяцев - общественности.
Учитывая мое отсутствие академического фона и, таким образом, знание всех предыдущих работ они упоминали о Treshold и другой криптографии, это заняло бы мне очень много времени, чтобы написать что-то даже отдаленно близко к качеству их работы. Понятно, что они сделали ПРОРЫВ долго Befor я сделал, так что для всех средств и целей, они были первыми. Просто игнорируйте подпись и т.д. ... с первого поста в этой теме. 🙁
Таким образом, для длительного и детального обзора причин, модели угроз, преимуществ и проблем, связанных с созданием этого типа кошельков, я буду называть их превосходной бумаге. Для очень упрощен пользователя случае nedding значительно меньше раундов взаимодействия, может быть, моя схема еще полезна.

Мне нравится Treshold determininistic Адрес вывод!

6.3 Описывает количество или размер акций для каждого участника в схеме Princeton. Может быть, я неправильно, но мне кажется, что для большего количества участников, размер каждого участника разделяет также увеличивается?
В предлагаемой мною схеме, количество и размер долей каждого участника является Contant (только один: Xi или более точно Xi / к, оба имеют один и тот же размер, что и конечный комбинированный закрытый ключ X = сумма (Xi))
Кроме того, в моей схеме все акции имеют одинаковую ценность, поэтому нет вектора атаки, как администратор / внешнего злоумышленник присуждении себе дополнительные акций и таким образом "голосов" как описано в 6.5 (кроме него кражи комбинированного секретного ключа на этапе дела, которое является универсальным риском в обеих схемах.)

Changeing акций или политика потребует полного набора новых акций в моей схеме. Схема Princeton намного более мелкозернистый.

7.6 Только несколько секунд машинного времени на смартфоне за подпись очень приемлемо! Одно из замечаний, которые я получил от ученых, которые получили мой предварительный просмотр, был то, что Гомоморфная шифрование не была быстрой и достаточно эффективной для использования в криптовалюте подписании. Я знаю, что они используют довольно большие подписи, но все же это, кажется, достаточно быстро для конечного пользователя, в то время как профессиональные пользователи, как обмены могли бы использовать больше ядер или parallellisation увеличить пропускной.



Это было его.
Что касается ваших замечаний в посте выше:
- У меня нет времени на этой неделе, чтобы посмотреть на 2 YouTube презентаций. На следующей неделе я буду прилагать усилия.

- (Я печатаю это, как я иду.) Втор = к-Xe Шнорра подпись на первый взгляд, кажется, не совместим с моей схемой, так как я не думаю, что Pallier поддерживает расчеты вычитанием, но потом я понял, что циклическое / по модулю природы из криптография.
Если, например, А-В по модулю п не может быть сделано, вычитание может быть вычислена отдельно, как и (п-B), и этот результат может быть затем добавлен к А, при этом: А + (п-Б) по модулю п, которые будут вписываться в Pallier.
Когда человек смотрит на циферблатов на часах, который, таким образом, по модулю 12, затем 7 - 4 затем будет 7+ (12-4) = 7 + 8 = 15 = 3.
Так что я думаю, что моя схема может быть адаптирована таким образом к Шнорра подписям.

- Теперь я вижу, что вы имеете в виду, что мой пример не был так хорошо видно. В основном каждая сторона умножает промежуточную подпись с его собственным частичным, делится своим собственным эфемерным ключом ки, как (Xi / ки). Эта "шторы" парциальное против следующей партии в цепи (и обеспечивает Klepto- и неисправную защиту ГСЧ, так как эфемерный ключ теперь объединены.)
Для того, чтобы сделать выше, сообщение хэш "Z" должно быть "бутстрапированная" путем деления корыта комбинированную закрытого ключа. (Который будет отбрасываются от следующих партий, как они умножаются все с их Xi / ки)
В этой связи возникает насущный вопрос, что:
- загрузчик знает комбинированный закрытый ключ, и вы не потеряете не-hotwallet-преимущества
- если вы опосредовать выше, используя Pallier, то вторая сторона может просто расшифровать все, вычислить г и получить обратную комбинированного секретного ключа
Поэтому, по крайней мере 2n + 1 стороны необходимы (= мин 3) в качестве последней партии в настоящее время имеет доступ только к промежуточному закрытому ключу.
Тот же эксперимент можно учило делать с частичными эфемерным ключом к, с тем же 2n + 1 результатом.
Самое большое преимущество моей схемы бы тогда, что только 3 раунда Pallier должно быть сделано, так как с этого момента на промежуточной подписи может быть умножена на кси / ки ослеплен партиалы каждой дополнительной партии без Гомоморфные накладных расходов.
Если вы пишете все на аналоговых носителях (бумага 😉 становится очень понятно, где вопросы.

Приветствую!
 
SantT сейчас офлайн Пожаловаться на SantT   Ответить с цитированием Мультицитирование сообщения от SantT Быстрый ответ на сообщение SantT



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW