Вернуться   Биткоин Форум > - Помощь начинающим
13 июля 2012, 9:29:26 PM   # 1
 
 
Сообщений: 75
Цитировать по имени
цитировать ответ
по умолчанию Re: Алгоритм безопасности для частных ключей

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Ранее в этой теме: , Я смотрел в том, насколько трудно было бы попытаться восстановить потерянные монеты, или, что то же самое, чтобы украсть неизрасходованные монеты, разбивая функцию безопасности, используемую для генерации закрытых ключей. (Если вы хотите, резюме, было бы много миллионов долларов более дорогих и принимать тысячи раз больше, чтобы иметь миллионной шанс сделать миллионную выплату по сравнению с игрой в лотерее ... вряд ли хорошие шансы).

Теперь, когда у меня есть беглое понимание того, как работает эллиптическая функция кривого хеширования (даже не уверен, что это правильный термин для использования здесь ...), и это идет что-то вроде этого: Некоторый ГСЧ дает семя алгоритму, который производит открытые и закрытые ключи. Открытый ключ широко распространен и легко получить. Секретный ключ, с другой стороны, держится в секрете и то, что хранится в файле wallet.dat. Не вдаваясь слишком много более техническим, частный ключ позволяет пользователю продемонстрировать владение монет и тратить их, и если кто-то догадаться / генерировать чей-то секретный ключ, они могут украсть эти монеты.

В ранее упомянутой теме, было показано, что просто случайно угадывая закрытые ключи удручающе медленно в попытке украсть / возвратить монеты. Вы буквально ждать солнца, чтобы сжечь. Тем не менее, я теперь интересно, что семя значение переходит в алгоритм асимметричного генерации ключа, и как создается это семя. Как и многие люди, которые читают на компьютерной технике известны, настоящий генератор случайных чисел в принципе невозможно создать, не хватает его реализации на аппаратном уровне. Я знаю, что некоторые ГСЧИ используют очень точную версию системного времени в качестве затравки, но это уменьшило бы проблему перебирая пару ключей от ~ 2 ^ 160 комбинаций, которые цитировались для RIPEMD-160 около 2 ^ 46, учитывая время пролет дня и разрешение до 1 наносекунды. Хотя это само по себе является достаточно энтропии, чтобы гарантировать, что два адреса, сгенерированные для разных людей будет почти наверняка отличается, то вряд ли достаточно энтропии, чтобы парировать атаку грубой силы, которая использует эти знания. Кто-нибудь знает, что дополнительная энтропия добавляется к ГСЧ, используемой для создания Bitcoin закрытых ключей?

Я повторить ранее отказ от ответственности:
котировка
Я не хочу, чтобы распространять FUD - Я чувствую, что средний бумажник является безопасным, и контрмеры против атак такого типа должны быть просто: так как он не может украсть весь бумажник, только монеты из одной сделки (предполагается, что эти монеты имеют не было потрачено еще раз, и даже если предположить, что такая атака возможна), держа монеты в результате большого числа мелких сделок, а не в комплекте как одна транзакция будет значительно увеличить стоимость и снизить привлекательность такой попытки. Я просто любопытно, что делает Bitcoin безопасным (и если это экономически оправдано, чтобы попытаться "мой" потерянные монеты, которые кажутся заброшенными).

Я не заинтересован в попытке украсть монеты, но я думаю, что, исследуя пути, которые я попытался бы пойти вниз, если бы я пытался украсть монеты можно показать, как неразумно такое нападение будет. Я полностью надеяться и ожидать, чтобы найти, что это невероятно сложно (с точкой ожидания солнца выжечь) фальсифицировать выход ГСЧА и генерировать предварительно существующие / закрытые пары открытого ключа.


Мысли?
Koooooj сейчас офлайн Пожаловаться на Koooooj   Ответить с цитированием Мультицитирование сообщения от Koooooj Быстрый ответ на сообщение Koooooj


Как заработать Биткоины?
Без вложений. Не майнинг.


13 июля 2012, 9:38:11 PM   # 2
 
 
Сообщений: 77
Цитировать по имени
цитировать ответ
по умолчанию Re: Алгоритм безопасности для частных ключей

Получил 1806 Биткоинов
Реальная история.





Я считаю, что Linux клиенты обычно используют / Dev / случайная, который собирает энтропию из пользовательского ввода в течение долгого времени (движения мыши, нажатия клавиш). / DEV / случайный, как правило, считаются безопасными для криптографических целей. Там может быть какой-то вопрос, если люди используют / DEV / urandom (случайные останавливает вас, если вы не породили достаточно энтропии, urandom не делает) на широко распределенной живой CD. В этом случае люди могут использовать аналогичные наборы данных для их семени. Было бы взять кого-то, кто очень опытный и имеет много времени на его руках, чтобы найти только правильную уязвимость.

Я не уверен, что о клиентах Windows, хотя. Я надеюсь, что у них есть что-то подобное.
austonst сейчас офлайн Пожаловаться на austonst   Ответить с цитированием Мультицитирование сообщения от austonst Быстрый ответ на сообщение austonst

14 июля 2012, 5:16:29 AM   # 3
 
 
Сообщений: 75
Цитировать по имени
цитировать ответ
по умолчанию Re: Алгоритм безопасности для частных ключей

Википедия говорит о том, что современные версии Windows, действительно есть что-то похожее на / разработчика / случайного. Я достаточно уверен, что семя для алгоритма является достаточно случайным, чтобы быть безопасными от нападения, который использует этот недостаток случайности (и, так как алгоритмы, используемые в Bitcoin также используются в большом количестве финансового программного обеспечения для банков, &с, то мы имели бы большие проблемы на наших руках, чем потеря нескольких Bitcoins если уязвимость была найдена).

Тем не менее, кто-нибудь знает, как большой случайного числа используется для запуска процесса генерации ключа пары? Я предполагаю, что это очень большое, но мне интересно, насколько она велика. По опыту знаю, что современный компьютер может считать от 0 до 2 ^ 32 в считанные секунды без каких-либо проблем (это пренебрегает время, необходимое для вычисления пары ключей). Если конечный продукт должен быть безопасным до 2 ^ 160 комбинаций, является начальным семян, по крайней мере, что большая? (Т.е. 160 бит, а не 2 ^ 160 бит ... это больше памяти, чем на планете ... это близко к более вероятно, может храниться на планете, учитывая, что 2 ^ 160 составляет около 1% от числа атомов на Земле, по грубой, грубой оценкой: http://education.jlab.org/qa/mathatom_05.html).
Koooooj сейчас офлайн Пожаловаться на Koooooj   Ответить с цитированием Мультицитирование сообщения от Koooooj Быстрый ответ на сообщение Koooooj



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW