7 сентября 2013, 6:17:08 PM   # 1
 
 
Сообщений: 28
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Я читал в последнее время на откровения о том, что АНБ расстройству реализаций / поставщиков услуг подрывать различные стандарты интернет крипто (см это: http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security).

Теперь это имеет все основные клейм в «кампании запугивания», где люди заставили поверить, что методы крипто / сами mathmatics небезопасны, а не правда, что АНБ атакуют услуги или реализацию непосредственно (гораздо проще). Поэтому я был готов списать это как «не имеет отношения» к открытым исходным пэр рассмотрел протокол, как Bitcoin.

Тем не менее, что-то Брюс Шнайер (кто хорошо знаком с математикой за криптографических алгоритмов) говорит дал мне некоторое беспокойство. Он предполагает, что константы ECC манипулировали для облегчения подрывной деятельности (см своего комментария в блоге здесь: https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html#c1675929). Для его полного очерка, идите сюда: https://www.schneier.com/essay-446.html.

Любые мысли о последствиях здесь мы должны быть обеспокоены?
NATB сейчас офлайн Пожаловаться на NATB   Ответить с цитированием Мультицитирование сообщения от NATB Быстрый ответ на сообщение NATB


Как заработать Биткоины?
Без вложений. Не майнинг.


7 сентября 2013, 6:51:58 PM   # 2
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

Получил 1806 Биткоинов
Реальная история.





Он беспокоится о константах, которые не имеют никакого объяснения. Случайные кривые SEC есть "случайные числа" в них, но они действительно случайно? AFAIK никто не знает, как можно было бы использовать алгоритмы, если они не были, но нерешительность разумно.

Однако Биткойн не использует случайный кривой. Он использует кривую Köblitz где есть объяснения, почему константы так, как они есть.

Кроме того, АНБ не собирается взломать криптографию, используемую на Bitcoin, потому что их цель состоит в том, чтобы не активно атаковать Bitcoin (я сомневаюсь, что ухода NSA много о финансовых правилах). Их цель состоит в том, чтобы следить за всем. Они гораздо больше шансов сделать график анализа блочной цепи, чем беспокоиться о шифровании.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

7 сентября 2013, 7:38:44 PM   # 3
 
 
Сообщений: 28
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

Итак, вы думаете, в основном так же, как комментатор на блоге Шнайер (https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html#c1678526).

В основном он говорит, что вы говорите - что рекомендуется «случайный» номер генератор для использования с ECC был доказан, бэкдоры, и что некоторые семейства кривых ECC имеют недостатки. Однако, поскольку мы используем secp256k1, известные кривой с объяснимыми / оправданными константами, концерн цитируется Брюс не относится к Bitcoin в дополнении к слабой мотивации для нападения на нее, так или иначе.

Спасибо за ответ.
NATB сейчас офлайн Пожаловаться на NATB   Ответить с цитированием Мультицитирование сообщения от NATB Быстрый ответ на сообщение NATB

7 сентября 2013, 9:58:23 PM   # 4
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

Случайные кривые SEC есть "случайные числа" в них, но они действительно случайно?
FWIW, то "случайный" кривые имеют их параметры выбраны с помощью детерминированной случайного поиска машины ... это, кажется, как это сделал бы выбор их параметров злонамеренно еще сложнее.

Я иногда беспокоиться о ECC, поскольку существуют методы для решения DLP, которые имеют масштабируемость больше как современный факторинг, но которые (в настоящее время) применяются только к суперсингулярным кривые. Если кто-то выясняет, как применить их к обычному кривому, например, путем решения соответствующей задачи на полях расширения, мы должны были бы использовать ECC с более RSA, как размеры ключей для получения сопоставимой безопасности.

К счастью, все это не имеет фундаментальное значение для Bitcoin- Bitcoin может добавить еще один оператор checksig очень быстро, если, как представляется, настоятельная необходимость ... и адрес, которые не используются повторно только их открытые ключи подвергаются гипотетической ECC взломщика в течение короткого времени между провести объявление и подтверждение.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

7 сентября 2013, 10:09:33 PM   # 5
 
 
Сообщения: 905
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

рассуждения Шнайер в основном это: мы не знаем, что криптоанализа АНБ способен (Шнайер может после просмотра просочились документы, но он не давая на). Но вполне вероятно, что если бы была слабость это, вероятно, влияет только на определенные категории кривых. Случайные кривые (предположительно) выбираются случайным образом, но так были кривые Köblitz: существует множество возможных кривых Köblitz, а также конкретные те, которые перечислены в стандарте (например, secp256k1) были якобы выбраны случайным образом из множества возможных кривых Köblitz из что длина. Но вот загвоздка: как мы знаем, что АНБ не искал через пространство кривых Köblitz ищет ту, которая была безопасной, насколько академические круги знали, но восприимчивы к атакам на основе математики только АНБ знали?

Предварительно Сноуден, это было бы считать станиоль шляпу паранойя, потому что это не является новой проблемой. Точно такая же ситуация была с DES, который был федеральным стандартом для криптографии на протяжении десятилетий. Разработанный IBM, но с параметрами, выбранными АНБ, некоторые параноики думали, что они вставили заднюю дверь (там даже расследование Сената). Но, как мы позже выяснили, подправленный S-боксы усиленный алгоритм против дифференциальных криптоаналитическими атак, которые не были известны широкой публике до недавнего времени.

Правила игры до сего были: мы работаем с АНБОМ через конкурсы NIST по стандартизации криптографии. NSA продолжает собирать интеллект, необходимый через эксплуатируют боковые каналы, слабые генераторы случайных чисел, ошибки, и даже методы сильной руки, но алгоритмы безопасности. Вы можете доверять математике.

Эти новые откровения, по-видимому, что выбросить из окна. В последние годы АНБ активно продвигала NIST стандартов, которые он знал, были небезопасными. Не простой в-получить так, как АСС (выбрать предсказуемое значение K, или повторно использовать старое значение, и вы раскрыть свой секретный ключ - небольшой из руки, что ставит главные ключи внутри ГСЧ, то, что приложение имеет небольшой контроль над и NSA может повлиять), а принципиально сломаны тонкими способами. Как мы знаем, что они не делают то же самое для ECDSA, или любая другая стандартная система шифрования, которая выбрала параметры?

Шнайер оправдан в его рекомендации, ИМХО. Но есть одно светлое пятно: даже если стандартные кривые ECDSA были разбиты таким образом, если вы не повторно использовать адреса не будет касаться вас, как не открытого ключа или шифротекста доступен до тех пор, пока монеты будут потрачены. Так что не использовать повторно Bitcoin адресов (вы не должны в любом случае).

EDIT: gmaxwell, был алгоритм для выбора параметров опубликован? Если да, то я должен пропустить это.
maaku сейчас офлайн Пожаловаться на maaku   Ответить с цитированием Мультицитирование сообщения от maaku Быстрый ответ на сообщение maaku

7 сентября 2013, 11:02:44 PM   # 6
 
 
Сообщений: 28
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

Правила игры до сего были: мы работаем с АНБОМ через конкурсы NIST по стандартизации криптографии. NSA продолжает собирать интеллект, необходимый через эксплуатируют боковые каналы, слабые генераторы случайных чисел, ошибки, и даже методы сильной руки, но алгоритмы безопасности. Вы можете доверять математике.

Эти новые откровения, по-видимому, что выбросить из окна. В последние годы АНБ активно продвигала NIST стандартов, которые он знал, были небезопасными.

...

EDIT: gmaxwell, был алгоритм для выбора параметров опубликован? Если да, то я должен пропустить это.

Это ключ для меня откровением, а также. Создается впечатление, что доверие в параметрах, выбранных для различных кривых должна быть поставлена ​​под сомнение в этой точке. Кто-нибудь есть история о том, как были выбраны наши secp256k1 параметры кривой, кем, и тем, что процесс был протестирован, чтобы дать ему «рекомендуется кривая» печать одобрения? Это просто любопытство для меня - точка, что структура Bitcoin позволяет произвести замену техники подписания отмечено и понимается в том случае, если дефект был обнаружен в нашей кривой, или методы для ускорения взлома сам ECC были обнаружены.
NATB сейчас офлайн Пожаловаться на NATB   Ответить с цитированием Мультицитирование сообщения от NATB Быстрый ответ на сообщение NATB

8 сентября 2013, 1:31:55 AM   # 7
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

В случае, если вы не следуют Slashdot, была статья сегодня от Джон Гилмор о обструкции со стороны АНБ людей он видел за эти годы:

http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html

Это в основном о простой обструкции внедрения стандартизированных систем безопасности. Но это не удивило бы меня, если одни и те же люди также пытались некоторые более тонкие вещи, как пытаются придать предварительный отбор "случайный" Константы в криптографические системы. Но я не все, что знаком с процессами, которые они используют, или как легко, что было бы.

etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

8 сентября 2013, 2:34:32 AM   # 8
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

EDIT: gmaxwell, был алгоритм для выбора параметров опубликован? Если да, то я должен пропустить это.
Не для "Коблиц" (В кавычках, потому что, как правило, относится к Коблиц кривых над полем характеристики 2 и не является простым полем) кривых, но для случайных те, которые почти все остальные использует.

Вот почему я думаю, что утверждение является своего рода странным, практически все использование EC в Интернете использует простые случайные из них (например, P-256r), которые имеют их выбор схемы опубликованы в рамках документа SEC. Я считаю, что Bitcoin является единственным широко распространенным пользователем из к кривым SECP *. (Хотя кривая используется в Ed25519 имеет аналогичную структуру, которая также, почему его производительность аналогична).

P256k1 не был включен ни в одном из стандартов NIST, это только часть Certicom спецификации. Так что если вы NIST гипотезу как _specific_ вектора толкая слабого ECC, то ваша теория действительно должна исключать кривую Bitcoin от начала. (Другими словами: хорошее рациональное рассуждение, что если ваш аргумент ECC является сомнительным, потому что NSA влияет на NIST, то вы должны в равной степени найти свое применение не-NIST кривой утешительный, нет?)

(Это не значит, что мне было бы трудно поверить, что Certicom является пешкой CSE.)

Я бы, однако, обеспокоен тем, что "уязвимость" были использование только Köblitz формы. Часть проблемы заключается в том, что как только вы начинаете предполагая тайну математике все возможно. Мои комментарии по поводу открытых ключей не раскрываются с пользой и нашей способности обновить все еще стоят ... хотя, ну, если наш вариант обновления должны были измениться на кривой, не Köblitz (или гораздо большего поля), я бы некоторые опасения по поводу влияния масштабируемости. Делать вещи более безопасные против слабости высказал предположение не поможет, если исправления делают систему нежизнеспособными или вести нас в централизации. (Хотя я давно задавался с помощью PGP, который на самом деле не имеют те же проблемы масштабирования не использует несколько асимметричных схем параллельно таким образом, что злоумышленник должен разорвать все из них ...)

Лично я хотел бы видеть нас deploy- в качестве Option- подписей Лампорта / Merkle, потому что они имеют совершенно ортогональные свойства безопасности и основаны на предположениях, большинство криптографов будут рассматривать принципиально сильнее ... плюс они ответить на любой FUD QC. Кроме того, они позволяют очень быстро проверку, даже тривиальным реализован код (валидация быстро SECP256k1 далеко не тривиальна). Компромисс в том, что подписи намного больше ... но, по крайней мере, подписи не до конца в наборе UTXO. Я не считал это срочно, но это было на моей долгосрочной вишлист с начала 2011 года.

Это может быть интересно спросить Certicom опубликовать процедуру, используемую для выбора параметров SECP256k1 в. Хотя дизайн пространство вблизи максимально размера "Коблиц"  Кривые меньше, чем вы можете догадываться. Может случиться так, что мы могли бы перепроектировать процедуру.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

8 сентября 2013, 5:17:02 AM   # 9
 
 
Сообщения: 2002
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

В случае, если вы не следуют Slashdot, была статья сегодня от Джон Гилмор о обструкции со стороны АНБ людей он видел за эти годы:

http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.html

Это в основном о простой обструкции реализации надлежащих систем безопасности. Но это не удивило бы меня, если одни и те же люди также пытались некоторые более тонкие вещи, как пытаются придать предварительный отбор "случайный" Константы в криптографические системы. Но я не все, что знаком с процессами, которые они используют, или как легко, что было бы.

Часть (пост или несколько вверх и вниз эта страница) о "хорошие парни" ака "на нашей стороне" кажется странным, так как мы, кажется, движется в сторону или уже достигли (возможно, давно уже) место, где мы выяснили некоторые действия являются плохими, и поэтому это не было бы хорошо, чтобы сделать эти действия. Так это о том, могут ли хорошие парни делают плохие вещи, сознательно, с умыслом, и до сих пор считаются хорошими парнями?

Есть фундаментальная проблема здесь, что мы считаем, что, как хорошие парни, мы предпочли бы, чтобы бороться мировой войной три в мире совершенной криптографии для всех, чем бороться с ним в каком-то луддитах ад, в котором шифрование только для двух ног , четыре ноги не должны иметь его? (CF "Четыре ноги хорошо, две ноги плохо"Оруэлл, Ферма животных)

Хотим ли мы, чтобы быть четыре ноги, с двух ног, глядя вслед за нами, возможно, полагая, пропаганду обнародованные заключения Ферма животных что две ноги действительно является своего рода высшим существом, что мы никогда не могли бы управлять сами собой так нужны две ноги, чтобы управлять нами?

Неужели мы так слабы и жалки, что нам нужно, чтобы искалечить себя перед врагом делает так, что мы можем перехватить, чтобы узнать заранее, как именно противник планирует попытаться парализовать нас?

-MarkM-

EDIT: может быть, его не "мы" (Люди), которые являются слабыми и жалкими, но что принцип Питера все еще действует так "Oни" (Так называемое правительство или его органы) являются?
MarkM сейчас офлайн Пожаловаться на MarkM   Ответить с цитированием Мультицитирование сообщения от MarkM Быстрый ответ на сообщение MarkM

8 сентября 2013, 1:26:34 PM   # 10
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

EDIT: gmaxwell, был алгоритм для выбора параметров опубликован? Если да, то я должен пропустить это.
Не для "Коблиц" (В кавычках, потому что, как правило, относится к Коблиц кривых над полем характеристики 2 и не является простым полем) кривых, но для случайных те, которые почти все остальные использует.

Вот почему я думаю, что утверждение является своего рода странным, практически все использование EC в Интернете использует простые случайные из них (например, P-256r), которые имеют их выбор схемы опубликованы в рамках документа SEC.
Я пошел и посмотрел на фактических семена, потому что я хотел бы видеть, если я мог бы, возможно, воспроизвести secp256k1 кривые через низкие методы энтропии ...

И я понимаю, что в то время как кривые P-NNNr действительно используют детерминированное значение обеспеченных их семена полностью гребаные неправдоподобно.

Например. семена для P-256r является c49d360886e704936a6678e1139d26b7819f7e90. Они процедура генерирует случайные данные путем подачи семян в SHA1. Там нет никаких причин, я мог бы сказать, что семя не было бы что-то вроде "15" (И все более низкие значения провалились бы тест).

Secg говорит об этих кривых:
котировка
Проверяемый случайные параметры предлагают некоторые дополнительные консервативные черты. Эти параметры выбираются
из семени, используя SHA-1, как указано в ANSI X9.62 [1]. Этот процесс гарантирует, что параметры
не может быть определена заранее. Параметры, следовательно, крайне маловероятно, чтобы быть восприимчивыми к будущему
специальное назначение атака, и не могут люки были размещены в параметрах во время их генерации.

Но это большущая гребаная ложь, так как специальная атака цели только должна применяться к произвольно выбранным кривым чаще, чем вы можете перебирать sha1 для вас, чтобы иметь возможность скользить один в один из них "проверяемые случайный" кривые. Может быть, они использовали эту свободу применять дополнительные тесты и сделать их сильнее ... Может быть?

SECG добавляет еще один лакомый:

котировка
Параметры домена эллиптических кривого над (штрихи), поставляемые на каждом уровне безопасности, как правило, состоят из примеров двух различных типов параметров - параметры один типа ассоциируется с кривой Köblitz и другим типом будучи параметры выбранного проверяемым случайным образом - хотя только проверяемым случайные параметры поставляются на прочность экспорта и при чрезвычайно высокой прочности.

Я хотел бы отметить, что если вы читаете "проверяемые случайный" в виде "потайной двери, как и все трахаются" тот факт, что только проверяемые случайные предназначены для прочности экспорта (<= 128 бит), и, возможно, вот некоторые предположения, что кривые Köblitz не являются "потайной двери, как и все трахаются", Хотя то будет действительно handwavy спекуляции ... и это может быть просто, что они не заботятся о выполнении тех экспортных классов. (Или ... сделал экспорт класс тех слабым и другие сильнее ?!)
 
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

8 сентября 2013, 5:43:25 PM   # 11
 
 
Сообщения: 905
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

Просто чтобы убедиться, что я имею на это право, Bitcoin не использует эти "потайной двери, как и все трахаются" Характеристики ECC?

или

Есть ли Bitcoin использовать спецификацию ECC с микросхемой "магическое число"?

Bitcoin использует кривую, магия чисел задавались Certicom - спасибо для коррекции, gmaxwell - США Дочерние исследований в движении (создатели Blackberry, которые были утекают пользовательских сообщений в АНБ с первых дней, по-видимому), которому принадлежит наиболее из патентов, связанных с ECC. Независимо от того, что более или менее угрожающей в свете последних откровений, я дам вам решать.
maaku сейчас офлайн Пожаловаться на maaku   Ответить с цитированием Мультицитирование сообщения от maaku Быстрый ответ на сообщение maaku

8 сентября 2013, 9:26:29 PM   # 12
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

Bitcoin использует кривую, магия чисел задавались Certicom -
Certicom канадец. И в нашей кривой магические числа, как правило, более жестко ограничены специальной формой кривой. Но кто знает. Сама особая форма может в конечном счете оказаться слабее ... но влияние на производительность является значительным, и это имеет значение для нашего использования.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

8 сентября 2013, 10:23:48 PM   # 13
 
 
Сообщения: 905
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

Еще раз отложить до gmaxwell. Я вожу их штаб-квартирой в Scotts долине примерно раз в месяц .. но, видимо, это только в штаб-квартире своей отрасли США. Они на самом деле канадская компания.
maaku сейчас офлайн Пожаловаться на maaku   Ответить с цитированием Мультицитирование сообщения от maaku Быстрый ответ на сообщение maaku

9 сентября 2013, 3:34:58 AM   # 14
 
 
Сообщения: 742
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

Кто разбирается в ЕСС сроки должны просеять через соответствующие минут встречи на Certicom сайте, возможно, они уже намекают на то, как были выбраны параметры.
Niko сейчас офлайн Пожаловаться на Niko   Ответить с цитированием Мультицитирование сообщения от Niko Быстрый ответ на сообщение Niko

9 сентября 2013, 9:45:16 AM   # 15
 
 
Сообщения: 302
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

... Сама особая форма может в конечном счете оказаться слабее ... но влияние на производительность является значительным, и это имеет значение для нашего использования.

Связанно ли это с чем-то вы ответили мне в другом потоке, когда мы говорим о грубом заставляя Bitcoin-ПРП wallet.dat-х лет, что время, необходимое для каждой грубой силы было относительно высоким - то, что я спрашиваю, является ли это результат выбора этих магических чисел?
e4xit сейчас офлайн Пожаловаться на e4xit   Ответить с цитированием Мультицитирование сообщения от e4xit Быстрый ответ на сообщение e4xit

9 сентября 2013, 10:03:16 AM   # 16
 
 
Сообщения: 1134
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

... Сама особая форма может в конечном счете оказаться слабее ... но влияние на производительность является значительным, и это имеет значение для нашего использования.

Связанно ли это с чем-то вы ответили мне в другом потоке, когда мы говорим о грубом заставляя Bitcoin-ПРП wallet.dat-х лет, что время, необходимое для каждой грубой силы было относительно высоким - то, что я спрашиваю, является ли это результат выбора этих магических чисел?


AFAIK wallet.dat шифруются с использованием AES
jackjack сейчас офлайн Пожаловаться на jackjack   Ответить с цитированием Мультицитирование сообщения от jackjack Быстрый ответ на сообщение jackjack

9 сентября 2013, 10:15:53 ​​AM   # 17
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

Связанно ли это с чем-то вы ответили мне в другом потоке, когда мы говорим о грубом заставляя Bitcoin-ПРП wallet.dat-х лет, что время, необходимое для каждой грубой силы было относительно высоким - то, что я спрашиваю, является ли это результат выбора этих магических чисел?
Нет. Шифрование бумажника является относительно скучной симметричной криптографией. Мы намеренно разработаны, чтобы быть медленным, чтобы препятствовать скотина форсирования. Быстрый материал я обсуждаю в этой теме в первую очередь ECDSA проверки подписи, которая должна быть очень быстро, потому что все полные узлы проверить все операции.   
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

9 сентября 2013, 11:50:22 AM   # 18
 
 
Сообщения: 2114
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

Говоря о ECDSA, мне было интересно, если это может быть хорошей идеей, чтобы все начали включать второй (более безопасным?) Алгоритма подписи, который не требует случайного одноразового номера. Тогда, когда подавляющее большинство узлов сетей содержит новое "nonceless" Алгоритм подписи переключиться на него, но оставить текущий алгоритм как устаревший вариант.

С другой стороны, мысли вслух здесь, используя случайное слово позволили нам обнаружить плохой ГСЧ на андроид устройствах. Переключая ECDSA мы могли бы на самом деле маскирует любые будущие проблемы ГСЧ, которые могут затем вызвать еще труднее обнаружить такие проблемы, как идентичного секретного ключа поколения.
BurtW сейчас офлайн Пожаловаться на BurtW   Ответить с цитированием Мультицитирование сообщения от BurtW Быстрый ответ на сообщение BurtW

9 сентября 2013, 12:16:20 PM   # 19
 
 
Сообщения: 560
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

котировка
Мне было интересно, если это может быть хорошей идеей, чтобы все начали включать второй (более безопасным?) Алгоритма подписи, который не требует случайного одноразового номера.
gmaxwell предложил BIP 0032,5, призывая к использованию детерминированной версии ECDSA. Детерминированная поколение ECDSA подписи (как тот, определенной RFC 6979) совместим с существующими реализациями верификации ECDSA, поэтому любой клиент Биткойн мог использовать его Cегодня.  Ухоженная! я есть открытая нить обсуждение RFC 6979.

котировка
С другой стороны, мысли вслух здесь, используя случайное слово позволили нам обнаружить плохой ПГСЧ на андроид устройствах.
Это может быть разумно запускать приложения непрерывного контроля за состоянием здоровья любого ГСЧ они используют. FIPS 140-2 требует простого, например. Может быть, даже запустить усеченную версию DIEHARD каждый так часто?
fpgaminer сейчас офлайн Пожаловаться на fpgaminer   Ответить с цитированием Мультицитирование сообщения от fpgaminer Быстрый ответ на сообщение fpgaminer

9 сентября 2013, 1:51:42 PM   # 20
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: АНБ и ECC

И я понимаю, что в то время как кривые P-NNNr действительно используют детерминированное значение обеспеченных их семена полностью гребаные неправдоподобно.

Например. семена для P-256r является c49d360886e704936a6678e1139d26b7819f7e90. Они процедура генерирует случайные данные путем подачи семян в SHA1. Там нет никаких причин, я мог бы сказать, что семя не было бы что-то вроде "15" (И все более низкие значения провалились бы тест).

Ну, блин. Предположительно они утверждают, семя также должно быть случайным для "дополнительная хаотичность" или что-то?

Если NSA знал о нападении на ECC для конкретных параметров кривых, делая перебор по SHA-1 входы, пока вы не нашли хрупкий выход появится один из способов сделать это.

Было бы действительно фантастическое, чтобы знать, где ад, что начальное значение взялось. Шнайер может иметь пункт о не доверяя ECC! Или, по крайней мере, только использовать его с чем-то вроде curve25519.

Кстати, что вы имеете в виду "все более низкие значения провалились бы тест"? Редактирование: никогда не возражаете, вы имеете в виду алгоритм выбора семян будет: начать с sha1 (1), генерировать параметры кандидатов, проверьте, чтобы увидеть, если они могут использоваться, если не перейти к sha1 (2) и т.д.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW