Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
6 марта 2013, 5:36:29 PM   # 1
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Задний план: "Фрагментация" резервная бумажник будет особенностью новых кошельков Оружейных, но и другие приоритеты придумали, и я не могу закончить новые бумажники еще. Но я все еще хотел сделать эту функцию доступной, так как математика была полностью выполнена. Вместо того, чтобы усложнить графический интерфейс с большим количеством опций резервного копирования, которые должны будут еще раз измениться, когда я, наконец, сделать достроить новые бумажники, я решил сделать утилиту командной строки.  

Re-пост это сообщение.  Перепроведении, потому что я полагал, что это был востребован более широкой аудитории, и есть много людей в D&TD форум, не возражает с помощью инструментов командной строки (хотя, это только из командной строки, искомая функция геральдики).

"правильность" утилиты должны быть самоочевидными.  Выход из "фрэггинг" Сценарий N файлов в каталоге выполнения. Вход на "unfragging" Скрипт должен иметь M + файлы в каталоге выполнения. И unfragging скрипт имеет встроенный "контрольная работа" так что вы можете видеть, что это правильно работать на нескольких подмножеств фрагментов. И это ставит GIT-версию фиксации на выходе, так что вы знаете, в точку какая версия создала ее (хотя, это всегда будет в главной ветке, и я не ожидаю, что это изменится).




Особенности:
  • Создание М-из-N фрагментированного резервного копирования, для любого значения N, и 2<= M<= 8 (использует Секретный Sharing Шамира)
  • Работает с любыми Оружейными * .wallet файлов, зашифрованным или нет (будет запрашивать ключевую фразу в зашифрованном виде)
  • Создает N текстовых файлов, которые могут быть легко открыты и распечатанные (извините, нет QR коды от терминала)
  • Имея M-1 файлов не дает злоумышленнику никакого преимущества перебирая свой кошелек больше, чем с нуля штук. Для резервного копирования 7-в-20, имея 6 частей не более полезно, чем с 0.
  • Детерминированные фрагменты означает, что вы можете повторно напечатать потерянные фрагменты, или создать более позднее (увеличение N)
  • Мерзавец фиксации версия помещается в текстовый файл, в случае, если вы хотите знать, в точку какая версия создала его
  • Исправление ошибок до одного символа в каждой строке. Определяет, какой файл&линия 2 + ошибки, которые не могут быть исправлены автоматически.
  • Использовать "unfrag" скрипт сразу после "фрэггинг" чтобы проверить комбинируя различные подмножества файлов фрагмент (для собственного спокойствия)
  • проверки, чтобы убедиться, что вы получите это право, или знать, что вы сделали неправильно Бесконечные ошибки.

Кроме того, есть скрипт полностью зависимость меньше "sss.py", который содержит все необходимый для восстановления этих фрагментов. Если у вас установлен Python, вы можете запустить этот скрипт в изоляции (установка по умолчанию питона, без установки Armory). Причина, что делает его, это легко распечатать для ультра-параноидного, что думает, что ГИТ-репо не будет доступен в будущем по каким-то причинам. Сценарий не делает unfragging для вас, но у него есть все, что нужно в пару сотен строк кода и может быть напечатан на одной или двух листов бумаги.



Случаи использования:
Для использования с обычными Оружейными кошельками.
  • 2-оф-3: Вместо резервного копирования вашего бумажника в одном месте, где каждый, кто считает, что может восстановить свои средства, создать три части, из которых любые два достаточно для восстановления бумажника. Держите один в доме, один в сейфе в банке, и дать один к члену семьи.
  • 5-оф-7Если компания имеет 7 членов, требуют значительного большинства из них, чтобы вернуть средства. Там еще будет один или два человека, управление автономного компьютера, но он допускает, что компьютер, работающий в автономном режиме для резервного копирования без риска какого-либо одного (или 4) членов, чтобы украсть деньги.
  • 3-оф-5 или 3-из-6: Приятная описание Вот.

Это по-прежнему предполагает одного значи бумажник, и что, вероятно, компьютер, работающий в автономном режиме с зашифрованной версией этого, доступной вам. Проблема заключается в том, что она должна быть подкреплена, и вы не хотите, чтобы ваши резервные копии, чтобы стать самым слабым звеном в цепи уязвимости.   "Связанные бумажники" с мульти-сиг / мульти-устройства все еще находится в разработке, и это не является заменой для этого. Это просто альтернатива резервного копирования вашего бумажника, если вы беспокоитесь о физической безопасности.




Сценарии находятся в папке Extras. Они были вытеснены к главной ветви.
К сожалению, это работает только, если вы можете запустить питон скрипты (возможно в Windows, но вы должны установить все пакеты питона перечисленные здесь для окон, и скопируйте файл .pyd из каталога установки).

Применение:
Код:
$ Питон frag_wallet.py ~ / .armory / armory_2QQkCkdt_.wallet 3 5
$ Питон unfrag_wallet.py wallet_2QQkCkdt_frag * .txt --test
$ Питон unfrag_wallet.py wallet_2QQkCkdt_frag * .txt

Использовать дополнительные / frag_wallet.py сценарий сломать резервную копию бумаги в N файлов, а затем вы можете сразу же использовать дополнительные / unfrag_wallet.py скрипт для выполнения процесса восстановления на 20 различных подмножеств файлов M фрагментов. Без --test вариант, он попросит вас соответствующие опции шифрования, а затем создать оружейный * .wallet файл, который может импортируемую изначально в Оружейный.

Выход сценария фрэггинг
Код:
$ Питон frag_wallet.py ~ / .armory / armory_2QQkCkdt_.wallet 3 5

************************************************** ******************************
* Выполнение бумажника фрагментирующего сценария. Разделите Оружейной бумажник
* В N штук, что требует какой-либо M восстановить бумажник.
************************************************** ******************************

Найдено хэш текущего мерзавца фиксации: cf8ebe7cecf4bbd0457e8f984354aabb6e869e66
Вот информация резервной бумаги для этого бумажника.

   Корневой ключ: hrfr dejf snwf rtun rtin dhri snor aihd МЕТ
               otjf osws TEAA gjei ihoa FFAA fojn swng tusg
   Chaincode: kwig Jorj agtj ragt kwrn dnhf ojgw tkwg snti
               HDST aurh osfj ajhd nwra ogdd dsiw Сафф fwra

Создаст 3-в-5 фрагментацию резервного копирования бумаги.
Продолжать? [Y / N]: у
О том, чтобы создать фрагменты. Любая другая информация / идентификаторы вы бы
хотел бы добавить к каждому из файлов фрагментов? Введите его на следующей строке:
(Введите данные или оставьте поле пустым): Этот фрагмент принадлежит пользователю форума etotheipi    

Фрагмент 1: wallet_2QQkCkdt_frag1_need_3.txt
    ID: 0301 02d1 93af fa6f
    x1: aiow gnrr haaj hthf hsnf rskj tooi kjta ajuf
    x2: jgto kgir EKGs Whod kdkr rwsr Hase jdui irdh
    x3: Rugh АСЖ sghk sowr esdj kgnw hihe jnri возница
    x4: EAGT ярмарка Гян ifwd возвратный ewnd aofu gnur jdut
    y1: owrn sowu nfrw oeeo gggs ikkw FeII ueja hwns
    y2: aogt OSIG зубрила jkis fkur gfhk Ковт gwdu олучатель
    y3: ест akge jeot rdug oeki frgd Onia einn rddj
    y4: dkfj НСРО tijj nfkn dkne Nieu ИТТФ gnrg gkhj

Фрагмент 2: wallet_2QQkCkdt_frag2_need_3.txt
    ID: 0302 02d1 93af fa6f
    x1: fadf gtko nwii gfwd nogk osak jodn тесс dgdt
    x2: WRIS jthf kgdu jiwj Jeho suii ugnw rewd rtoi

...

Фрагмент 5: wallet_2QQkCkdt_frag5_need_3.txt
    ID: 0305 02d1 93af fa6f
    x1: hfte nufh ИМП sseh aweu jkgw ugno iaow kdue
    x2: nkwo ndsw jief таар tfrg knwg tfkt Кейн akuw
    x3: ofat fgui iwsk eofg toeo widn gwnh Гаук knhg
    x4: ugut wfww rfon kdkg UDDI rutn nefh ftid Iørn
    y1: oerh rdie rnth dnda IAWS ateg utaf drhh grnu
    y2: hrte iaoh Хва jrfa dfeh doej USIT infh fjhj
    y3: uije NSGA suod jiid sjau rhwh swsg rfgn gwud
    y4: nwnd eheo ISSG tdrw Kdei fhoj iuit jirf Чжун

Примечание: Если вы запустите этот фрагмент сценария на том же бумажнике
      с теми же фрагментами-требуемых значениями, M, то вы будете
      получить те же фрагменты. Используйте эту опцию для замены фрагментов,
      или с использованием более высокой N-значение для получения более штук (но
      ДОЛЖНЫ использовать один и тот же M значение!)

$ Ls -l
...
-RW-RW-r-- 1 алан алан 1008 6 марта 11:32 wallet_2QQkCkdt_frag1_need_3.txt
-RW-RW-r-- 1 алан алан 1008 6 марта 11:32 wallet_2QQkCkdt_frag2_need_3.txt
-RW-RW-r-- 1 алан алан 1008 6 марта 11:32 wallet_2QQkCkdt_frag3_need_3.txt
-RW-RW-r-- 1 алан алан 1008 6 марта 11:32 wallet_2QQkCkdt_frag4_need_3.txt
-RW-RW-r-- 1 алан алан 1008 6 марта 11:32 wallet_2QQkCkdt_frag5_need_3.txt
...

Каждый файл выглядит следующим образом:
Код:
Кошелек ID: 2QQkCkdt
Дата создания: 2013-Mar-06 12:29 утра
Git Commit: cf8ebe7cecf4bbd0457e8f984354aabb6e869e66
Этот фрагмент принадлежит пользователю форума etotheipi

Этот фрагмент: # 1
Фрагменты Нужно: 3
Фрагменты Создано: 5 (больше фрагментов могут быть созданы позже)


Ниже приведен один фрагмент из вашего кошелька. казнить
сценарий реконструкции с любыми 3 из этих фрагментов файлов
в каталоге выполнения, чтобы восстановить оригинальный кошелек.
Каждый файл может быть восстановлен с помощью ручного ввода данных
в текстовый редактор. Только следующие 9 строк (с префиксами)
необходимы в каждом файле. Все остальные данные могут быть опущены.

ID: 0301 02d1 93af fa6f
x1: aiow gnrr haaj hthf hsnf rskj tooi kjta ajuf
x2: jgto kgir EKGs Whod kdkr rwsr Hase jdui irdh
x3: Rugh АСЖ sghk sowr esdj kgnw hihe jnri возница
x4: EAGT ярмарка Гян ifwd возвратный ewnd aofu gnur jdut
y1: owrn sowu nfrw oeeo gggs ikkw FeII ueja hwns
y2: aogt OSIG зубрила jkis fkur gfhk Ковт gwdu олучатель
y3: ест akge jeot rdug oeki frgd Onia einn rddj
y4: dkfj НСРО tijj nfkn dkne Nieu ИТТФ gnrg gkhj

Выполните unfrag тест: (Она работает без --test флага, если у вас есть больше, чем файлы M)
Код:
$ Питон unfrag_wallet.py wallet_2QQkCkdt_frag * .txt --test

************************************************** ******************************
* Восстановление кошелька из 3-из-N фрагментированного резервного копирования!
************************************************** ******************************

Восстановленная резервное копирование бумаги: 2QQkCkdt

    hrfr dejf snwf rtun rtin dhri snor aihd МЕТ
    otjf osws TEAA gjei ihoa FFAA fojn swng tusg
    kwig Jorj agtj ragt kwrn dnhf ojgw tkwg snti
    HDST aurh osfj ajhd nwra ogdd dsiw Сафф fwra

Тестирование на реконструкцию 20 подмножеств:
   Использование фрагментов (0,1,3) Реконструированный (первая строка): hrfr dejf snwf rtun rtin dhri snor aihd МВУТ
   Использование фрагментов (2,3,4) Реконструированный (первая строка): hrfr dejf snwf rtun rtin dhri snor aihd МВУТ
   Использование фрагментов (1,3,4) Реконструированный (первая строка): hrfr dejf snwf rtun rtin dhri snor aihd МВУТ
   Использование фрагментов (1,2,3) Реконструированный (первая строка): hrfr dejf snwf rtun rtin dhri snor aihd МВУТ
   Использование фрагментов (0,1,2) Реконструированный (первая строка): hrfr dejf snwf rtun rtin dhri snor aihd МВУТ
   Использование фрагментов (0,3,4) Реконструированный (первая строка): hrfr dejf snwf rtun rtin dhri snor aihd МВУТ
   Использование фрагментов (0,3,4) Реконструированный (первая строка): hrfr dejf snwf rtun rtin dhri snor aihd МВУТ
   Использование фрагментов (0,2,4) Реконструированный (первая строка): hrfr dejf snwf rtun rtin dhri snor aihd МВУТ
   ...

Восстановление кошелька:
Код:
$ Питон unfrag_wallet.py wallet_2QQkCkdt_frag * .txt

************************************************** ******************************
* Восстановление кошелька из 3-из-N фрагментированного резервного копирования!
************************************************** ******************************

Восстановленная резервное копирование бумаги: 2QQkCkdt

    hrfr dejf snwf rtun rtin dhri snor aihd МЕТ
    otjf osws TEAA gjei ihoa FFAA fojn swng tusg
    kwig Jorj agtj ragt kwrn dnhf ojgw tkwg snti
    HDST aurh osfj ajhd nwra ogdd dsiw Сафф fwra

Вы поставляли больше частей (5), чем это необходимо для реконструкции (3).
Вы пытаетесь запустить тест реконструкции вместо фактически
восстановление бумажник? Если да, то восстановление кошелька будет пропущено. [Y / N] п

Продолжая восстановление кошелька ...

Вы хотите, чтобы зашифровать извлеченный бумажник? [Y / N]: у
Выберите кодовую фразу шифрования:
   Passphrase:
        Еще раз:
Установить ключевые растягивания параметры:
   Секунд, чтобы вычислить (по умолчанию 0.25): 2
   Макс RAM используется в мегабайтах (по умолчанию 32): 16
Создание нового кошелька ...
Пожалуйста, подождите, пока пул адресов заселяется ....
Создано armory_2QQkCkdt_recovered.wallet

Исчерпывающая ошибка ловли и полезная информация
Код:
$ Питон unfrag_wallet.py wallet_2QQkCkdt_frag * .txt --testnet
ОШИБКА: Некоторые файлы являются дубликатами!
   wallet_2QQkCkdt_frag1_need_3.txt является Фрагмент 1
   wallet_2QQkCkdt_frag2_need_3.txt является Фрагмент 1
   wallet_2QQkCkdt_frag4_need_3.txt является Фрагмент 4
Aborting

Код:
$ Питон unfrag_wallet.py wallet_2QQkCkdt_frag * .txt --testnet

************************************************** ******************************
* Восстановление кошелька из 3-из-N фрагментированного резервного копирования!
************************************************** ******************************

(ВНИМАНИЕ) armoryengine.py:1235 - *** Ошибка контрольной суммы! Попытка исправить ...
(ВНИМАНИЕ) armoryengine.py:1259 - Контрольная сумма исправления не удалась
ОШИБКА: неисправимая ошибка
        Файл: wallet_2QQkCkdt_frag1_need_3.txt
        Линия: y2
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi


Как заработать Биткоины?
Без вложений. Не майнинг.


6 марта 2013, 5:37:49 PM   # 2
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Получил 1806 Биткоинов
Реальная история.





Кстати, комментарий TierNolan в ниже просто предложил оптимизацию к моей текущей реализации Secret Sharing Шамира. Там нет ничего плохого в этой реализации (точность-накрест), это просто, что фрагменты могли быть представленным с о 1/2 объем данных.  

Учитывая, что это временное решение (в течение следующих нескольких месяцев), я не буду усложнять путем изменения формата или расчетов. Я сделал это главным образом для себя и хотел, чтобы другие имели доступ к нему. Эти кошельки устареют через пару месяцев, во всяком случае, так я сосредоточусь на том, чтобы новые возможности, реализованные вместо (хотя кода комбинируя эти фрагменты будут оставаться в репо навсегда).  
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

6 марта 2013, 7:15:17 PM   # 3
 
 
Сообщения: 1148
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Похоже, что вы храните е и у-COORDS для каждого фрагмента.

Я понимаю, что вам не нужно, чтобы х комплекс.

Вы можете просто хранить

(1, y 1), (2, y 2), (3, у3) .... (п, уп)

Это было бы сократить количество букв в два раза. Вы все еще не можете вычислить у перехватывать без т точек.

Вы можете просто сохранить его как

Икс<Сглаз у коорда>

С основанием 64, вы можете иметь 64 фрагментов с одного символа для х.

Кроме того, вы можете обрабатывать каждые байты секрета самостоятельно. Там нет необходимости делать большие числа.

Если вы используете 257 как числа, то вы можете использовать Интс для все математики.

Недостаток заключается в том, что иногда вы получаете 256 как байты. С шестигранным кодирования, который может быть записан в виде G0.
TierNolan сейчас офлайн Пожаловаться на TierNolan   Ответить с цитированием Мультицитирование сообщения от TierNolan Быстрый ответ на сообщение TierNolan

6 марта 2013, 7:21:25 PM   # 4
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Это хороший пункт о произвольной-ности х коорд. Я забыл, почему я изначально решил, что X необходимо выбрать случайным образом. Это, вероятно, не очень хорошая причина, кроме моего мозга не думал об этой идее первый и не вернулся и пересмотрел его.

На верху, это может быть супер-просто обновить сценарий, не беспокоя никого - линия префиксы есть причины. Обновление сценария для использования "Икс:" для новых резервных копий, а также нового unfrag сценария будет просто читать шестигранную Repr х и расширение до 32 байт, если она есть или использовать x1-x4, если это есть. 

Что касается целочисленной математики, это почти казалось, что не было никаких причин, чтобы не делать это таким образом, так как питон имеет нативную огромную-целую-обработку. 
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

6 марта 2013, 7:24:31 PM   # 5
 
 
Сообщения: 1148
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Это хороший пункт о произвольной-ности х коорд. Я забыл, почему я изначально решил, что X необходимо выбрать случайным образом. Это, вероятно, не очень хорошая причина, кроме моего мозга не думал об этой идее первый и не вернулся и пересмотрел его.

На верху, это может быть супер-просто обновить сценарий, не беспокоя никого - линия префиксы есть причины. Обновление сценария для использования "Икс:" для новых резервных копий, а также нового unfrag сценария будет просто читать шестигранную Repr х и расширение до 32 байт, если она есть или использовать x1-x4, если это есть. 

Звучит разумно. Имея случайные значения х не причинит никакого вреда (если вы выбираете 0, но это практически невозможно).

котировка
Что касается целочисленной математики, это почти казалось, что не было никаких причин, чтобы не делать это таким образом, так как питон имеет нативную огромную-целую-обработку. 

Было бы быстрее, но сценарий, вероятно, мгновенный уже.

Недостаток заключается в том, что количество акций ограничено прайм стоимости, так и с штрихом 257, вы можете иметь только 256 акций.
TierNolan сейчас офлайн Пожаловаться на TierNolan   Ответить с цитированием Мультицитирование сообщения от TierNolan Быстрый ответ на сообщение TierNolan

6 марта 2013, 7:36:19 PM   # 6
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Звучит разумно. Имея случайные значения х не причинит никакого вреда (если вы выбираете 0, но это практически невозможно).

На самом деле, секрет хранится в коэффициенте высшего порядка полинома. Таким образом, в случае M = 2, секрет наклон линии. Тогда это не имеет значения, что указывает вы выбираете.
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

3 апреля 2013, 11:11:41 PM   # 7
 
 
Сообщения: 531
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Отличная работа. Я только начал использовать Оружейный, и я, безусловно, буду созданием п-о-м в ближайшее время.

Моя одна критика в том, что frag_wallet.py кажется, настаивает на сохранение всех фрагментов в текущем каталоге, немедленно и без явного наведения - что является моральным эквивалентом записи закрытых ключей на диск. Да, при соответствующей помощи (полное шифрование диска, безопасного удаления и т.д.), это может быть смягчено - но это обеспечивает пистолет для людей, чтобы стрелять себе в ногу.

Если я пойду на все эти проблемы, в первую очередь, то я бы предпочел сохранить каждый фрагмент непосредственно на свой собственный индивидуальный флешку (который я бы хранить вместе с соответствующей ручной расшифрованы бумажной копии его содержимого). Моя FDE там, чтобы защитить меня от ошибок, таких как незашифрованные ключи получения письменного поменять и т.д. Но моя цель не намеренно писать ключи на жесткий диск в первую очередь.

Если unfrag_wallet.py сценарий был изменен так же, то я мог бы еще сделать тест unfrag от моего стека USB палочки, с незашифрованными ключами, которые вряд ли когда-нибудь хитом диска.

Я уверен, что я могу легко изменить скрипты Python, чтобы сделать это, когда я получаю круглый к настройке п-о-м подпорки, но только мои 2 bitcents.

Рой
Рой БАДами сейчас офлайн Пожаловаться на Роя БАДами   Ответить с цитированием Мультицитирование сообщения от Roy Badami Быстрый ответ на сообщение Roy Badami

3 апреля 2013, 11:19:40 PM   # 8
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Отличная работа. Я только начал использовать Оружейный, и я, безусловно, буду созданием п-о-м в ближайшее время.

Моя одна критика в том, что frag_wallet.py кажется, настаивает на сохранение всех фрагментов в текущем каталоге, немедленно и без явного наведения - что является моральным эквивалентом записи закрытых ключей на диск. Да, при соответствующей помощи (полное шифрование диска, безопасного удаления и т.д.), это может быть смягчено - но это обеспечивает пистолет для людей, чтобы стрелять себе в ногу.

Если я пойду на все эти проблемы, в первую очередь, то я бы предпочел сохранить каждый фрагмент непосредственно на свой собственный индивидуальный флешку (который я бы хранить вместе с соответствующей ручной расшифрованы бумажной копии его содержимого). Моя FDE там, чтобы защитить меня от ошибок, таких как незашифрованные ключи получения письменного поменять и т.д. Но моя цель не намеренно писать ключи на жесткий диск в первую очередь.

Если unfrag_wallet.py сценарий был изменен так же, то я мог бы еще сделать тест unfrag от моего стека USB палочки, с незашифрованными ключами, которые вряд ли когда-нибудь хитом диска.

Я уверен, что я могу легко изменить скрипты Python, чтобы сделать это, когда я получаю круглый к настройке п-о-м подпорки, но только мои 2 bitcents.

Рой

Это хорошее наблюдение. Я сделал это наблюдение сам, когда я фактически применил его. Проблема заключается в том, что есть только так много я могу сделать с помощью сценария командной строки. Это должно было быть затычка меры, пока я не получу новые бумажники интегрированных. Я придумаю способом избежать их записи на диск.

То, что я, вероятно, сделать в будущем, со всеми типами резервного копирования, это иметь их печати / сохранить в зашифрованном виде, и вы получите ключ шифрования 15 символов, чтобы записать и сохранить с ним. Это может быть отключено, но было бы предложить способ печати / сохранить данные, не заботясь об устройстве, на котором резервное копирование идет.

Спасибо за ответ.
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

3 апреля 2013, 11:26:15 PM   # 9
 
 
Сообщения: 531
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)


Это хорошее наблюдение. Я сделал это наблюдение сам, когда я фактически применил его. Проблема заключается в том, что есть только так много я могу сделать с помощью сценария командной строки. Это должно было быть затычка меры, пока я не получу новые бумажники интегрированных. Я придумаю способом избежать их записи на диск.

То, что я, вероятно, сделать в будущем, со всеми типами резервного копирования, это иметь их печати / сохранить в зашифрованном виде, и вы получите ключ шифрования 15 символов, чтобы записать и сохранить с ним. Это может быть отключено, но было бы предложить способ печати / сохранить данные, не заботясь об устройстве, на котором резервное копирование идет.

Спасибо за ответ.

На самом деле, то, что я, вероятно, делать - на дальнейшей мысли - просто запустите скрипт с текущим каталогом является в Ramfs файловой системы 🙂

Но я не знаю, если что-то столь же простым для пользователей Windows, - и это было бы хорошо, чтобы сделать это трудно для людей, чтобы стрелять себе в ногу. ETA: хотя я полностью понимаю, что это затычка - и очень желанный один тоже! Еще раз спасибо!

Кстати, вы документировать любые руководящие принципы для создания автономной системы? Если вы уже не я предлагаю вам следует рекомендовать FDE как смягчение последствий для закрытых ключей получения письменного поменяться - особенно на Windows, который AIUI не имеет полностью надежный механизм блокировки страниц в памяти.

Рой
Рой БАДами сейчас офлайн Пожаловаться на Роя БАДами   Ответить с цитированием Мультицитирование сообщения от Roy Badami Быстрый ответ на сообщение Roy Badami

3 апреля 2013, 11:32:18 PM   # 10
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)


Это хорошее наблюдение. Я сделал это наблюдение сам, когда я фактически применил его. Проблема заключается в том, что есть только так много я могу сделать с помощью сценария командной строки. Это должно было быть затычка меры, пока я не получу новые бумажники интегрированных. Я придумаю способом избежать их записи на диск.

То, что я, вероятно, сделать в будущем, со всеми типами резервного копирования, это иметь их печати / сохранить в зашифрованном виде, и вы получите ключ шифрования 15 символов, чтобы записать и сохранить с ним. Это может быть отключено, но было бы предложить способ печати / сохранить данные, не заботясь об устройстве, на котором резервное копирование идет.

Спасибо за ответ.

На самом деле, то, что я, вероятно, делать - на дальнейшей мысли - просто запустите скрипт с текущим каталогом является в Ramfs файловой системы 🙂

Но я не знаю, если что-то столь же простым для пользователей Windows, - и это было бы хорошо, чтобы сделать это трудно для людей, чтобы стрелять себе в ногу.

Кстати, вы документировать любые руководящие принципы для создания автономной системы? Если вы уже не я предлагаю вам следует рекомендовать FDE как смягчение последствий для закрытых ключей получения письменного поменяться - особенно на Windows, который AIUI не имеет полностью надежный механизм блокировки страниц в памяти.

Рой

Нет, лучше у меня есть учебник для после того как система установки. Я на самом деле работаю на своем роде "Лучшие практики" руководство. FDE является его частью. Если у вас нет FDE, что нужно сделать, это использовать разделы FAT32, так что вы можете эффективно измельчать файлы. 
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

3 апреля 2013, 11:38:37 PM   # 11
 
 
Сообщения: 531
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Нет, лучше у меня есть учебник для после того как система установки. Я на самом деле работаю на своем роде "Лучшие практики" руководство. FDE является его частью. Если у вас нет FDE, что нужно сделать, это использовать разделы FAT32, так что вы можете эффективно измельчать файлы. 

Интересный комментарий. Я всегда был под впечатлением, что NTFS сделал журналирование данных, что, конечно, делает безопасное удаление проблематично (особенно с учетом очень большого размера журнала по умолчанию). Но все ссылки я могу найти теперь предложить NTFS делает только журналирование метаданных, по крайней мере, по умолчанию. Возможно, это изменение в какой-то момент, вы знаете? Или есть какая-то другая причина, почему безопасное удаление не представляется возможным под NTFS, что я не хватает?

Кроме того, если у вас есть RAM для этого, вы можете рассмотреть не имея раздел подкачки / файл подкачки.

Рой
Рой БАДами сейчас офлайн Пожаловаться на Роя БАДами   Ответить с цитированием Мультицитирование сообщения от Roy Badami Быстрый ответ на сообщение Roy Badami

3 апреля 2013, 11:41:43 PM   # 12
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Нет, лучше у меня есть учебник для после того как система установки. Я на самом деле работаю на своем роде "Лучшие практики" руководство. FDE является его частью. Если у вас нет FDE, что нужно сделать, это использовать разделы FAT32, так что вы можете эффективно измельчать файлы. 

Интересный комментарий. Я всегда был под впечатлением, что NTFS сделал журналирование данных, что, конечно, делает безопасное удаление проблематично (особенно с учетом очень большого размера журнала по умолчанию). Но все ссылки я могу найти теперь предложить NTFS делает только журналирование метаданных, по крайней мере, по умолчанию. Возможно, это изменение в какой-то момент, вы знаете? Или есть какая-то другая причина, почему безопасное удаление не представляется возможным под NTFS, что я не хватает?

Кроме того, если у вас есть RAM для этого, вы можете рассмотреть не имея раздел подкачки / файл подкачки.

Для простоты, пользователи могут использовать альтернативное Ubuntu установочного компакт-диск, который имеет возможность для зашифрованной LVM, и включает в себя шифрование подкачки. Он шифрует все, кроме раздела / загрузки.

Что касается журналирования NTFS, я на самом деле не имею ни малейшего представления. Я не хочу, чтобы играть на нем. Но я делать знать, что FAT32 будет иметь желаемое поведение.
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

4 апреля 2013, 2:17:25 AM   # 13
 
 
Сообщения: 236
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Рад видеть это.

Как кто-то, кто не мог видеть никаких удовлетворительных решений для холодного бумажнике, схема Шамира был находкой.

Я действительно отчасти удивлен, это не стандарт везде. Там действительно нет спада, насколько я могу судить. Имея схему совместного использования 2/3 превосходит во всех отношениях, чтобы иметь 2 копии вашего кошелька.

Если люди заготавливают только одну копию своего кошелька, я думаю, что это безумие, если это не малое количество. Даже шифрование бумажника не помогает, потому что тогда пароль по существу становится бумажником, и вы остались с той же проблемой, вы начали.
jmw74 сейчас офлайн Пожаловаться на jmw74   Ответить с цитированием Мультицитирование сообщения от jmw74 Быстрый ответ на сообщение jmw74

4 апреля 2013, 8:08:39 PM   # 14
 
 
Сообщения: 531
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Для простоты, пользователи могут использовать альтернативное Ubuntu установочного компакт-диск, который имеет возможность для зашифрованной LVM, и включает в себя шифрование подкачки. Он шифрует все, кроме раздела / загрузки.
Именно то, что я использовал, чтобы установить свою автономную машину 🙂

котировка
Что касается журналирования NTFS, я на самом деле не имею ни малейшего представления. Я не хочу, чтобы играть на нем. Но я делать знать, что FAT32 будет иметь желаемое поведение.
Как делает ext3 / ext4 с = данные упорядочены, конечно, но я полагаю, что мы говорим о Windows - по крайней мере, я предполагаю, что вы не пропагандирую использование FAT32 в системах Linux -Р

Рой
Рой БАДами сейчас офлайн Пожаловаться на Роя БАДами   Ответить с цитированием Мультицитирование сообщения от Roy Badami Быстрый ответ на сообщение Roy Badami

4 апреля 2013, 8:47:10 PM   # 15
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Для простоты, пользователи могут использовать альтернативное Ubuntu установочного компакт-диск, который имеет возможность для зашифрованной LVM, и включает в себя шифрование подкачки. Он шифрует все, кроме раздела / загрузки.
Именно то, что я использовал, чтобы установить свою автономную машину 🙂

котировка
Что касается журналирования NTFS, я на самом деле не имею ни малейшего представления. Я не хочу, чтобы играть на нем. Но я делать знать, что FAT32 будет иметь желаемое поведение.
Как делает ext3 / ext4 с = данные упорядочены, конечно, но я полагаю, что мы говорим о Windows - по крайней мере, я предполагаю, что вы не пропагандирую использование FAT32 в системах Linux -Р

Ну вы не можете использовать файловую систему FAT32, как ваш диск OS в Linux, но вы все еще можете использовать разделы FAT32 в Linux. Если вы не можете использовать полный диск-шифрование, по крайней мере, вы могли бы поставить свой кошелек на раздел FAT32 и измельчать ад из любых файлов, которые ставятся там. Как упоминалось выше, расщепление SSS имеет эту проблему прямо сейчас. 

etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

26 апреля 2013, 1:57:58 PM   # 16
 
 
Сообщения: 236
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Для тех, кто заинтересован, я добавил эту же функциональность bitaddress.org. Все, что я сделал это тянуть в secrets.js библиотеки и подключить его в существующую bitaddress.org UI.

Источник здесь
https://github.com/weissjeffm/bitaddress.org

Демо здесь
http://weissjeffm.github.io/bitaddress.org/bitaddress.org.html

Это будет разделить все, что секретный ключ вы даете ему. Вы должны будете решить самостоятельно, что делать с акциями - распечатать их и т.д. Лично я собираюсь отпечатать их на листе металла. Причина я реализовывал это другие реализации Шамира не знает, что ключ Bitcoin base58, они относиться к нему, как и любой другой строке. Акции производится в конечном итоге путь дольше, чем они должны быть.

Когда я получаю какое-то время, я собираюсь подключить к генерации QR-кода, так что вы можете напечатать их на бумаге и не должны вводить в 100 или более символов, чтобы повторно собрать ключ.

Примечание: Я не могу сказать, является ли пуленепробиваемым в криптографической смысле, я только с использованием существующих библиотек. И вы не должны доверять код от незнакомца, не смотря на это самостоятельно, чтобы проверить секреты не копируются куда угодно.
jmw74 сейчас офлайн Пожаловаться на jmw74   Ответить с цитированием Мультицитирование сообщения от jmw74 Быстрый ответ на сообщение jmw74

7 октября 2013, 7:56:26 AM   # 17
 
 
Сообщения: 1890
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

@ jmw74

Привет, вы можете сделать это раздвоение ключа вещь с сжатыми клавишами? Те, где частные ключи начинаются с L и K, а не 5.
Мазки сейчас офлайн Пожаловаться на Dabs   Ответить с цитированием Мультицитирование Сообщения От Dabs Быстрый ответ на сообщение Dabs

16 октября 2013, 3:01:35 PM   # 18
 
 
Сообщения: 236
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

@ jmw74

Привет, вы можете сделать это раздвоение ключа вещь с сжатыми клавишами? Те, где частные ключи начинаются с L и K, а не 5.

@Dabs, интерфейс я написал не касается сжатых ключей, но это было бы легко реализовать.

Он просто использует secrets.js библиотеку, которая способна расщепление и рекомбинацию любых секретные, а не только Bitcoin ключей.
jmw74 сейчас офлайн Пожаловаться на jmw74   Ответить с цитированием Мультицитирование сообщения от jmw74 Быстрый ответ на сообщение jmw74

2 ноября 2013, 7:50:28 AM   # 19
 
 
Сообщения: 339
Цитировать по имени
цитировать ответ
по умолчанию Re: [ANN] М-оф-N "фрагментированные Резервные копии" теперь в Оружейной (командной строке только)

Для тех, кто заинтересован, я добавил эту же функциональность bitaddress.org. Все, что я сделал это тянуть в secrets.js библиотеки и подключить его в существующую bitaddress.org UI.

Источник здесь
https://github.com/weissjeffm/bitaddress.org

Демо здесь
http://weissjeffm.github.io/bitaddress.org/bitaddress.org.html

Это будет разделить все, что секретный ключ вы даете ему. Вы должны будете решить самостоятельно, что делать с акциями - распечатать их и т.д. Лично я собираюсь отпечатать их на листе металла. Причина я реализовывал это другие реализации Шамира не знает, что ключ Bitcoin base58, они относиться к нему, как и любой другой строке. Акции производится в конечном итоге путь дольше, чем они должны быть.

Когда я получаю какое-то время, я собираюсь подключить к генерации QR-кода, так что вы можете напечатать их на бумаге и не должны вводить в 100 или более символов, чтобы повторно собрать ключ.

Примечание: Я не могу сказать, является ли пуленепробиваемым в криптографической смысле, я только с использованием существующих библиотек. И вы не должны доверять код от незнакомца, не смотря на это самостоятельно, чтобы проверить секреты не копируются куда угодно.

Не было бы лучше, чтобы сделать это так, что она работает с различными реализациями СВОЙ там вместо конкретной реализации? Цените свою работу, но такого рода вещи должны быть стандартизированы.

т.е. я пытался комбинируя две акции, чтобы получить секрет на другой website..and это не сработало. Он работает только через ваш.
QuantumQrack сейчас офлайн Пожаловаться на QuantumQrack   Ответить с цитированием Мультицитирование сообщения от QuantumQrack Быстрый ответ на сообщение QuantumQrack



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW