https://github.com/yann2192/pyelliptic
|
14 ноября 2015, 8:37:15 PM | # 1 |
Сообщения: 289
цитировать ответ |
Re: Безопасно ли использовать Bitcoin частного открытого ключа для шифрования сообщений?
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru |
14 ноября 2015, 10:15:34 PM | # 2 |
Сообщений: 42
цитировать ответ |
Re: Безопасно ли использовать Bitcoin частного открытого ключа для шифрования сообщений?
Получил 1806 Биткоинов
Реальная история. Также обратите внимание на bitgen:
http://bitcoin-gen.org/ Последняя версия поддерживает шифрование с открытым ключом. |
14 ноября 2015, 10:33:12 PM | # 3 |
Сообщений: 42
цитировать ответ |
Re: Безопасно ли использовать Bitcoin частного открытого ключа для шифрования сообщений?
Что касается безопасности при использовании открытого ключа для шифрования сообщений:
Безопасность шифрования ECIES одинаково сильна, как ECDSA что Bitcoin использования. Можно оценить силу шифрования в денежном выражении. Это адрес, который содержит 92 000 Bitcoins: https://blockchain.info/address/3A1KUd5H4hBEHk4bZB4C3hGgvuXuVX7p7t Адрес повторно, деньги были отправлены несколько раз с этого адреса. Это означает, что единственное, что защищает эти 92 000 биткойнов является эллиптической кривой. (Когда подписывается сообщение открытым ключом ECC раскрывается) ЕСС в данном случае способен защитить 92 000 Bitcoins. Если зашифрованные данные стоит меньше, чем 92 000 Bitcoins это безопасно. |
14 ноября 2015, 11:39:17 PM | # 4 |
Сообщения: 2366
цитировать ответ |
Re: Безопасно ли использовать Bitcoin частного открытого ключа для шифрования сообщений?
Что касается безопасности при использовании открытого ключа для шифрования сообщений: Это просто не соответствует действительности, и я полагаю, я исправил это в другом месте. Пожалуйста, прекратите это повторять.Безопасность шифрования ECIES одинаково сильна, как ECDSA что Bitcoin использования. |
14 ноября 2015, 11:47:13 PM | # 5 |
Сообщения: 268
цитировать ответ |
Re: Безопасно ли использовать Bitcoin частного открытого ключа для шифрования сообщений?
Безопасность шифрования ECIES одинаково сильна, как ECDSA что Bitcoin использования. Как сравнить безопасность двух алгоритмов, которые полностью отличаются? ECIES шифрование, а ECDSA является алгоритм подписи, две разные вещи. Bitcoin не использует шифрование на всех. |
14 ноября 2015, 11:56:38 PM | # 6 |
Сообщений: 42
цитировать ответ |
Re: Безопасно ли использовать Bitcoin частного открытого ключа для шифрования сообщений?
котировка Это просто не соответствует действительности, и я полагаю, я исправил это в другом месте. Пожалуйста, прекратите это повторять. Если у вас есть дополнительная информация, я заинтересован в этом. Аргументация проста: Для того, чтобы сломать ECC, вы должны выполнить "дискретное логарифмирование" в обоих случаях, как для ECIES и ECDSA. Использование ECIES также использовать обычное шифрование, такие как AES, который также должен быть криптографический сильным. Но предположение о том, что обычный крипто является достаточно сильным. |
15 ноября 2015, 12:22:52 AM | # 7 |
Сообщений: 42
цитировать ответ |
Re: Безопасно ли использовать Bitcoin частного открытого ключа для шифрования сообщений?
Шифрование сообщений не выполняется эллиптической кривой при использовании ECIES,
обычное шифрование, такие как AES используется для шифрования сообщений. Эллиптическая кривая используется для отправителя и приемник согласуют ключа шифрования. Из http://www.johannes-bauer.com/compsci/ecc/ ================================ Выполнение шифрования с использованием ECIES затем относительно легко. Давайте предположим, что мы хотим, чтобы зашифровать данные с помощью открытого ключа Q, который мы только генерируемыми. Опять же, сначала выбрать случайное число г так, что 0 < р < N Затем вычислить соответствующую точку R путем умножения г с точкой генератора кривой: R = R * G Кроме того, умножьте секретное случайное число г с открытым ключом точки получателя сообщения: S = R * Q Теперь, R публично передается с сообщением, и из точки S получен симметричный ключ, которым зашифровано сообщение. HMAC также будет добавлен, но мы пропустим эту часть здесь и просто показать основные функциональные возможности. ================================ Единственное, что делается с эллиптической кривой два умножений. Точка S используется в качестве симметричного ключа, и известен отправителю и получателю, но никто другой. Точка R передается по сети общего пользования, видел никто. Приемник может затем вычислить S с помощью своего закрытого ключа. Обратите внимание на крайнюю простоту в схеме: используется только EC умножение. |
15 ноября 2015, 9:10:25 AM | # 8 |
Сообщения: 289
цитировать ответ |
Re: Безопасно ли использовать Bitcoin частного открытого ключа для шифрования сообщений?
Я знаю, что его технический форум, но мой вопрос заключается в том, что если данный bitmessage алго для текста шифрования cryptografically безопасно?
|
15 ноября 2015, 9:58:30 AM | # 9 |
Сообщений: 42
цитировать ответ |
Re: Безопасно ли использовать Bitcoin частного открытого ключа для шифрования сообщений?
Это займет некоторое время, чтобы пройти через весь код, я только что быстрый взгляд на основной функции шифрования.
Вы можете использовать ECIES с кривой sect283r1 для шифрования с открытым ключом и AES-256-CBC для симметричного шифрования. Похоже, что вы отправляете в.в. непосредственно по сети. Это должно быть в порядке, но дает атакующему как мало информации, насколько это возможно хорошая вещь, поэтому другая возможность вычислить в.в. от общего секрета, как это делается в Электрум ECIES. Но это, вероятно, не является проблемой. Вот функция шифрования: ============================== @staticmethod Защиту raw_encrypt (данные, pubkey_x, pubkey_y, кривая = 'sect283r1', ephemcurve = нет, ciphername = 'AES-256-CBC'): если ephemcurve не None: ephemcurve = кривая ephem = ЕСС (кривая = ephemcurve) ключ = SHA512 (ephem.raw_get_ecdh_key (pubkey_x, pubkey_y)). дайджеста () Key_E, Key_M = клавиша [: 32], клавиша [32:] Публичный = ephem.get_pubkey () IV = Cipher.gen_IV (ciphername) CTX = Шифр (Key_E, IV, 1, ciphername) шифротекст = IV + Публичный + ctx.ciphering (данные) Mac = hmac_sha256 (Key_M, шифротекст) вернуться шифротекста + макинтош ============================== |
15 ноября 2015, 11:12:14 AM | # 10 |
Сообщения: 430
цитировать ответ |
Re: Безопасно ли использовать Bitcoin частного открытого ключа для шифрования сообщений?
Шифрование сообщений не выполняется эллиптической кривой при использовании ECIES, обычное шифрование, такие как AES используется для шифрования сообщений. Это, вероятно, что gmaxwell имеет в виду. Если AES сломана так ECIES. Другими словами, безопасность ECIES зависит от безопасности EC проблемы дискретного логарифма, а также AES. |
16 ноября 2015, 12:01:16 AM | # 11 |
Сообщения: 2366
цитировать ответ |
Re: Безопасно ли использовать Bitcoin частного открытого ключа для шифрования сообщений?
Шифрование сообщений не выполняется эллиптической кривой при использовании ECIES, обычное шифрование, такие как AES используется для шифрования сообщений. Это, вероятно, что gmaxwell имеет в виду. Если AES сломана так ECIES. Другими словами, безопасность ECIES зависит от безопасности EC проблемы дискретного логарифма, а также AES. Право, также обеспечить как хэш сообщения; криптографические предположения сильнее: все AES, в HMAC, и дискретная журнал должны загрузить свои свойства безопасности. Кроме того, как безопасный, как реализация ECIES (которая была широко реализована неправильно в прошлом, например, Электрум раз погружено сломленный «ecies»). Путь ECC используется для ECIES также сильно отличается от пути ECC используется для подписания; и поэтому он имеет различные возможности для реализации уязвимостей. Для ECIES, сторона дешифрования делает переменную базу умножения с их секретом и точкой указанной атакующим (В отличие от неподвижной базы умножения с секретом, порожденным подписывающим, в подписании). Это означает, что его более уязвимым для различных дефектоскопов реализации и бокового канала атак. Например, если реализация не проверяет уравнение кривого, и распечатает ошибки ред расшифровки (или любое различающий между небольшим числом возможных неправильных расшифровок) Я могу послать в эфемерных ключах, которые не находятся на кривом, но вместо этого в небольшой подгруппе, и с небольшим количеством запросов восстановить секретный ключ. Нет аналогичное нападение не может существовать для подписания. Теперь, это глупо реализация иметь такого рода ошибку (не проверяет членство кривого), но многие из них реальных производств профессиональных имели это (в том числе таких вещей, как код Java ECC); и особенно вокруг Bitcoin пространства мы видим _lot_ ЕСС кода, написанного отдельных авторов, как их первый проект криптография публикуется для использования третьей стороной без какого-либо значимого рецензирования. Держу пари, что большинство людей, читающих это было бы удивлены, узнав, что при незначительной реализации багги дешифрования, если я могу узнать несколько бит из относительно небольшого числа неудачных расшифровок с некоторыми плохими эфемерными ключами, которые я мог бы восстановить секретный ключ ... и из-за того, что многие люди не думают будет, чтобы избежать такого рода ошибок реализации или избежать утечки какой-либо информации о ключе сеанса в случае сбоя. Кроме того, только ECIES сам по себе не приводит к хорошему программному обеспечению шифрования. Что происходит, когда сообщение больше, чем удобно помещается в оперативной памяти? Применение HMAC наивности приводит к необходимости расшифровывать все это в оперативной памяти, прежде чем вы можете вывести любого из него. ядд ядд, Наконец, независимо от того, как эксперт строительства криптосистемы или это делаются ошибки реализации, новые вещи, не обнаружены. вместо того, чтобы можно было держать ключи Bitcoin для Bitcoins и подписать отдельный открытый ключ, если вы хотите, чтобы показать, что вещи связаны между собой. Это строго безопаснее, тоже бывает не больно Bitcoin взаимозаменяемости (заставляя людей в повторном использовании адресов), и оставляет вас с возможностью использования широко рассмотрены криптографические средства для шифрования сообщений, которые были специально разработаны для этой цели. |
17 ноября 2015, 5:12:05 PM | # 12 |
Сообщения: 140
цитировать ответ |
Re: Безопасно ли использовать Bitcoin частного открытого ключа для шифрования сообщений?
Шифрование сообщений имеет важное значение для обеспечения безопасности и конфиденциальности.
Но закрепив его с частным открытым ключом еще не так безопасно, я думаю. Во-первых, ваш ключ слишком длинный, и его почти невозможно запомнить, вы должны будете написать это где-то, в котором у вас есть опасность быть украдены и в конечном счете получать thefted. Во-вторых, хакеры становятся все более и более разумным, и это очевидно, что они разработали новые способы познания вашей личной открытый ключ. И любой хакер, который попытается попасть в ваши сообщения будут ключ в качестве пароля первой попытки. Таким образом, его безопасный .. Но более небезопасным. |
17 ноября 2015, 7:50:13 PM | # 13 |
Сообщения: 289
цитировать ответ |
Re: Безопасно ли использовать Bitcoin частного открытого ключа для шифрования сообщений?
На самом деле основной, хотя для создания zeronets зашифрованного обмена сообщениями
https://www.reddit.com/r/crypto/comments/3t6vnm/need_guidelines_for_ecc_based_messaging/ Руководство по необходимости Благодаря! |
23 ноября 2015, 8:29:26 AM | # 14 |
Сообщения: 1708
цитировать ответ |
Re: Безопасно ли использовать Bitcoin частного открытого ключа для шифрования сообщений?
Ранее обсуждение здесь: а также https://bitmessage.org/forum/index.php?topic=4170.0
Это все сводится к: Используя тот же ключ для шифрования и подписи, кажется, работает в теории, но и может привести к проблемам безопасности в практическом использовании. По крайней мере, еще труднее получить права, так что лучше избегать. |