Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
14 октября 2013, 9:03:06 PM   # 1
 
 
Сообщения: 652
Цитировать по имени
цитировать ответ
по умолчанию Re: Брюс Шнайер: ненадежность в Linux / DEV / случайное

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Имеет ли этот эффект любого Bitcoin адреса, созданный из кошелька на Linux?

Ненадежность в Линукс / DEV / случайное


новый бумага: "Анализ безопасности Псевдо-генераторы случайных чисел с вводом: / DEV / случайный не Robust, от Евгения Додиса, Дэвид Pointcheval, Сильвен Ruhault, Дэмийно ​​Vergnaud и Даниэль Wichs.

    Резюме: Генератор псевдослучайных чисел (ПСЧ) представляет собой детерминированный алгоритм, который производит числа, распределение которых ничем не отличаются от однородного состояния. Предложена формальная модель безопасности для PRNGs с вводом в 2005 году Бараком и Галеви (BH). Эта модель включает в себя внутреннее состояние, которое обновляется с (потенциально необъективным) внешним случайным источником и криптографической функцией, которая выводит случайные числа из непрерывно внутреннего состояния. В этой работе мы расширим модель BH также включать в себя новое свойство безопасности захватывая, как она должна аккумулировать энтропию входных данных во внутреннее состояние после государственного компромисса. Это свойство показывает, что хороший ПСЧ должен быть в состоянии выздоравливает от компромисса, даже если энтропия вводится в систему в очень медленном темпе, и выражает реальное ожидаемое поведение существующих ПГСЧ конструкций. К сожалению, мы покажем, что ни модель, ни конкретных ПСЧ строительства, предложенный Бараком и Галеви удовлетворить эту новую собственность, несмотря на удовлетворение более слабое робастности понятие, введенное BH. С практической стороны, мы также дать точную оценку безопасности два Linux PRNGs, / разработчика / случайного и / DEV / urandom. В частности, мы покажем несколько атак, доказывающих, что этот PRNGs не надежный в соответствии с нашим определением, и не накапливают энтропии должным образом. Эти атаки из-за уязвимости оценки энтропии и внутренней функцию смешивания Linux PRNGs. Эти атаки на Linux ПСЧ показывают, что он не удовлетворяет "прочность" Понятие безопасности, но остается неясным, если эти атаки приводят к реальным уязвимостям на практике. Наконец, мы предлагаем простую и очень эффективную PRNG конструкции, доказуемо надежные в нашей новой и сильной состязательности модели. Мы представляем ориентиры между этой конструкцией и Linux ПСЧ, которые показывают, что эта конструкция в среднем более эффективным при восстановлении от скомпрометированной внутреннего состояния и при генерации криптографических ключей. Поэтому мы рекомендуем использовать эту конструкцию, когда ГСЧ с входом используется для шифрования.
chsados ​​сейчас офлайн Пожаловаться на chsados   Ответить с цитированием Мультицитирование сообщения от chsados Быстрый ответ на сообщение chsados


Как заработать Биткоины?
Без вложений. Не майнинг.


14 октября 2013, 10:53:23 PM   # 2
 
 
Сообщения: 1610
Цитировать по имени
цитировать ответ
по умолчанию Re: Брюс Шнайер: ненадежность в Linux / DEV / случайное

Получил 1806 Биткоинов
Реальная история.





Если я правильно помню, OpenSSL на Linux использует / Dev / случайное и время (NULL) для формирования семян для закрытых ключей.
Помните, помните 5 ноября сейчас офлайн Пожаловаться на Помните, помните 5 ноября   Ответить с цитированием Мультицитирование сообщения от Помните помню 5 ноября Быстрый ответ на сообщение Помните, помните 5 ноября

14 октября 2013, 11:29:09 PM   # 3
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Брюс Шнайер: ненадежность в Linux / DEV / случайное

Имеет ли этот эффект любого Bitcoin адреса, созданный из кошелька на Linux?

Ненадежность в Линукс / DEV / случайное


Нет, это не указывает на какие-либо неуверенность в любом значимом смысле. Это в основном говорит, что если злоумышленник захватывает ваше внутреннее состояние ядра случайного чисел (как?), А затем управляет вводом в ГСЧ (как?) Проблемы с оценкой энтропии может сделать вывод остается детерминированными им.

Это интересно с точки зрения криптографии, но они не предполагают, что это слабость, которая имеет значение в любом другом приложении.

(Кроме того, стоит отметить, что их предложил "фиксировать" чтобы заменить / Dev / случайный с тем, что очень похоже на AES-GCM со счетчиком ГАЛУА возмущенного ввода случайностью. Учитывая сильно негативную реакцию людей на быка горы AES на основе ГСЧ Intel, я не могу увидеть что-то вроде их предложения принимаются в любое время в ближайшее время)
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

15 октября 2013, 2:50:54 PM   # 4
 
 
Сообщения: 560
Цитировать по имени
цитировать ответ
по умолчанию Re: Брюс Шнайер: ненадежность в Linux / DEV / случайное

/ DEV / сопровождающий случайный откликается.
fpgaminer сейчас офлайн Пожаловаться на fpgaminer   Ответить с цитированием Мультицитирование сообщения от fpgaminer Быстрый ответ на сообщение fpgaminer



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW