Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
12 сентября 2012, 3:48:48 AM   # 1
 
 
Сообщения: 539
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Есть ли способ, чтобы разбить кривой ECC для всех ключевых пар (Q, D) таких, что (Q = d * G) быстрее, чем ломать каждую пару ключей? Есть ли память компромисс, который помогает такой атаки?

Если да, то, как растет Bitcoin, денежный стимул для нападения на кривой будет увеличиваться с течением времени. Злоумышленник, который может сломать всю кривую сразу может украсть все деньги.

Если нет, то нет ничего страшного, так как использование уникальных адресов и нарезки платежей высокой стоимости в низкие платежи значения может снизить стимулы к минимуму.

Очевидно, что это не проблема, мы должны беспокоиться в близком будущем, но, возможно, мы должны в течение 30 лет.

С наилучшими пожеланиями,
 Серхио.
Sergio_Demian_Lerner сейчас офлайн Пожаловаться на Sergio_Demian_Lerner   Ответить с цитированием Мультицитирование сообщения от Sergio_Demian_Lerner Быстрый ответ на сообщение Sergio_Demian_Lerner


Как заработать Биткоины?
Без вложений. Не майнинг.


12 сентября 2012, 4:36:39 AM   # 2
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Получил 1806 Биткоинов
Реальная история.





В том маловероятном случае, secp256k1 когда-либо полностью нарушен, есть еще проблема хеширования дела.

Как и в, даже если кто-то может найти секретный ключ для каждого возможного открытого ключа, большинство открытых ключей не известны, только ripemd160 (SHA256 (public_key)) находится в blockchain, если вы повторно использовать адреса, которые все были предупрежден не делать.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

12 сентября 2012, 12:56:30 PM   # 3
 
 
Сообщения: 798
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

30 лет это довольно долго временные рамки, и ECC Bitcoin является только 128-битной безопасностью, который криптографические эксперты прогнозируют хорошо только до 2020 года или около того. Любая атака, которая включает в себя ускорение ключа ломку, вероятно, будет сорвано в какой-то степени, добавив еще 32 бита.

Как и в, даже если кто-то может найти секретный ключ для каждого возможного открытого ключа, большинство открытых ключей не известны, только ripemd160 (SHA256 (public_key)) находится в blockchain, если вы повторно использовать адреса, которые все были предупрежден не делать.

Может быть, я ошибаюсь, но я помню, как читал, что coinbase сделки, по умолчанию, посланный к открытому ключу и не хэш. Так что, если эти первые монеты действительно потеряны, они в конечном итоге будут найдены кем-то другим.
Etlase2 сейчас офлайн Пожаловаться на Etlase2   Ответить с цитированием Мультицитирование сообщения от Etlase2 Быстрый ответ на сообщение Etlase2

12 сентября 2012, 1:34:53 PM   # 4
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Может быть, и раньше, но сейчас типичный txout через порождающих выглядит следующим образом:

Код:
  "вне": [
    {
      "стоимость":"50.24250000",
      "scriptPubKey":"OP_DUP OP_HASH160 740ecaf436d5867903c722d783fc994c25a29b15 OP_EQUALVERIFY OP_CHECKSIG"
    }
  ]
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

12 сентября 2012, 1:46:11 PM   # 5
 
 
Сообщения: 1610
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Ну, есть 115,792,089,237,316,195,423,570,985,008,687,907,852,837,564,279,074,904,382,605,163,141,518,161,494,337 закрытые ключи в соответствии с вики-статьи (не полный 2 ^ 256 из secp256k1).

И это число произносится как

котировка
сто пятнадцать quattuorvigintillion, семьсот девяносто два trevigintillion, восемьдесят-девять duovigintillion, двести тридцать семь unvigintillion, триста шестнадцать vigintillion, сто девяносто пять novemdecillion, четыреста двадцать три octodecillion, пятьсот семьдесят septendecillion, девятьсот восемьдесят-пять sexdecillion, восемь quindecillion, шестьсот восемьдесят семь quattuordecillion, девятьсот семь tredecillion, восемьсот пятьдесят два duodecillion, восемьсот тридцать семь undecillion, пятьсот шестьдесят четыре decillion, двести семьдесят девять nonillion, семьдесят четыре миллиона в восьмых степени, девятьсот четыре септильонов, триста восемьдесят два секстиллионов, шестьсот пять нониллиона, сто шестьдесят три квадриллиона, сто сорок один триллионом, пятьсот восемнадцать миллиардов, сто шестьдесят один миллион, четыреста девяносто четыре тысячи, триста тридцать семь
Помните, помните 5 ноября сейчас офлайн Пожаловаться на Помните, помните 5 ноября   Ответить с цитированием Мультицитирование сообщения от Помните помню 5 ноября Быстрый ответ на сообщение Помните, помните 5 ноября

12 сентября 2012, 3:40:11 PM   # 6
 
 
Сообщения: 539
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Я понимаю Ваше беспокойство по поводу ripemd160, но это еще одна проблема, не связанная с моим вопросом.

Мой вопрос, другими словами: Может дискретные алгоритмы журнала находя быть изменен, чтобы сломать много / все пары ключей по цене не намного выше, чем ломать одну пару.

Я прочитал ребенок-шаговый алгоритм гигантского шага для решения дискретного журнала, и он использует заранее рассчитанную таблицу, которая может быть повторно использована, чтобы сломать следующие ключи, но я не знаю, как стоимость строительства таблицы относится к общему Стоимость алгоритма. Если построение таблицы составляет 99% от необходимого времени, то можно разбить 100 ключей по цене одного.

Я не вижу, как Rho алгоритм Полларда для логарифмов может быть оптимизирован, чтобы сломать многие ключевые пары по цене одной.

Я думал об идее добавления дополнительного 160-битную ECC кривой Bitcoin подписей для того, чтобы позволить малоценные платежи использовать половину ресурсов процессора. Я не возражаю, если отдельные клавиши разбиты (так как стоимость атаки будет порядка выше, чем выигрыш). Но это проблема, если все ключевые пары могут быть сломаны одновременно.
Sergio_Demian_Lerner сейчас офлайн Пожаловаться на Sergio_Demian_Lerner   Ответить с цитированием Мультицитирование сообщения от Sergio_Demian_Lerner Быстрый ответ на сообщение Sergio_Demian_Lerner

12 сентября 2012, 3:49:17 PM   # 7
 
 
Сообщения: 1050
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Я считаю, что до тех пор, пока не к стоимости в процессе подписания ECDSA не используется повторно, имея несколько подписей для наблюдения не должны сделать его легче нарушить безопасность. Если бы это было возможно, она будет представлять собой слабость в алгоритме.

Я не криптограф, хотя.
Pieter Wuille сейчас офлайн Пожаловаться на Pieter Wuille   Ответить с цитированием Мультицитирование сообщения от Pieter Wuille Быстрый ответ на сообщение Pieter Wuille

12 сентября 2012, 3:51:13 PM   # 8
 
 
Сообщения: 798
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Я думал об идее добавления дополнительного 160-битную ECC кривой Bitcoin подписей для того, чтобы позволить малоценные платежи использовать половину ресурсов процессора. Я не возражаю, если отдельные клавиши разбиты (так как стоимость атаки будет порядка выше, чем выигрыш). Но это проблема, если все ключевые пары могут быть сломаны одновременно.

Я действительно думал об этой идее для криптовалюта предложенной в моем сиг. Но теперь, когда оптимизации ECC, которые приходят к свету (особенно Ed25519) и пакетные оптимизации, которые не существуют в настоящее время в коде Bitcoin, я не думаем, что процессорное время будет действительно большая частью проблемы в будущем. Экономия полосы пропускания использования 160-битную кривой в может быть более значительным, хотя если криптовалюта были популярны в бедных странах. Может сохранить потенциально 8-24 байт на операции, которые могут быть существенными. Сложно сказать. Я не знаю, является ли 160-разрядные кривые могут группироваться с 256-битными кривых, хотя и это может представлять собой проблему, где медленнее обрабатывать 160-разрядные кривые, если не так много.
Etlase2 сейчас офлайн Пожаловаться на Etlase2   Ответить с цитированием Мультицитирование сообщения от Etlase2 Быстрый ответ на сообщение Etlase2

12 сентября 2012, 11:00:17 PM   # 9
 
 
Сообщения: 1203
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Может быть, и раньше, но сейчас типичный txout через порождающих выглядит следующим образом:

Код:
  "вне": [
    {
      "стоимость":"50.24250000",
      "scriptPubKey":"OP_DUP OP_HASH160 740ecaf436d5867903c722d783fc994c25a29b15 OP_EQUALVERIFY OP_CHECKSIG"
    }
  ]

Хм. Я проверил последний код Bitcoin выглядит он по-прежнему платят за открытый ключ. Вы уверены, что это coinbase выход генерируется путем модификации bitcoind не какой-то бассейна?
Солнечный King сейчас офлайн Пожаловаться на Солнечный король   Ответить с цитированием Мультицитирование сообщения от Sunny King Быстрый ответ на сообщение Sunny King

13 сентября 2012, 12:14:05 AM   # 10
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Может быть, и раньше, но сейчас типичный txout через порождающих выглядит следующим образом:

Код:
  "вне": [
    {
      "стоимость":"50.24250000",
      "scriptPubKey":"OP_DUP OP_HASH160 740ecaf436d5867903c722d783fc994c25a29b15 OP_EQUALVERIFY OP_CHECKSIG"
    }
  ]

Хм. Я проверил последний код Bitcoin выглядит он по-прежнему платят за открытый ключ. Вы уверены, что это coinbase выход генерируется путем модификации bitcoind не какой-то бассейна?

Да, блоки генерируется полностью внутри стандартного клиента действительно нажать клавишу и OP_CHECKSIG.

Но, я не думаю, что многие блоки в конечном итоге в цепи с помощью стандартного клиента добывающей CPU возможности или getwork RPC вызовов. Может быть, я неправильно об этом, но ни один из случайных блоков, которые я нажал на в blockexplorer некоторое время назад были построены, используя только ключ и OP_CHECKSIG.

И, конечно же, как только я печатаю это, я нажимаю на блок из Слякоти, и конечно же, он использует ключ + OP_CHECKSIG. Так что, может быть, это не совсем так редко, как я думал.

Может быть, я верну свои запасные графические процессоры к взлому ECDSA при конвертировании в СИС.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

13 сентября 2012, 2:20:53 AM   # 11
 
 
Сообщения: 1203
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Может быть, я верну свои запасные графические процессоры к взлому ECDSA при конвертировании в СИС.

Вы должны быть шутишь право? Если это удаленно возможно для мира занимает суперкомпьютер, чтобы взломать ключ, конечно Bitcoin бы уже модернизированы? 

Является ли это даже отдаленно возможным создать ASIC для Коростель ключ?
Солнечный King сейчас офлайн Пожаловаться на Солнечный король   Ответить с цитированием Мультицитирование сообщения от Sunny King Быстрый ответ на сообщение Sunny King

13 сентября 2012, 3:39:41 AM   # 12
 
 
Сообщения: 843
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

В том маловероятном случае, secp256k1 когда-либо полностью нарушен, есть еще проблема хеширования дела.

Как и в, даже если кто-то может найти секретный ключ для каждого возможного открытого ключа, большинство открытых ключей не известны, только ripemd160 (SHA256 (public_key)) находится в blockchain, если вы повторно использовать адреса, которые все были предупрежден не делать.

Я всегда думал, что адрес повторного использования, в основном, чтобы защитить частную жизнь несколько - не могли бы вы это еще объяснить? Как адрес повторное использование пусть открытый ключ будет известно?
нажатие клавиши сейчас офлайн Пожаловаться на нажатие клавиши   Ответить с цитированием Мультицитирование сообщения от нажатия клавиш Быстрый ответ на сообщение нажатием клавиши

13 сентября 2012, 4:23:28 AM   # 13
 
 
Сообщения: 798
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Может быть, я верну свои запасные графические процессоры к взлому ECDSA при конвертировании в СИС.

Графические процессоры не являются хорошим в точке умножения от того, что я был в состоянии обнаружить на очень ограниченное количество данных по этой теме несколько месяцев назад. Параллелизация не является повышение производительности.

Я всегда думал, что адрес повторного использования, в основном, чтобы защитить частную жизнь несколько - не могли бы вы это еще объяснить? Как адрес повторное использование пусть открытый ключ будет известно?

Речь идет о частной жизни, по большей части. При отправке сделки с адресом, который известен только к сети в качестве хэша, вы должны дать ваш открытый ключ, или ваш открытый ключ будет получен из подписи. Тогда сеть знает открытый ключ для этого адреса. Но, как это ripemd160 "160 бит безопасности" против эффективных 128-бит безопасности 256-битной эллиптической кривой а, это 32 бита более безопасным в смысле, но на самом деле не против грубой силы атаки, как это только добавляет еще один шаг первого преобразования закрытых ключей в открытых ключей (относительно медленная операция по сравнению с хеширования) то хэширования (Очень быстро), чтобы увидеть, если он соответствует хэш. Но так как ripemd160 хэш не обязательно только хэш открытого ключа (могут быть сценарии или что-то еще, чтобы бросить его, или один из нескольких алгоритмов подписи в будущем), адресное пространство быть больше делает его немного более безопасным при некоторые обстоятельства.
Etlase2 сейчас офлайн Пожаловаться на Etlase2   Ответить с цитированием Мультицитирование сообщения от Etlase2 Быстрый ответ на сообщение Etlase2

13 сентября 2012, 3:05:33 PM   # 14
 
 
Сообщений: 19
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Вопрос был кросс-размещен на crypto.stackexchange.
CodesInChaos сейчас офлайн Пожаловаться на CodesInChaos   Ответить с цитированием Мультицитирование сообщения от CodesInChaos Быстрый ответ на сообщение CodesInChaos

13 сентября 2012, 4:54:54 PM   # 15
 
 
Сообщения: 843
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Может быть, я верну свои запасные графические процессоры к взлому ECDSA при конвертировании в СИС.

Графические процессоры не являются хорошим в точке умножения от того, что я был в состоянии обнаружить на очень ограниченное количество данных по этой теме несколько месяцев назад. Параллелизация не является повышение производительности.

Я всегда думал, что адрес повторного использования, в основном, чтобы защитить частную жизнь несколько - не могли бы вы это еще объяснить? Как адрес повторное использование пусть открытый ключ будет известно?

Речь идет о частной жизни, по большей части. При отправке сделки с адресом, который известен только к сети в качестве хэша, вы должны дать ваш открытый ключ, или ваш открытый ключ будет получен из подписи. Тогда сеть знает открытый ключ для этого адреса. Но, как это ripemd160 "160 бит безопасности" против эффективных 128-бит безопасности 256-битной эллиптической кривой а, это 32 бита более безопасным в смысле, но на самом деле не против грубой силы атаки, как это только добавляет еще один шаг первого преобразования закрытых ключей в открытых ключей (относительно медленная операция по сравнению с хеширования) то хэширования (Очень быстро), чтобы увидеть, если он соответствует хэш. Но так как ripemd160 хэш не обязательно только хэш открытого ключа (могут быть сценарии или что-то еще, чтобы бросить его, или один из нескольких алгоритмов подписи в будущем), адресное пространство быть больше делает его немного более безопасным при некоторые обстоятельства.

Благодаря Etlase2! Где лучшее место, чтобы прочитать об этих внутренностях? я буду изучать https://en.bitcoin.it/wiki/Transactions но где-нибудь еще хорошо? Кроме того, исходный код
нажатие клавиши сейчас офлайн Пожаловаться на нажатие клавиши   Ответить с цитированием Мультицитирование сообщения от нажатия клавиш Быстрый ответ на сообщение нажатием клавиши

13 сентября 2012, 5:14:18 PM   # 16
 
 
Сообщения: 843
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Может быть, я верну свои запасные графические процессоры к взлому ECDSA при конвертировании в СИС.

Графические процессоры не являются хорошим в точке умножения от того, что я был в состоянии обнаружить на очень ограниченное количество данных по этой теме несколько месяцев назад. Параллелизация не является повышение производительности.

Я всегда думал, что адрес повторного использования, в основном, чтобы защитить частную жизнь несколько - не могли бы вы это еще объяснить? Как адрес повторное использование пусть открытый ключ будет известно?

Речь идет о частной жизни, по большей части. При отправке сделки с адресом, который известен только к сети в качестве хэша, вы должны дать ваш открытый ключ, или ваш открытый ключ будет получен из подписи. Тогда сеть знает открытый ключ для этого адреса. Но, как это ripemd160 "160 бит безопасности" против эффективных 128-бит безопасности 256-битной эллиптической кривой а, это 32 бита более безопасным в смысле, но на самом деле не против грубой силы атаки, как это только добавляет еще один шаг первого преобразования закрытых ключей в открытых ключей (относительно медленная операция по сравнению с хеширования) то хэширования (Очень быстро), чтобы увидеть, если он соответствует хэш. Но так как ripemd160 хэш не обязательно только хэш открытого ключа (могут быть сценарии или что-то еще, чтобы бросить его, или один из нескольких алгоритмов подписи в будущем), адресное пространство быть больше делает его немного более безопасным при некоторые обстоятельства.

Хорошо круто, я читал об этом еще немного, и я хочу, чтобы убедиться, что я начинаю понимать. Пожалуйста, поправьте меня, если я ошибаюсь. Таким образом, идея заключается в том, что получение несколько раз на один адрес не будет плохо, потому что в этом случае только хэш опубликован. Но проблема возникает, если вы проводите монеты с этого адреса (в этом случае 100% из них посылается, некоторые к приемнику, а некоторые обратно к вам, как изменения в новом адресе), а затем вы снова получите монеты по адресу которое вы получили от. В этом случае вы теперь BTC "в обращении" который имеет публичный ключ, опубликованный в блоке цепи. Это правильно?

Благодаря!
нажатие клавиши сейчас офлайн Пожаловаться на нажатие клавиши   Ответить с цитированием Мультицитирование сообщения от нажатия клавиш Быстрый ответ на сообщение нажатием клавиши

13 сентября 2012, 5:33:42 PM   # 17
 
 
Сообщения: 798
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

В этом случае вы теперь BTC "в обращении" который имеет публичный ключ, опубликованный в блоке цепи. Это правильно?

Это верно. Насколько лучшее место, чтобы узнать, я думаю, что я узнал почти все, от чтения этих плат. 
Etlase2 сейчас офлайн Пожаловаться на Etlase2   Ответить с цитированием Мультицитирование сообщения от Etlase2 Быстрый ответ на сообщение Etlase2

13 сентября 2012, 9:26:58 PM   # 18
 
 
Сообщения: 416
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Есть ли способ, чтобы разбить кривой ECC для всех ключевых пар (Q, D) таких, что (Q = d * G) быстрее, чем ломать каждую пару ключей? Есть ли память компромисс, который помогает такой атаки?
Все известные серьезные алгоритмы вычисления, что они стали известны, как "дискретные логарифмы" на эллиптической кривой над полями простого порядка имеют очень широкий шаг Предвычисления, который после его завершения позволяет произвольные решения должны быть вычислены быстро.
30 лет это довольно долго временные рамки, и ECC Bitcoin является только 128-битной безопасностью, который криптографические эксперты прогнозируют хорошо только до 2020 года или около того.
Просьба представить цитату для этого "факт", Существует попытка ведется для вычисления дискретных логарифмов на 130-битной эллиптической кривой над полем простого порядка. Без некоторых массивных алгоритмических улучшений мы не будем иметь никаких шансов атаковать 256-битовые кривой в течение восьми лет. Кажется, я припоминаю, что есть предположение, что человечество никогда не сможет сосчитать до 2 ^ 128 не говоря уже выполнить атаку с такой фактор работы.

ByteCoin
ByteCoin сейчас офлайн Пожаловаться на ByteCoin   Ответить с цитированием Мультицитирование сообщения от ByteCoin Быстрый ответ на сообщение ByteCoin

13 сентября 2012, 9:54:07 PM   # 19
 
 
Сообщения: 798
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

Просьба представить цитату для этого "факт", Существует попытка ведется для вычисления дискретных логарифмов на 130-битной эллиптической кривой над полем простого порядка. Без некоторых массивных алгоритмических улучшений мы не будем иметь никаких шансов атаковать 256-битовые кривой в течение восьми лет. Кажется, я припоминаю, что есть предположение, что человечество никогда не сможет сосчитать до 2 ^ 128 не говоря уже выполнить атаку с такой фактор работы.

ByteCoin

Я прочитал статью о нем, хотя я проверил мои сохраненные документы и не кажется, что я спас его, и я не помню автора. Кроме того, было написано еще в том смысле, о симметричной криптографии и как долго вам нужны ваши данные, чтобы быть безопасным и такой, и поддерживает его с информацией о законе Мура и других факторов. 128bit может быть 2030 тоже, я буду просто из памяти, поэтому я сказал "или так." 256-бит безопасности является магическим числом, которое было бы невозможно рассчитывать на, хотя 128 все еще довольно значительны. Но DSAs и ПОР более подвержены уязвимостям, чем симметричная криптография, так как 128 бит будут безопасными еще предстоит увидеть.
Etlase2 сейчас офлайн Пожаловаться на Etlase2   Ответить с цитированием Мультицитирование сообщения от Etlase2 Быстрый ответ на сообщение Etlase2

14 сентября 2012, 3:12:44 AM   # 20
 
 
Сообщения: 843
Цитировать по имени
цитировать ответ
по умолчанию Re: Crypto вопрос: Breaking ECDSA для всех ключевых пар одновременно?

В этом случае вы теперь BTC "в обращении" который имеет публичный ключ, опубликованный в блоке цепи. Это правильно?

Это верно. Насколько лучшее место, чтобы узнать, я думаю, что я узнал почти все, от чтения этих плат. 

Аккуратные, спасибо Да эти доски велики! Так будет ли недостаток с последующей отправки * все * монеты в кошельке на новый адрес? Это было бы очистить вещи, так сказать. Может ли быть какие-либо недостатки, вы можете думать? Можно было бы, возможно, в том, что если кто-то послал монеты в один адрес, а затем увидел, он послал в качестве входных данных вместе с другими входами в сделке, они смогли бы связать владельца с другими адресами (если они знали, кто он / был ), правильно?

Благодаря!
нажатие клавиши сейчас офлайн Пожаловаться на нажатие клавиши   Ответить с цитированием Мультицитирование сообщения от нажатия клавиш Быстрый ответ на сообщение нажатием клавиши



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW