Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
28 апреля 2013, 1:50:15 PM   # 1
 
 
Сообщения: 347
Цитировать по имени
цитировать ответ
по умолчанию Re: детерминированных Кошельки и ECDSA

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Я хотел бы задать этот вопрос, потому что я продолжаю думать об этом, но я не совсем хорошо разбираются в криптографии.

скомпрометировать ли детерминированный кошельке ECDSA Algo в любом случае?

Мое понимание силы в ECDSA, что есть два неизвестных, которые делают невозможным "перепроектировать" решение (мои слова).

Таким образом, у вас есть R = к * G и S = ​​к ^ -1 (г + дА * R) по модулю р; где к быть случайное число и дА быть случайным секретный ключ являются двумя неизвестными.

Я понимаю, что если либо к или дА НЕ действительно случайное нападение может быть выполнено. Таким образом, две части вопроса:

1. Что делает K случайный для каждого детерминированного адреса?
2. Поскольку дА является детерминированной, не отрицает, что по своей сути случайности дА? То есть, детерминированный характер открывает Edsa к чему-то сродни атаке синхронизации?

Спасибо, просто пытаясь узнать!
optimator сейчас офлайн Пожаловаться на optimator   Ответить с цитированием Мультицитирование сообщения от optimator Быстрый ответ на сообщение optimator


Как заработать Биткоины?
Без вложений. Не майнинг.


28 апреля 2013, 2:07:53 PM   # 2
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: детерминированных Кошельки и ECDSA

Получил 1806 Биткоинов
Реальная история.





к выбрано случайным образом для каждого подписание.

Что касается частного ключа, тот секрет, чтобы начать с. Кроме того, тщательные реализации разрабатывать свои функции генерации, так что даже в случае утечки несколько закрытых ключей, последовательность в целом не нарушена. Были обширные дебаты по этому вопросу некоторого времени назад, что вы, вероятно, можете найти с некоторым поиском.

Реализация Оружейной является очень прочной. etotheipi яркий парень, чтобы начать с, и он запросил от сообщества, и обратил внимание на то, что он услышал. BIP для детерминированных кошельков был сделан таким же образом.

Если я правильно помню, то функция что-то вдоль линий Публичныхя + 1= Sha256 (G * Публичныхя* Корневого раздела). Использование Bitcoin означает, что вы уже уверены, что как sha256 и умножение EC являются необратимыми, так что вы должны чувствовать себя довольно безопасно, используя последовательность, порожденную от этого.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

28 апреля 2013, 2:31:55 PM   # 3
 
 
Сообщения: 360
Цитировать по имени
цитировать ответ
по умолчанию Re: детерминированных Кошельки и ECDSA

Я понимаю, что если либо к или дА НЕ действительно случайное нападение может быть выполнено.

Ваше понимание является неправильным. Это не имеет ничего общего с внутренностями ECDSA, если серийник, который используется для создания privkeys использует псевдослучайные биты вместо истинно случайных битов, и существует эффективная атака в случае псевдослучайной, то это означает, что генератор псевдослучайных (SHA2 в в нашем случае) не является на самом деле псевдослучайным. Вы можете увидеть это выразить как формальное доказательство здесь:
Идо сейчас офлайн Пожаловаться на Идо   Ответить с цитированием Мультицитирование сообщения от Идо Быстрый ответ на сообщение Идо

28 апреля 2013, 2:42:48 PM   # 4
 
 
Сообщения: 360
Цитировать по имени
цитировать ответ
по умолчанию Re: детерминированных Кошельки и ECDSA

Кроме того, тщательные реализации разрабатывать свои функции генерации, так что даже в случае утечки несколько закрытых ключей, последовательность в целом не нарушена.

Если отдельная privkey утечка и ее соответствующий chaincode также утечки, то все поддерево, что коренится в этой конкретной privkey также утечки, а это означает, что все privkeys в этом поддереве утечки HD бумажника. А еще хуже, если этот конкретный privkey был получен с помощью типа 2, а также утечек родительского chaincode, то его родитель privkey также утечки.
Это означает, что если HD бумажник использует только 2-го типа деривации (это не будет иметь место в HD макет бумажника по умолчанию), и chaincodes не держится в секрете, то утечка одного privkey означает, что весь HD кошельке утечки.
Идо сейчас офлайн Пожаловаться на Идо   Ответить с цитированием Мультицитирование сообщения от Идо Быстрый ответ на сообщение Идо

28 апреля 2013, 2:50:37 PM   # 5
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: детерминированных Кошельки и ECDSA

Кроме того, тщательные реализации разрабатывать свои функции генерации, так что даже в случае утечки несколько закрытых ключей, последовательность в целом не нарушена.

Если отдельная privkey утечка и ее соответствующий chaincode также утечки, то все поддерево, что коренится в этой конкретной privkey также утечки, а это означает, что все privkeys в этом поддереве утечки HD бумажника. А еще хуже, если этот конкретный privkey был получен с помощью типа 2, а также утечек родительского chaincode, то его родитель privkey также утечки.
Это означает, что если HD бумажник использует только 2-го типа деривации (это не будет иметь место в HD макет бумажника по умолчанию), и chaincodes не держится в секрете, то утечка одного privkey означает, что весь HD кошельке утечки.

Как обычно, самая большая проблема в PKI является управление ключами.

Я помню, когда дебаты удосужился, какая информация вам нужна, чтобы дать веб-сервер, так что он может генерировать общественности ключи, чтобы раздать в качестве адреса, а также последствия утраты такой информации. Я на самом деле не обращая внимания на тот момент.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

28 апреля 2013, 2:57:49 PM   # 6
 
 
Сообщения: 347
Цитировать по имени
цитировать ответ
по умолчанию Re: детерминированных Кошельки и ECDSA


Я понимаю, что если либо к или дА НЕ действительно случайное нападение может быть выполнено.

Ваше понимание является неправильным. Это не имеет ничего общего с внутренностями ECDSA, если серийник, который используется для создания privkeys использует псевдослучайные биты вместо истинно случайных битов, и существует эффективная атака в случае псевдослучайной, то это означает, что генератор псевдослучайных (SHA2 в в нашем случае) не является на самом деле псевдослучайным. Вы можете увидеть это выразить как формальное доказательство здесь:

Где мое понимание пришло из вне Sony PlayStation хак. Я понимаю, что, так как случайное число к неоднократно использовали хакеры смогли определить дА. Мое мышление было то, что если детерминированный алго изменяет дА предсказуемым образом, это делает атаку сложнее, но не невозможно (нечто вроде атаки синхронизации).

Вы дали мне большую отправную точку для лучшего понимания. Благодаря!


optimator сейчас офлайн Пожаловаться на optimator   Ответить с цитированием Мультицитирование сообщения от optimator Быстрый ответ на сообщение optimator

28 апреля 2013, 3:16:29 PM   # 7
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: детерминированных Кошельки и ECDSA


Я понимаю, что если либо к или дА НЕ действительно случайное нападение может быть выполнено.

Ваше понимание является неправильным. Это не имеет ничего общего с внутренностями ECDSA, если серийник, который используется для создания privkeys использует псевдослучайные биты вместо истинно случайных битов, и существует эффективная атака в случае псевдослучайной, то это означает, что генератор псевдослучайных (SHA2 в в нашем случае) не является на самом деле псевдослучайным. Вы можете увидеть это выразить как формальное доказательство здесь:

Где мое понимание пришло из вне Sony PlayStation хак. Я понимаю, что, так как случайное число к неоднократно использовали хакеры смогли определить дА. Мое мышление было то, что если детерминированный алго изменяет дА предсказуемым образом, это делает атаку сложнее, но не невозможно (нечто вроде атаки синхронизации).

Вы дали мне большую отправную точку для лучшего понимания. Благодаря!

Вы совершенно правы, если дА был предсказуем, можно было бы сломать. Много усилий пошло на то, чтобы дА был не предсказуемы.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

28 апреля 2013, 3:17:02 PM   # 8
 
 
Сообщения: 360
Цитировать по имени
цитировать ответ
по умолчанию Re: детерминированных Кошельки и ECDSA

Кроме того, тщательные реализации разрабатывать свои функции генерации, так что даже в случае утечки несколько закрытых ключей, последовательность в целом не нарушена.

Если отдельная privkey утечка и ее соответствующий chaincode также утечки, то все поддерево, что коренится в этой конкретной privkey также утечки, а это означает, что все privkeys в этом поддереве утечки HD бумажника. А еще хуже, если этот конкретный privkey был получен с помощью типа 2, а также утечек родительского chaincode, то его родитель privkey также утечки.
Это означает, что если HD бумажник использует только 2-го типа деривации (это не будет иметь место в HD макет бумажника по умолчанию), и chaincodes не держится в секрете, то утечка одного privkey означает, что весь HD кошельке утечки.

Как обычно, самая большая проблема в PKI является управление ключами.

Я помню, когда дебаты удосужился, какая информация вам нужна, чтобы дать веб-сервер, так что он может генерировать общественности ключи, чтобы раздать в качестве адреса, а также последствия утраты такой информации. Я на самом деле не обращая внимания на тот момент.

Правильно. Мораль в том, что вы должны держать chaincodes частным, и если вы даете (скажут) веб-серверу, способность генерировать pubkeys для вас, то вы можете предпочесть, чтобы получить, что ключи от своего родителя с помощью 1-го типа, а не типа 2, чтобы свести к минимуму повреждение в случае утечки.
Идо сейчас офлайн Пожаловаться на Идо   Ответить с цитированием Мультицитирование сообщения от Идо Быстрый ответ на сообщение Идо



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW