http://arstechnica.com/security/2013/10/a-relatively-easy-to-understand-primer-on-elliptic-curve-cryptography/
В комментариях, кто сделал заявление, что я нашел удивительно, учитывая, что кажется, что никакой опасности.
Цитата: makomk
котировка
Цифровая подпись ECDSA имеет недостаток по сравнению с RSA в том, что он требует хорошего источника энтропии. Без надлежащего случайности, секретный ключ может быть раскрыта.
Интересно, что это не должно быть так. В то время как традиционные ECDSA действительно полагается на хороший источник случайности, что можно изменить его так, что подписание полностью детерминированной, но она по-прежнему безопасно и результирующие подписи все еще принимаются все существующие реализации ECDSA. Грубо говоря, хитрость заключается в том, чтобы хэш-секретный ключ и хэш-сообщение подписывается вместе с чем-то вроде SHA-256 и использовать результат как к вместо случайной величины (я опускаю некоторые важные детали).
Это, как правило, считается, безопасным, потому что вряд ли две различные подписи будут иметь один и тот же к, и она не должна быть исключена возможность злоумышленнику использовать путь к генерируется угадать его, если они уже все равно не знают секретный ключ цели.
Возможно ли это реализовать в Bitcoin? Будет ли это работать? Можем ли мы на самом деле оставить зависимость от случайных чисел, и больше полагаться на меньшем количестве алгоритмов (SHA-256, в частности, здесь) уменьшить потенциальные проблемные места? ... или есть какая-то проблема с этим методом, что плакат не был в курсе?