|
3 ноября 2012, 4:56:46 PM | # 1 |
Сообщения: 450
цитировать ответ |
Re: мысленный эксперимент по проектированию безопасности Bitcoin протокола
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Просто для удовольствия, давайте представим альтернативную реальность, в которой Satoshi сделал странную ошибку в дизайне Bitcoin в: вместо SHA-256, он использовал MD5. Все остальное точно так же. Что бы некоторые практические последствия этого быть, в отношении к устойчивости сети Bitcoin, безопасности средств и т.д.?
|
3 ноября 2012, 5:07:54 PM | # 2 |
Сообщения: 1050
цитировать ответ |
Re: мысленный эксперимент по проектированию безопасности Bitcoin протокола
Получил 1806 Биткоинов
Реальная история. [То, что я написал относится только к прообразу атаки, md5 получил только нападения столкновения]
двойной тратит, цепи расщепления, быстрее создание, способное сделать две различные сделки с той же хэш (т.е.. заменить операции в блоках, без изменения его хэш) + много других гадостей, я не хотя о себе. |
3 ноября 2012, 5:40:16 PM | # 3 |
Сообщения: 1050
цитировать ответ |
Re: мысленный эксперимент по проектированию безопасности Bitcoin протокола
Все эти вещи требуют прообраз атаки. Единственное практическое нападение на MD5 является атакой столкновения.
|
3 ноября 2012, 6:55:38 PM | # 4 |
Сообщения: 1302
цитировать ответ |
Re: мысленный эксперимент по проектированию безопасности Bitcoin протокола
Самое большое следствие является то, что никто не принял бы всерьез. И даже теперь, когда MD5 считается полностью сломан и никогда не должен использоваться для чего-либо вообще, других ограничений, в системе будут охватывать наши задницы, если мы использовали их.
Будучи в состоянии найти коллизию в MD5 совершенно не то же самое, что удалось найти два действительный блоки с тем же MD5 хэш, или два действительный операции с той же хэш MD5, или два частный ключи, где соответствующие открытые ключи имеют один и тот же хэш MD5. Pieter права, коллизионные атаки не повредят нам вообще, и даже в MD5, прообраз атака не существует. Ну, они Сорта делают, но они все еще требуют более 2120 операции, что делают их едва лучше, чем грубая сила. И я даже не уверен, что полный прообраз атака может соответствовать системным требованиям. |
8 ноября 2012, 9:55:09 AM | # 5 |
Сообщения: 1526
цитировать ответ |
Re: мысленный эксперимент по проектированию безопасности Bitcoin протокола
Я думаю, что существование поддельных SSL-сертификаты, которые эксплуатируют коллизии MD5 означает, что возможность два различных действительных сделок хэша с тем же значением не является невозможной. Мы уже знаем, что происходит в этом случае - код запутается и может быть использована (мы видели его с coinbase вопроса дублирования).
|
8 ноября 2012, 12:18:11 PM | # 6 |
Сообщения: 1302
цитировать ответ |
Re: мысленный эксперимент по проектированию безопасности Bitcoin протокола
Я думаю, что существование поддельных SSL-сертификаты, которые эксплуатируют коллизии MD5 означает, что возможность два различных действительных сделок хэша с тем же значением не является невозможной. Мы уже знаем, что происходит в этом случае - код запутается и может быть использована (мы видели его с coinbase вопроса дублирования). Цитата: Боб Jueneman, IETF-PKIX Там нет ничего ни в одном из этих стандартов, которые бы помешать мне в том числе 1 гигабит MPEG фильм мне играть с моей кошкой в качестве одного из компонентов РДН в DN в моем свидетельстве Запросы SSL сертификат подписи не имеют последовательную структуру помимо некоторых очень рыхлых принципов, которые отличаются немного от ЦС CA. Если вы пытаетесь разработать формат данных, который был намеренно уязвима для хеширования атак столкновения, я сомневаюсь, что вы могли бы сделать лучше. |