Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
13 апреля 2014, 5:47:30 PM   # 1
 
 
Сообщения: 1750
Цитировать по имени
цитировать ответ
по умолчанию Re: ECDSA Вопрос о безопасности детерминированного кошелька

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Хорошо известно, что повторное использование к в различных подписях будет просачиваться закрытым ключом. Повторное использование к очень очевидна, поскольку г для различных подписей будет то же самое.

Что можно сказать о случае для BIP32 детерминированного кошелька? Пусть говорят, злоумышленник знает открытый ключ корневого и код цепи. Если закрытый ключ признаки держателя 2 различные сообщения, используя один и тот же к, с 2-мя разными адресами в одной и той же (или иной) ветви детерминированной бумажнике, можно атакующему обнаружить его и выводить закрытые ключи для поющих адресов ( или даже корневой ключ)?
jl2012 сейчас офлайн Пожаловаться на jl2012   Ответить с цитированием Мультицитирование сообщения от jl2012 Быстрый ответ на сообщение jl2012


Как заработать Биткоины?
Без вложений. Не майнинг.


13 апреля 2014, 6:01:00 PM   # 2
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: ECDSA Вопрос о безопасности детерминированного кошелька

Получил 1806 Биткоинов
Реальная история.





Хорошо известно, что повторное использование к в различных подписях будет просачиваться закрытым ключом. Повторное использование к очень очевидна, поскольку г для различных подписей будет то же самое.

Что можно сказать о случае для BIP32 детерминированного кошелька? Пусть говорят, злоумышленник знает открытый ключ корневого и код цепи. Если закрытый ключ признаки держателя 2 различные сообщения, используя один и тот же к, с 2-мя разными адресами в одной и той же (или иной) ветви детерминированной бумажнике, можно атакующему обнаружить его и выводить закрытые ключи для поющих адресов ( или даже корневой ключ)?

Я не знаю, прямой ответ на этот вопрос (и я бы также интересно), однако использование случайной величины для к довольно плохая реализация. Там всегда будут вопросы случая края, вы всегда будете уязвимы для обоего преднамеренных дефектов и случайных дефектов в ПГСЧ реализации.   

Хорошая новость заключается в том, что к не нужно быть случайным он просто должен быть одноразовым. Сделка уже уникальна и хэш этой сделки также "уникальный" (Без учета невероятного хэш столкновения). Будущее должно быть детерминированным подписей наряду с детерминированным кошельками.

Мало того, что это обойти потенциальные проблемы, вы обрисовать это уменьшает зависимость от ПСЧ. Срок службы транзакций можно сделать из одного случайного числа *. Ад вы можете создать свой кошелек семена прокатки некоторых костей и не имеете риск, связанный ПСЧ снова. 


* В то время как не протокол, в случае, если кошелек зашифрован ключ производной функции следует использовать значение соли. Усеченный хэш (или несколько хешей) из семян может быть использован в виде соли.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

13 апреля 2014, 6:39:56 PM   # 3
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: ECDSA Вопрос о безопасности детерминированного кошелька

Хорошо известно, что повторное использование к в различных подписях будет просачиваться закрытым ключом. Повторное использование к очень очевидна, поскольку г для различных подписей будет то же самое.
Что можно сказать о случае для BIP32 детерминированного кошелька? Пусть говорят, злоумышленник знает открытый ключ корневого и код цепи. Если закрытый ключ признаки держателя 2 различные сообщения, используя один и тот же к, с 2-мя разными адресами в одной и той же (или иной) ветви детерминированной бумажнике, можно атакующему обнаружить его и выводить закрытые ключи для поющих адресов ( или даже корневой ключ)?
Вы должны уточнить, что вы говорите о Неотвердевшем выводе, так как очевидно, все это не относится к закаленному выводу.

Но да, это небезопасно.

Если у вас есть две подписи с тем же неизвестным одноразовым номером (к) у вас есть два (г, s) подписи сообщения M_n, таким образом, что r_1 == r_2 потому, что г только к * G. Обычно вы бы выписать S_1 - s_2 = к ^ -1 * (M_1 - m_2), упрощая из уравнения подписания, и разделить M_1 - m_2 этим уступая к. Если заменить секретный ключ в уравнении подписи с помощью секретного ключа плюс известной константы первого шага упрощает к S_1 - s_2 = к ^ -1 * (m_1 - m_2 - г * постоянный), так как у вас есть код СЦЕПЛЕНИЯ вы знаете значение константы, так что вы можете вычислить (M_1 - m_2 - константа R *) / (K ^ -1 * (m_1 - m_2 - г * константа)) = к. На самом деле я не пробовал, но я считаю, что это будет работать. Это также естественно вытекает, что если у вас есть один секретный ключ и коды СЦЕПЛЕНИЯ, у вас есть все закрытые ключи на не закаленные цепях.

Вы должны относиться ко всем bip32 закрытых ключей на одной и те же Неотвердевших цепях в том же секретном ключе в целях безопасности. Они все просто постоянный закрытый ключ плюс набор значений приращений известных злоумышленников, которые знают код сцепления. Кроме того, даже не обращая внимания bip32 я бы никогда не повторно использовать случайное слово на подписи различных сообщений, даже с разными ключами.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

13 апреля 2014, 8:46:43 PM   # 4
 
 
Сообщения: 412
Цитировать по имени
цитировать ответ
по умолчанию Re: ECDSA Вопрос о безопасности детерминированного кошелька

Хорошо известно, что повторное использование к в различных подписях будет просачиваться закрытым ключом. Повторное использование к очень очевидна, поскольку г для различных подписей будет то же самое.

Что можно сказать о случае для BIP32 детерминированного кошелька? Пусть говорят, злоумышленник знает открытый ключ корневого и код цепи. Если закрытый ключ признаки держателя 2 различные сообщения, используя один и тот же к, с 2-мя разными адресами в одной и той же (или иной) ветви детерминированной бумажнике, можно атакующему обнаружить его и выводить закрытые ключи для поющих адресов ( или даже корневой ключ)?

Там нет ничего в BIP об использовании либо случайных к или другой возможности, как детерминированным к для подписей.

Поэтому, когда кто-то проводит входы по адресам на два последовательных адресах, нет никакого беспокойства, если они не делают это снова с теми же значениями к. Если вы обнаружите закрытый ключ для каждого и определить смещение, которое происходит от родительской цепи, вы можете поставить под угрозу каждый закрытый ключ в этой цепи. Когда вы получить ключ BIP32, ключи на глубине = 1 закалены, так что вы не можете поставить под угрозу всю цепь.

Все сказал, что это довольно маловероятно, но все же возможно. pybitcointools имеет функцию, чтобы сделать это.
fbueller сейчас офлайн Пожаловаться на fbueller   Ответить с цитированием Мультицитирование сообщения от fbueller Быстрый ответ на сообщение fbueller



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW