24 апреля 2013, 2:03:08 AM   # 1
 
 
Сообщения: 1750
Цитировать по имени
цитировать ответ
по умолчанию Re: ECDSA вопросы

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Я новичок в этой области, так что мои вопросы могут быть очень глупо.



Для вычисления P + Q, необходимо провести линию, проходящую через P и Q, и искать пересечения с эллиптической кривой (R). Флип у-значение R и раствор Р + Q.

Таким образом, это тривиально, чтобы получить значение R, если P + Q известно. Если P также известно, можно нарисовать линию, идущую через R и P, а пересечение с кривой будет Q.

Весь процесс кажется обратимым. Что случилось с моей интерпретацией?

-------------

Мой второй вопрос связан с Bitcoin

Из википедии:

котировка
В декабре 2010 года группа, называющая себя fail0verflow объявил восстановление секретного ключа ECDSA используется Sony подписать программное обеспечение для игровой консоли PlayStation 3. Тем не менее, эта атака может быть признана недействительной в отношении ECDSA, потому что это Sony, который не смог реализовать правильную подпись (ы). То есть, нападение стало возможным потому, что Sony не удалось создать новый случайный к для каждой подписи.

Я полагаю, Bitcoin не подвержены этой атаке? Когда я пытаюсь подписать сделку по несколько раз, я считаю, что подписи разные. Это связано с этой уязвимостью?
jl2012 сейчас офлайн Пожаловаться на jl2012   Ответить с цитированием Мультицитирование сообщения от jl2012 Быстрый ответ на сообщение jl2012


Как заработать Биткоины?
Без вложений. Не майнинг.


24 апреля 2013, 2:30:07 AM   # 2
 
 
Сообщений: 34
Цитировать по имени
цитировать ответ
по умолчанию Re: ECDSA вопросы

Получил 1806 Биткоинов
Реальная история.





котировка
Мой второй вопрос связан с Bitcoin

Из википедии:

котировка
В декабре 2010 года группа, называющая себя fail0verflow объявил восстановление секретного ключа ECDSA используется Sony подписать программное обеспечение для игровой консоли PlayStation 3. Тем не менее, эта атака может быть признана недействительной в отношении ECDSA, потому что это Sony, который не смог реализовать правильную подпись (ы). То есть, нападение стало возможным потому, что Sony не удалось создать новый случайный к для каждой подписи.

Я полагаю, Bitcoin не подвержены этой атаке? Когда я пытаюсь подписать сделку по несколько раз, я считаю, что подписи разные. Это связано с этой уязвимостью?

Не уверен, если это то, что вы имеете в виду, имел в виду, но Sony уязвимость пришла от них, используя тот же "случайный" номер каждый раз, когда они подписали что-нибудь.
freeloader247 сейчас офлайн Пожаловаться на freeloader247   Ответить с цитированием Мультицитирование сообщения от freeloader247 Быстрый ответ на сообщение freeloader247

24 апреля 2013, 2:38:49 AM   # 3
 
 
Сообщения: 560
Цитировать по имени
цитировать ответ
по умолчанию Re: ECDSA вопросы

котировка
Таким образом, это тривиально, чтобы получить значение R, если P + Q известно. Если P также известно, можно нарисовать линию, идущую через R и P, а пересечение с кривой будет Q.
Обратное сложение вычитание. Так что вы описали это эллиптической кривой вычитанием. Однако ЕС вычитание не поможет сломать ECC (криптографии на эллиптических кривых). Вот почему:

В ECDSA мы создаем пару ключей. Секретный ключ, который должен держать в секрете, и открытый ключ, который может быть общим. Учитывая секретный ключ D_A (256-битное целое число), мы вычисляем соответствующий открытый ключ (Q), так как:

Код:
Q = D_A * G

Где G является генератор для любой эллиптической кривой вы в (это специальный точек на эллиптической кривой, которая более или менее средства "1"). Обратите внимание, что G является точкой на эллиптической кривой, а D_A представляет собой целое число. Это скалярное умножение точки ЕС. Вы можете посмотреть математику для этого, но это в основном просто бинарного умножения, где все дополнения являются дополнениями ЕС.

Длинная история сделала Короче говоря, если один хочет разорвать ECDSA, один просто необходимо найти эффективный способ восстановить D_A, учитывая только Q (и, конечно, G). В настоящее время никто не нашел эффективный способ изменить это скалярное умножение в поле EC.

Как вы можете видеть, будучи в состоянии вычитать в эллиптическом поле Curve не поможет вам восстановить D_A.

котировка
Я полагаю, Bitcoin не подвержены этой атаке? Когда я пытаюсь подписать сделку по несколько раз, я считаю, что подписи разные. Это связано с этой уязвимостью?
Как цитата упоминает, Sony не смогла правильно реализовать ECDSA. Одним из основных правил криптографии, если реализовать алгоритм неправильно, готовьтесь к миру боли. Sony получила мир боли.

Клиент Satoshi Bitcoin не уязвим для fail0verflow атаки выполняется на PS3, так как клиент Satoshi Bitcoin всегда будет использовать новый, случайный к при генерации подписей.
fpgaminer сейчас офлайн Пожаловаться на fpgaminer   Ответить с цитированием Мультицитирование сообщения от fpgaminer Быстрый ответ на сообщение fpgaminer

24 апреля 2013, 2:47:30 AM   # 4
 
 
Сообщения: 154
Цитировать по имени
цитировать ответ
по умолчанию Re: ECDSA вопросы

Точки на эллиптической кривой можно добавить (с помощью конструкции вы описали) и точно так же могут быть вычтены, как вы работали. Многократное Кроме того, вы получите умножение точки на целое число.
Кривая, которая используется в Bitcoin обладает свойством, что из одной точки G, (для точки генератора), последовательно добавляя его к себе вы получаете каждую точку (с целыми координатами) на эллиптической кривой.

В эллиптической кривой криптографии секретный ключ, к, это просто целое число, а открытый ключ является точкой вы получаете, добавляя G к себе K раз. Учитывая общую точку на кривой, не существует никакого известного способа, чтобы вернуться к числу к, не просто пытается каждый из них, пока не повезти.

Восстановление ключей Sony была из-за ошибки в их реализации алгоритма подписи. Алгоритм требует случайное число, которое должно отличаться друг от друга подписывается каждый раз, когда что-то. Sony используется один и тот же номер каждый раз, и это позволило закрытый ключ восстановления (хотя, конечно, это заняло много времени, прежде чем кто-нибудь понял, что они всегда использовали один и тот же номер). Подпись зависит от случайного числа, поэтому повторно подписать такое же сообщение должно дать другую подпись каждый раз.
Zeilap сейчас офлайн Пожаловаться на Zeilap   Ответить с цитированием Мультицитирование сообщения от Zeilap Быстрый ответ на сообщение Zeilap

24 апреля 2013, 3:09:06 AM   # 5
 
 
Сообщения: 1750
Цитировать по имени
цитировать ответ
по умолчанию Re: ECDSA вопросы

Q = D_A * G = + G + G + G ........ (повторяется в течение времени D_A)

При известном Q (открытый ключ) и G, можно вычислить Q - G - G - G ....... до тех пор, пока раствор не равен G, и выводит значение D_A (секретный ключ). Это верно? Это нецелесообразно, так как это заняло бы очень много времени, чтобы вычитать, что многие G?
jl2012 сейчас офлайн Пожаловаться на jl2012   Ответить с цитированием Мультицитирование сообщения от jl2012 Быстрый ответ на сообщение jl2012

24 апреля 2013, 3:47:30 AM   # 6
 
 
Сообщения: 154
Цитировать по имени
цитировать ответ
по умолчанию Re: ECDSA вопросы

Да и да.
Zeilap сейчас офлайн Пожаловаться на Zeilap   Ответить с цитированием Мультицитирование сообщения от Zeilap Быстрый ответ на сообщение Zeilap

24 апреля 2013, 3:58:47 AM   # 7
 
 
Сообщения: 560
Цитировать по имени
цитировать ответ
по умолчанию Re: ECDSA вопросы

котировка
Это нецелесообразно, так как это заняло бы очень много времени, чтобы вычитать, что многие G?
Более конкретно, D_A представляет собой случайное 256-битное число. Это означает, что в среднем, вам нужно будет вычитать гайанские 57,896,044,618,658,097,711,785,492,504,343,953,926,634,992,332,820,282,019,728,792,003,956,564,819,968 раз

Для того, чтобы положить, что в перспективе, современные процессоры работают на 4GHz на высоком конце. Если процессор может добавить / вычесть G один раз за цикл (далеко, далеко, далеко от возможного), было бы принять, что процессор, в среднем, 458,967,882,885,100,343,351,927,103,186,389,792,036,363,143,176,213,549,750,513 лет чтобы найти секретный ключ. Или вы могли бы просто, что многие процессоры вспенивания в течение года.
fpgaminer сейчас офлайн Пожаловаться на fpgaminer   Ответить с цитированием Мультицитирование сообщения от fpgaminer Быстрый ответ на сообщение fpgaminer

24 апреля 2013, 4:32:25 AM   # 8
 
 
Сообщения: 1750
Цитировать по имени
цитировать ответ
по умолчанию Re: ECDSA вопросы

Очень интересно! Большое спасибо за ваши ответы!
jl2012 сейчас офлайн Пожаловаться на jl2012   Ответить с цитированием Мультицитирование сообщения от jl2012 Быстрый ответ на сообщение jl2012

24 апреля 2013, 7:26:32 PM   # 9
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: ECDSA вопросы

Я чувствую, что объяснение немного неполным - это понятная, почему вы не можете использовать точку вычитания, чтобы найти ответ, потому что вам нужно слишком много, но то, что как раз и приводит к вопросу о том, почему начальном умножении (G + G + G + G + .. ..) является послушной и обратная операция не является.

Причина заключается в том, что является эффективным способом, чтобы удвоить точку (2G * 2 == G + G + G + G). В графическом смысле взять касательную линию точки и найти, где она пересекает кривую. В конечном поле вы не можете вычислить тангенс в смысле средней школы с использованием функции тангенса (), но есть уравнение сделать эквивалент.

Так что теперь должно быть ясно, что, учитывая точку Р, умноженную на некоторое число, скажем, 5, мы можем удвоить точку (2P), снова удвоить ее (4P) и добавить точку, чтобы получить 5P.

Для того, чтобы эффективно вычислить Q = D_A * G, вам нужно разбить его на двойники и добавляют, простейший алгоритм достаточно уместно назвать "двойное и добавление" что log2 (D_A) - послушный! Есть и другие более эффективные методы, хотя, смотрите здесь:

http://en.wikipedia.org/wiki/Elliptic_curve_point_multiplication

Один из них даже использует точку вычитания.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW