Я не совсем понимаю, почему скрывается публичный ключ за хэш действительно помогает.
Если ECDSA нарушается, то есть, если секретный ключ может быть найден из открытого ключа в ограниченном количестве времени, мы не можем предположить, что время, чтобы найти секретный ключ состоит из независимых испытаний?
Неизвестный. Это зависит от слабости, которая обнаруживается. Поскольку значительная слабость не была обнаружена еще, это невозможно знать.
И если да, то может не любой узел просто держать пытается при входящих сделках, кража один раз в N дней? Делая каждую операцию авантюра?
Возможно.
Тем не менее, давайте представим на минуту, что ECDSA нарушается таким образом, чтобы время, чтобы взломать закрытый ключ из открытого ключа уменьшается до 6 месяцев.
Если бы я всегда использовать новый адрес для каждой сделки, то все мои Bitcoins защищены SHA256 и ripemd160.
Если у вас есть адрес, который вы повторно использовать, то вы можете иметь биткойны сидя там на blockchain с их помощью открытого ключа открытого. Злоумышленник может провести следующие 6 месяцев разработки закрытого ключа, а затем украсть ваши биткойны.Если я отправляю сделку, злоумышленник имеет 10 минут (в среднем), чтобы выяснить, закрытый ключ, ремесло заменяющей сделки, которая платит за биткойна к нему, а затем убедить горняк помоему его сделку, а не мои.Что безопаснее? Ваш Bitcoins сидя на blockchain с открытым открытым ключом, позволяющим злоумышленником непрерывно пытаться обработать транзакцию, которая принимает ваши биткойна, пока вы не получите вокруг, чтобы посылать их на новый адрес? Или мой Bitcoins, которые имеют окно 10 минут в среднем, чтобы попытаться как взломать ключ и убедить горняк принять транзакцию дважды Потратьте вместо существующего?
Увеличение безопасности с использованием нового адреса для каждой сделки достаточно мало, но она все еще лучше, чем повторное использование адресов.
Использование нового адреса для каждой транзакции также может увеличить вашу конфиденциальность немного.
Это хорошее резюме!
Все зависит, конечно, КАК ECDS треснул. В то время как "злоумышленнику необходимо 6 месяцев" против "злоумышленник имеет только 10 минут" ЗВУКИ совершенно разные, в вопросах криптографической защиты, в самом деле, разница не близко ничего. На самом деле, некоторое время назад, я упал на себя в ловушке, так что я объясняю, что я ошибалась, так что другие не ошибутся.
Криптографическая защита обычно выражается грубо в "бит уровня", Если система имеет безопасность, скажем, 64 бита, это грубо означает, что количество испытаний злоумышленник должен выполнить, это 2 ^ 64. "испытание" того же уровня индивидуальной сложности, что и "нормальная одна операция" нормальный пользователь должен сделать, чтобы подписать / проверить / шифровать / ... все, что цель системы.
Система ECDS используется Bitcoin имеет ключи от 256 бит, и, так как общая атака известна на этом типе систем (так называемом "Поллард Rho" метод), имеет безопасность, которая составляет половину длины ключа, то есть: 128 бит. Другими словами, если я дал открытый ключ 256 битную, используя метод Полларда ро, мне нужно около 2 ^ 128 испытаний, чтобы найти секретный ключ, который идет с ним. Вот в целом считается не представляется возможным в обозримом будущем, поэтому он считается сильно безопасным.
Если ECDS является "треснувший", Это означает, что новый метод доступен, который может вычислить закрытый ключ в гораздо меньше, чем 2 ^ 128 испытаний. На самом деле, тип кривой Satoshi используется кривая Коблиц, как известно, проходят атаки, которые могут выиграть несколько бит, но не так много (по крайней мере, то, что публично известно).
Серьезно трещина означает, например, что уровень безопасности снижается до 60 бит или 50 бит или 90 бит ... в зависимости от метода атаки. Поскольку мы не знаем, метод, мы не можем знать, что будет "Уровень растрескивания",
Теперь предположим, что злоумышленник может сделать это в течение 6 месяцев. Это означало бы, что он может взломать н-битную безопасность в течение 6 месяцев. Сколько ниже безопасность должна пойти на него, чтобы быть в состоянии сделать это в течение 10 минут? Это 26000 раз короче. Это значит, что-то вроде 15 бита меньше безопасности.
Таким образом, разница между "трещины в 6 месяцев" а также "трещин в 10 минут" 16 бит безопасности. Если мы уже сошли с, скажем, 128 бит номинальной безопасности ECDS, скажем, 70 бит (так что это может быть сделано в течение 6 месяцев, скажем), то трудно сказать, что происходит вплоть до 55 бит, не произойдет скоро !
Так, по существу, когда "длительный срок" Защита ECDS нарушается, есть вероятность, что защита короткий срок не будет помогать либо. Там только 16 бит разницы безопасности между ними.
Что касается квантовых компьютеров, достаточно большие квантовые компьютеры могут треснуть ECDS * полностью *. Это по существу означает, что независимо от того, длина ключа, такой компьютер может взломать его в течение нескольких миллисекунд. На самом деле, единственное, что чем больше ключ (чем больше бит в ключе) * больше * квантовый компьютер должен быть, но не так много, тем дольше он принимает для того, чтобы взломать ключ.