|
5 января 2015, 11:10:13 PM | # 1 |
Сообщения: 1565
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Интересно, если это что-то хорошо известно, что если у вас плохой ГСЧ - то злоумышленник может опустошить холодное хранение, как легко, как горячие бумажники. Это вроде очевидно - но, слушая все эти разговоры о «монетах безопасных в холодильниках» У меня было ощущение, что люди не понимают этого.
|
5 января 2015, 11:55:55 PM | # 2 |
Сообщения: 1610
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Получил 1806 Биткоинов
Реальная история. Просто бросить монету или кости в 160 раз, и вы будете иметь реальное случайное число.
|
6 января 2015, 1:18:54 AM | # 3 |
Сообщения: 378
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Просто бросить монету или кости в 160 раз, и вы будете иметь реальное случайное число. Физическая монета, то есть. Я на самом деле был небольшой установка ворот логики, что бы получить случайные биты, нажав кнопку для непредсказуемого интервала мод 2 по отношению к очень быстрому тактовому сигналу, выполнение неймановских отбеливаний, и сообщать шестнадцатеричные цифры на дисплее 7-SEG. Предполагая, что мои XNOR ворота не потайной двери, то это должно быть надежной мерой. Или я ошибаюсь? |
6 января 2015, 1:27:19 AM | # 4 |
Сообщения: 1260
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Просто бросить монету или кости в 160 раз, и вы будете иметь реальное случайное число. Физическая монета, то есть. Я на самом деле был небольшой установка ворот логики, что бы получить случайные биты, нажав кнопку для непредсказуемого интервала мод 2 по отношению к очень быстрому тактовому сигналу, выполнение неймановских отбеливаний, и сообщать шестнадцатеричные цифры на дисплее 7-SEG. Предполагая, что мои XNOR ворота не потайной двери, то это должно быть надежной мерой. Или я ошибаюсь? выпендриваться. |
6 января 2015, 1:40:16 AM | # 5 |
Сообщения: 1400
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Интересно, если это что-то хорошо известно, что если у вас плохой ГСЧ - то злоумышленник может опустошить холодное хранение, как легко, как горячие бумажники. Это вроде очевидно - но, слушая все эти разговоры о «монетах безопасных в холодильниках» У меня было ощущение, что люди не понимают этого. Только если люди повторно использовать холодные адреса хранения.Я думаю, что касается людей, использующих бумажные бумажники, что является еще одной причиной эти вещи были плохие идеи с самого начала. |
6 января 2015, 1:44:51 AM | # 6 |
Сообщения: 2366
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Если подписание RNG достаточно плохо ваши средства могут быть украдены, даже если вы только когда-либо войти в один раз: Если к какой-то ценности, которую они получили в предварительно вычисленных радуге таблице плохих выходов ГСЧА они могут мчаться вас в полете. Если ваш ключ создание RNG плохо, конечно, вы никогда не придется тратить потерять свои средства.
Повторное использование делает worse-- ГСЧ только пару битов смещения (например, с помощью RC4 для их создания) ввернут вам достаточно подписей. И это действительно причина "бумажные бумажники" не велики. Я просто хотел бы прокомментировать, чтобы исправить впечатление, что повторное использование необходимо для достаточно некачественной ГСЧ к материи. Разбитый RNG-х мы уже видели (до сих пор!) В основном были довольно много полных перерывов. |
6 января 2015, 10:26:56 AM | # 7 |
Сообщения: 168
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Просто бросить монету или кости в 160 раз, и вы будете иметь реальное случайное число. 128 бит должно быть достаточно, вы можете поместить их в ПСЧ тогда. Вы не получите больше «безопасность» с secp256k1 ключом ECDSA в любом случае. |
6 января 2015, 11:55:30 AM | # 8 |
Сообщения: 2366
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
128 бит должно быть достаточно, вы можете поместить их в ПСЧ тогда. Вы не получите больше «безопасность» с secp256k1 ключом ECDSA в любом случае. Это несколько вводит в заблуждение.256-битный ECC обычно описывается, чтобы иметь 2 ^ 128 безопасности. Но это в пределе от безумно дорогих атак. Интересно также рассмотреть то, что шансы на успех против нападающего, который только делает небольшое количество работы: злоумышленник, который только выполняет небольшое количество вычислений будет иметь показатель успеха, который отражает уровень безопасности, подобный 2 ^ 256. По мере того как атакующий больше работы, их вероятность успеха возрастает быстрее, чем линейно, пока успех становится очень вероятно, около 2 ^ 128. Стоит отметить, что лишь несколько более чем 2 ^ 128 работа злоумышленник разбивает почти все ключи, а не только один, так что очень высокий коэффициент работы хакеру в основном только операции в среднем за ключ, они сломаться. Вот как это работает, потому что дискретный журнал отключающая эффективно поиск столкновений. Вы строите огромную таблицу точек вдоль пути, и когда вы обнаружите, что вы петельные туда, где вы были раньше, вы знаете, что стол прошел через значение вы начали, и поэтому вы можете просто пройти через него найти свой дискретный журнал. Когда ваша таблица мала вряд ли удастся найти петлю. По мере роста достаточно большой почти любой момент вы начинаете с соединениями в петлю и может быть использован для разорвать любую клавишу быстро. Некоторые злоумышленники совершенно счастливы попробовать негативные атаки ожидания с низкой вероятностью успеха только в case--, если вы когда-либо напечатали фразу из атласа натянул какой-brainwallet сайт и проверил адрес, то, возможно, вы один из тех нападающих тоже , имеющие дополнительную защиту от них не плохо, и используя ключи полной энтропии может помочь. Тем не менее, я уверен, что вы не могли бы чувствовать себя плохо, вообще об использовании 256 битых «ненадежной случайности» от компьютера, а затем прокаток кости для еще 128 бит и суммируя их. Там может быть и другими нападения на ECDSA, если мы знаем, что ключ ограничен определенным подпространство. Я не знаю ни что было бы интересно, особенно с данными, подаваемыми в ГСЧ, но имея полные 256 бит «некоторый» вид энтропии, вероятно, не стоит вам ничего, а также защищает Вас от таких вещей, как узнать, что популярный шестигранные-кости кости были смещены и только на самом деле было 48 бит энтропии. Так почему бы не? |
6 января 2015, 4:18:40 PM | # 9 |
Сообщения: 1400
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Если ваш ключ создание RNG плохо, конечно, вы никогда не придется тратить потерять свои средства. Есть реализации там получают начальное создание ключа тоже неправильно, а не просто подписывать? |
6 января 2015, 4:25:16 PM | # 10 |
Сообщения: 1218
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Если ваш ключ создание RNG плохо, конечно, вы никогда не придется тратить потерять свои средства. Есть реализации там получают начальное создание ключа тоже неправильно, а не просто подписывать?Насколько мне известно, нет, за исключением так называемых "бумажники мозга", Люди удивительно плохо генерация энтропии и очень часто значительно переоценивают количество энтропии в пароле или ключевой фразе. Многие brainwallets даже не взломана "все же" уязвимы для грубой силы. |
6 января 2015, 4:45:21 PM | # 11 |
Сообщения: 1848
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
|
6 января 2015, 7:18:08 PM | # 12 |
Сообщения: 2366
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Если ваш ключ создание RNG плохо, конечно, вы никогда не придется тратить потерять свои средства. Есть реализации там получают начальное создание ключа тоже неправильно, а не просто подписывать? |
6 января 2015, 7:25:26 PM | # 13 |
Сообщения: 1344
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Интересно, если это что-то хорошо известно, что если у вас плохой ГСЧ - то злоумышленник может опустошить холодное хранение, как легко, как горячие бумажники. Это вроде очевидно - но, слушая все эти разговоры о «монетах безопасных в холодильниках» У меня было ощущение, что люди не понимают этого. Вполне возможно, что недавний взлом Bitstamp происходит из-за слабой ГСЧ. |
6 января 2015, 7:35:32 PM | # 14 |
Сообщения: 1565
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Если ваш ключ создание RNG плохо, конечно, вы никогда не придется тратить потерять свои средства. Есть реализации там получают начальное создание ключа тоже неправильно, а не просто подписывать?Я не совсем понимаю, что вы имеете в виду здесь. Вы подписываете с помощью ключа - это детерминированная операция, нет RNG участвует - ГСЧ используется для генерации ключа. Подписание утечки информации о ключе - так что это может помочь злоумышленнику - но это не единственный путь. |
6 января 2015, 7:40:08 PM | # 15 |
Сообщения: 1400
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
это не является детерминированной операция не существует RNG участия До недавнего времени это не было верно для любых клиентов Bitcoin.Общий способ выполнения подписи ECDSA требует 256 бит новой энтропии для каждой подписи, и если вы сделаете это неправильно, что можно раскрыть свой секретный ключ. |
6 января 2015, 7:41:52 PM | # 16 |
Сообщения: 1218
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Вполне возможно, что недавний взлом Bitstamp происходит из-за слабой ГСЧ. Также возможно кто-то построил квантовый компьютер и используется алгоритм Шора, чтобы разорвать закрытый ключ из открытого ключа. Оба сценария возможны, но маловероятны. Самый простой способ получить закрытый ключ, чтобы получить закрытый ключ. Получить несанкционированный доступ к серверу, копировать бумажник, передачи монет. http://en.wikipedia.org/wiki/Occam%27s_razor |
6 января 2015, 7:46:21 PM | # 17 |
Сообщения: 1218
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
это не является детерминированной операция не существует RNG участия До недавнего времени это не было верно для любых клиентов Bitcoin.Общий способ выполнения подписи ECDSA требует 256 бит новой энтропии для каждой подписи, и если вы сделаете это неправильно, что можно раскрыть свой секретный ключ. Верный. Безопасность ECDSA требует, чтобы все подписи из того же секретного ключа есть уникальное секретное значение K. Если значение к является одинаковым для двух подписей, связанных с таким же закрытым ключом, то с некоторой простой математикой секретного ключ можно вычислить с помощью открытого ключа и подписи. К имеет только быть уникальными и секрет большого числа не случайны, но наиболее распространенным способ, чтобы получить уникальное и секретное большое количество, чтобы сгенерировать случайным образом. Существует решение, которое является детерминированные сигнатуры (RFC 6979). Это более широкое применение, чем два года назад, но это не является универсальным. IIRC ссылка клиент по-прежнему использует случайные значения K. https://tools.ietf.org/html/rfc6979 Плохая новость заключается в том, что слабый RRNG может быть либо случайными или преднамеренными, а иногда почти невозможно обнаружить. Хорошая новость заключается в том, что с HD бумажники, детерминированных подписей, а некоторые ручной источник энтропии (кости, колода карт, листать монет и т.д.) можно создать кошелек и жизнь сделок, которые никогда не использует один бит от потенциально скомпрометированы ПСЧ. |
6 января 2015, 7:50:10 PM | # 18 |
Сообщения: 1400
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Спасибо, NSA.
Я уверен, что это было удобно для ECDSA быть уязвима для утечки закрытых ключей, каждый раз, когда есть событие подписания, а также утечки частных закрытых ключей через операцию с переменным временем. |
6 января 2015, 7:55:05 PM | # 19 |
Сообщения: 1218
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Я уверен, что это было удобно для ECDSA быть уязвима для утечки закрытых ключей, каждый раз, когда есть событие подписания, а также утечки частных закрытых ключей через операцию с переменным временем. Оборотная сторона Bitcoin является анти NSA. Это как канарейки в угольной шахте для криптографических недостатков. Некоторое время назад был недостаток в ПСЧ используется ОС Android. Теперь это повлияло огромное количество криптографических применений, помимо всего Bitcoin, но и к хакеру, который обнаружил это самый простой и самый непосредственный выигрыш в том, чтобы украсть монеты из небезопасных операций. Сравнительно немногие Bitcoins были украдены и ОС заделаны. Весьма вероятно, что это было ошибкой развитие, а не намеренное недостаток, но в любом случае она уже исправлена, и все (даже и не Bitcoiners) безопаснее из-за этого. В отсутствие общественного компромисса, тем более широко криптографическая система используется и более прямой выигрыш, тем больше уверенности я бы разместить в системе по сравнению с менее используемых систем аналогичной безопасности. По этой причине я доверяю secp256k1 кривой больше, чем другие кривые ECC. Я доверяю ECDSA намного больше, чем RSA, и я бы доверять SHA-2 семьи хэшей больше, чем другие алгоритмы хэширования. $ 4B в сети Bitcoin является один гигантской канарейкой. |
6 января 2015, 7:58:35 PM | # 20 |
Сообщения: 1400
цитировать ответ |
Re: Холодная хранения и плохой ГСЧ
Как кто-то, кто мне не нравится квотирование сказал, "Bitcoin стала универсальной ошибкой щедротами."
|