Вернуться   Биткоин Форум > - Wiki
23 января 2012, 1:42:40 PM   # 1
 
 
Сообщения: 722
Цитировать по имени
цитировать ответ
по умолчанию Re: [ИСП] Crack это для 5BTC

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Поскольку тема говорит ...

Вот моя схема: Я хочу, чтобы закодировать несколько 32-байтовых строк (ничего себе, интересно, что они могли бы быть) с помощью другой 32-байтовой строки в качестве ключа.

Если бы это была только одна строка, я хотел кодировать, я бы XOR это - проблема в том, что если я использовать его мой ключ может быть утечка:
ключ K
C шифротекста
P открытого текста

К = 10
С1 = Р1 ^ К
С2 = Р2 ^ К
С1 ^ Р1 = К
С2 ^ Р2 = К

Так.........

Я чередовать К, после каждого сообщения, я преобразование К в SHA256 (K), так что же значение K никогда не используется для >1 шифрование.

Вот проблема - у вас есть все значения C, но не K, сломать схему, так что вы можете найти K или любое значение P и вы выиграете 5BTC.
Перерыв схему так, чтобы имеющие значение одного P дает K или другие значения P и вы выиграете 5BTC.

Получить растрескивание.
Гарет Нельсон сейчас офлайн Пожаловаться на Gareth Nelson   Ответить с цитированием Мультицитирование сообщения от Gareth Nelson Быстрый ответ на сообщение Gareth Nelson


Как заработать Биткоины?
Без вложений. Не майнинг.


23 января 2012, 2:00:55 PM   # 2
 
 
Сообщений: 53
Цитировать по имени
цитировать ответ
по умолчанию Re: [ИСП] Crack это для 5BTC

Получил 1806 Биткоинов
Реальная история.





Есть (по крайней мере) две слабости:

1) Сначала вы используете K, а затем использовать SHA256 выходы. Если злоумышленник может "как-то" отменить одно шифрование, он узнает другую вещь от отмены шифрования C1 / P1 против Cn / Р (п>1). Почему бы не сделать преобразование перед использованием K, а не потом, так что утечка все K в тот же уровень информации?

2) Вы permutate тот же K, используемый при шифровании. Если злоумышленник может "как-то" отменить одно шифрование, он автоматически имеет достаточно информации, чтобы отменить все последующие шифры. Это особенно проблематично, когда открытый текст можно догадаться. Представьте, что вы закодировать последовательность 0-бит в какой-то момент. Злоумышленник может догадаться, что вы это делаете, и попробуйте Kn = Cn ^ 0 для всех п, и permutate К (п + 1) = SHA256 (Kn) и посмотреть, если Р (п + 1) = С (п + 1) ^ к (п + 1) (для всех остальных п) имеет смысл. Если нет, то он пытается другой Kn, пока все не будут исчерпаны, и тогда он все еще может угадать другую P (например, все 1-бит).

Для улучшения, вы можете permutate K, но вместо того, чтобы использовать его непосредственно можно использовать k'n = SHA256 (KN). Тогда угадывание Рп не раскроет Кп, и без Kn злоумышленник не сможет расшифровать данные п + 1..MAX.

Держите BTC.
jetmine сейчас офлайн Пожаловаться на jetmine   Ответить с цитированием Мультицитирование сообщения от jetmine Быстрый ответ на сообщение jetmine

23 января 2012, 2:14:16 PM   # 3
 
 
Сообщения: 722
Цитировать по имени
цитировать ответ
по умолчанию Re: [ИСП] Crack это для 5BTC

Есть (по крайней мере) две слабости:

1) Сначала вы используете K, а затем использовать SHA256 выходы. Если злоумышленник может "как-то" отменить одно шифрование, он узнает другую вещь от отмены шифрования C1 / P1 против Cn / Р (п>1). Почему бы не сделать преобразование перед использованием K, а не потом, так что утечка все K в тот же уровень информации?
Чтобы было ясно, я первым использовать K, а затем использовать SHA256 (K), а затем SHA256 (SHA256 (K)), а затем SHA256 (SHA256 (SHA256 (K))), давайте моделировать это как F (K), где F либо большая куча вложенной SHA256 или тождественной функции I. Мы будем называть вложенными SHA256, H:
Н (К) = SHA256 (SHA256 (.... (К))
Я (К) = К

Вы знаете, C0, зашифрованное с помощью F = I, реверсивный п в этом случае тривиально, как F является не-оп, как же это приведет к получению значения K или значение P0? Если вы не можете сделать это с е = Я, как вы делаете это с F = H, где сложность намного выше?

котировка
2) Вы permutate тот же K, используемый при шифровании. Если злоумышленник может "как-то" отменить одно шифрование, он автоматически имеет достаточно информации, чтобы отменить все последующие шифры. Это особенно проблематично, когда открытый текст можно догадаться. Представьте, что вы закодировать последовательность 0-бит в какой-то момент. Злоумышленник может догадаться, что вы это делаете, и попробуйте Kn = Cn ^ 0 для всех п, и permutate К (п + 1) = SHA256 (Kn) и посмотреть, если Р (п + 1) = С (п + 1) ^ к (п + 1) (для всех остальных п) имеет смысл. Если нет, то он пытается другой Kn, пока все не будут исчерпаны, и тогда он все еще может угадать другую P (например, все 1-бит).

Для улучшения, вы можете permutate K, но вместо того, чтобы использовать его непосредственно можно использовать k'n = SHA256 (KN). Тогда угадывание Рп не раскроет Кп, и без Kn злоумышленник не сможет расшифровать данные п + 1..MAX.

Держите BTC.


Теперь это истинная слабость, когда злоумышленник знает Kn, он может получить будущие значения K.

Что если K происходит следующим образом:
К [п] = SHA256 (SHA256 (к [п-1]) + Р [п])

В теории это предотвратить бы нападающее производную будущие значение K.

Настоящим я обновлю вызов
Гарет Нельсон сейчас офлайн Пожаловаться на Gareth Nelson   Ответить с цитированием Мультицитирование сообщения от Gareth Nelson Быстрый ответ на сообщение Gareth Nelson

23 января 2012, 2:17:16 PM   # 4
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: [ИСП] Crack это для 5BTC

Поскольку тема говорит ...

Вот моя схема: Я хочу, чтобы закодировать несколько 32-байтовых строк (ничего себе, интересно, что они могли бы быть) с помощью другой 32-байтовой строки в качестве ключа.

Если бы это была только одна строка, я хотел кодировать, я бы XOR это - проблема в том, что если я использовать его мой ключ может быть утечка:
ключ K
C шифротекста
P открытого текста

К = 10
С1 = Р1 ^ К
С2 = Р2 ^ К
С1 ^ Р1 = К
С2 ^ Р2 = К

Так.........

Я чередовать К, после каждого сообщения, я преобразование К в SHA256 (K), так что же значение K никогда не используется для >1 шифрование.

Вот проблема - у вас есть все значения C, но не K, сломать схему, так что вы можете найти K или любое значение P и вы выиграете 5BTC.
Перерыв схему так, чтобы имеющие значение одного P дает K или другие значения P и вы выиграете 5BTC.

Получить растрескивание.

В принципе, если кто-нибудь найдет Pn, как если бы вы когда-либо использовать его, теперь они имеют Kn, и, таким образом, они могут найти все Ko и Ро, где о>п.

Предложение Jetmine о настройке K1 = SHA (K) не помогает. K не является специальным, но Кн становится особенным, если Pn когда-либо станет известно.

Предполагая, что вы собираетесь P1 быть закрытым ключом, эта схема должна быть достаточно безопасной, так как частные ключи обычно не просочились в сеть. Но я не вижу какие-либо преимуществ использования этой схемы по сравнению с обычным блочным шифром, который вы будете использовать для шифрования случайного файла.

Кроме того, я не криптограф. Вы настоятельно рекомендует читать книги Шнайер и придерживаться того, что он говорит, это безопасно. Там могут быть и другие недостатки в этой схеме, которые не являются очевидными для широкого круга читателей, но могут быть известны специалистам.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

23 января 2012, 2:20:41 PM   # 5
 
 
Сообщения: 134
Цитировать по имени
цитировать ответ
по умолчанию Re: [ИСП] Crack это для 5BTC

котировка

Теперь это истинная слабость, когда злоумышленник знает Kn, он может получить будущие значения K.

Что если K происходит следующим образом:
К [п] = SHA256 (SHA256 (к [п-1]) + Р [п])

В теории это предотвратить бы нападающее производную будущие значение K.

Настоящим я обновлю вызов

Я не специалист, но как вы ясно восстановить р [п], если вы к [N-1] и с [п]? (Потому что к [п] F (K [п-1], р [п]))
вы бы р [N] = с [п] оп F (K [п-1], р [п]))
kronosvl сейчас офлайн Пожаловаться на kronosvl   Ответить с цитированием Мультицитирование сообщения от kronosvl Быстрый ответ на сообщение kronosvl

23 января 2012, 2:25:06 PM   # 6
 
 
Сообщения: 714
Цитировать по имени
цитировать ответ
по умолчанию Re: [ИСП] Crack это для 5BTC

Что если K происходит следующим образом:
К [п] = SHA256 (SHA256 (к [п-1]) + Р [п])
Тогда вы не сможете расшифровать его либо, если вы не храните К [п] и Р [п] (что является наилучшей практикой).

Вы можете просто сделать:

J [0] = 32 случайных байт
К [0] = SHA256 (J [0])
J [1] = J [0] ++
К [1] = SHA256 (к [1])
J [2] = J [1] ++
К [2] = SHA256 (к [2])
и т.п.

Зная любую K не поможет вам найти следующий K. Вы сами должны только хранить или запоминать 32 байта: J [0], остальные могут быть выведены из этого.
BTCurious сейчас офлайн Пожаловаться на BTCurious   Ответить с цитированием Мультицитирование сообщения от BTCurious Быстрый ответ на сообщение BTCurious

23 января 2012, 2:27:06 PM   # 7
 
 
Сообщения: 722
Цитировать по имени
цитировать ответ
по умолчанию Re: [ИСП] Crack это для 5BTC

kronosvl - во время шифрования я знаю, р [п] уже, но я получаю то, что вы имеете в виду - это не было бы возможно восстановить его впоследствии. Вот что вы получите за мысли вслух на общественном форуме

Надо думать об этом дальше, но основная причина, почему я не использую стандартный крипто из-за очень малой длины данных (32 байт для ключа и открытого текста).

Давайте попробуем это:
К [п] = (SHA256 (К [п-1]) + SHA256 (К [п-2]))

Таким образом, чтобы построить величину К вам нужно как минимум 2 предыдущих значений K.
Гарет Нельсон сейчас офлайн Пожаловаться на Gareth Nelson   Ответить с цитированием Мультицитирование сообщения от Gareth Nelson Быстрый ответ на сообщение Gareth Nelson

23 января 2012, 2:28:32 PM   # 8
 
 
Сообщения: 722
Цитировать по имени
цитировать ответ
по умолчанию Re: [ИСП] Crack это для 5BTC

Что если K происходит следующим образом:
К [п] = SHA256 (SHA256 (к [п-1]) + Р [п])
Тогда вы не сможете расшифровать его либо, если вы не храните К [п] и Р [п] (что является наилучшей практикой).

Вы можете просто сделать:

J [0] = 32 случайных байт
К [0] = SHA256 (J [0])
J [1] = J [0] ++
К [1] = SHA256 (к [1])
J [2] = J [1] ++
К [2] = SHA256 (к [2])
и т.п.

Зная любую K не поможет вам найти следующий K. Вы сами должны только хранить или запоминать 32 байта: J [0], остальные могут быть выведены из этого.


Дать BTC адрес
Гарет Нельсон сейчас офлайн Пожаловаться на Gareth Nelson   Ответить с цитированием Мультицитирование сообщения от Gareth Nelson Быстрый ответ на сообщение Gareth Nelson

23 января 2012, 2:37:38 PM   # 9
 
 
Сообщения: 714
Цитировать по имени
цитировать ответ
по умолчанию Re: [ИСП] Crack это для 5BTC

Что если K происходит следующим образом:
К [п] = SHA256 (SHA256 (к [п-1]) + Р [п])
Тогда вы не сможете расшифровать его либо, если вы не храните К [п] и Р [п] (что является наилучшей практикой).

Вы можете просто сделать:

J [0] = 32 случайных байт
К [0] = SHA256 (J [0])
J [1] = J [0] ++
К [1] = SHA256 (к [1])
J [2] = J [1] ++
К [2] = SHA256 (к [2])
и т.п.

Зная любую K не поможет вам найти следующий K. Вы сами должны только хранить или запоминать 32 байта: J [0], остальные могут быть выведены из этого.


Дать BTC адрес
1NaNoBitU2q8czqE2y5rEQPj4qcW6K3mFp

Сначала я думал, что это было то, что jetmine предлагал на самом деле, но разница в его алгоритма является то, что J [1] = SHA256 (J [0]). Это не является безопасным, так как J [1] == K [0], так что бы не держать ваш «Джея скрыт.
BTCurious сейчас офлайн Пожаловаться на BTCurious   Ответить с цитированием Мультицитирование сообщения от BTCurious Быстрый ответ на сообщение BTCurious

23 января 2012, 2:42:24 PM   # 10
 
 
Сообщения: 722
Цитировать по имени
цитировать ответ
по умолчанию Re: [ИСП] Crack это для 5BTC

Отправлено!
Гарет Нельсон сейчас офлайн Пожаловаться на Gareth Nelson   Ответить с цитированием Мультицитирование сообщения от Gareth Nelson Быстрый ответ на сообщение Gareth Nelson

23 января 2012, 5:42:16 PM   # 11
 
 
Сообщения: 1078
Цитировать по имени
цитировать ответ
по умолчанию Re: [ИСП] Crack это для 5BTC

Это все так за меня .....
Янки (BitInstant) сейчас офлайн Пожаловаться на Yankee (BitInstant)   Ответить с цитированием Мультицитирование сообщения от Yankee (BitInstant) Быстрый ответ на сообщение Yankee (BitInstant)

23 января 2012, 5:58:19 PM   # 12
 
 
Сообщений: 53
Цитировать по имени
цитировать ответ
по умолчанию Re: [ИСП] Crack это для 5BTC

Для того, чтобы быть ясно, я использую K, а затем использовать SHA256 (K), а затем

В случае я не было достаточно ясно: Разница заключается в том, что, когда я должен угадать SHA256 (K) Я должен угадать 256 псевдослучайных битов. Но когда я только должны угадать K, то может быть словарь достаточно (или краткосрочная перспектива брутфорса). Кроме того, если я могу догадаться, P1 и таким образом получить K = C1 ^ P1, я узнаю что-то о вас и о том, как вы выбираете ваши секреты. Однако, если все, что я получаю от него является SHA256 (K), это намного менее полезным. Это явно слабые стороны, учитывая, что крошечная модификация позволяет избежать их полностью.

Что если K происходит следующим образом:
К [п] = SHA256 (SHA256 (к [п-1]) + Р [п])

... то вы не можете расшифровать больше.

Настоящим я обновлю вызов

Чем больше вариантов вы придумали в час, тем меньше внимания (и соответствующие попытки анализа) они захватят. Почему бы не думать об этом в течение недели, попытаться взломать его самостоятельно, и когда он стоит, тогда после?






Сначала я думал, что это было то, что jetmine предлагал на самом деле, но разница в его алгоритма является то, что J [1] = SHA256 (J [0]).

Разница заключается в том, что вы называете "К" что я называю "K»"И вызов "J" что я называю "К"И рассчитать J (п + 1) = J (п) +1, в то время как я остаться ближе к GP путем вычисления J (п + 1) = SHA256 (к (п)).

Использование счетчика лучше для произвольного доступа (думаю, искать), и многопоточной реализации.

Однако свойства безопасности сомнительны, потому что вы смешиваете счетчик и ключевой материал. Больше диапазон счетчик (= максимальный размер потока сообщений), тем ниже максимальной энтропии ключа. Желательно, чтобы вычислить SHA256 (счетчик || ключ) вместо SHA256 (счетчик). Счетчик затем просто IV или NONCE, и вы можете установить его в 0 в начале потока вместо того чтобы держать его в секрете. Можно также применять "классический" knowlegde криптографии. То есть не используйте Нонс / KEY пары в два раза, может выявить Нонс, но не KEY и т.д.





Есть много возможных алгоритмов, каждый с различными свойствами. Это вопрос о том, что вы ожидаете от него, и GP не particularily ясно на это.
jetmine сейчас офлайн Пожаловаться на jetmine   Ответить с цитированием Мультицитирование сообщения от jetmine Быстрый ответ на сообщение jetmine



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW