Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
24 апреля 2013, 5:24:29 AM   # 1
 
 
Сообщения: 364
Цитировать по имени
цитировать ответ
по умолчанию Re: Является ли это на самом деле 256 бит? Или это на самом деле 160 бит?

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Типичный способ провести БТД, чтобы зафиксировать их в принимающем адрес, который является 160-битным представлением 256 битного ECDSA сценария с. В теории, не злоумышленник может представить другие Публичный и подписанное сообщение выкупать монеты на адрес, который происходит с хэшем на тот же адрес, что и законный владелец? Не будет ли шансы этого столкновения будет 2 ^ 160 (да да тот МНОГО ключей для генерации), но его не 2 ^ 256 теперь это?

Кроме того, предположим, есть 65k адреса стоит украсть у, я украду от любого из них (2 ^ 16). Разве что теперь не уменьшает количество хэшей я должен был бы пройти через 2 ^ 144?

Его еще poopload ключевых пар для генерации, я думаю, только несколько сотен или несколько тысяч может быть итерация / сек на стандартном компьютере.

Но возникает вопрос: почему не Satoshi использования sept160k1, который бы pubkeys только 40+ значного гекса (соответствующую силу ripemd160), вместо 64+ цифр шестнадцатеричного для sepc256? 

Опять же, в теории мы можем уменьшаем 2 ^ 256 наборов пара ключей только 2 ^ 160, Потому что, как я понимаю, чтобы провести остаток у вас есть только показать Публичный, который ripemd160 хэши к приемному адресу.

Возможно, я что-то пропустил или это ECDSA действительно только 160 (или 144) бит сильный?
doobadoo сейчас офлайн Пожаловаться на doobadoo   Ответить с цитированием Мультицитирование сообщения от doobadoo Быстрый ответ на сообщение doobadoo


Как заработать Биткоины?
Без вложений. Не майнинг.


24 апреля 2013, 5:34:42 AM   # 2
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Является ли это на самом деле 256 бит? Или это на самом деле 160 бит?

Получил 1806 Биткоинов
Реальная история.





Да против нападения столкновения эффективная сила 2 ^ 160. Однако возможно безопасность ECDSA будет ухудшаться в будущем. Асимметричная шифрование исторически была более уязвимой для криптоанализа, чем хэширования функции. Так сказать, в 2020 году обнаружен дефект в ECDSA который recudes эффективной силы ключа для всего 218 бит. В то время как мы должны смотреть в сторону перехода на более сильных типов адресов в futue было бы только академическую ценность в краткосрочной перспективе.

Скажем, с другой стороны, используется Сатоси 160 бит ECDSA ключей и дефект обнаружен, который ослабляет его до 118 бит. Еще много хэшей, но вы получаете близко к тому, что теоретически можно атаковать. Если дефект был критическим и дальнейший анализ ослаблен 160bit ECDSA до 80 бита вы в грубой силе диапазона, особенно с пользовательским процессором ASIC.

TL / DR с использованием больших ключей обеспечивает уровень страхования от предельной деградации в безопасности ECDSA, но ваше право эффективной силы ключа минимальная всех crypotgraphic примитивов.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

24 апреля 2013, 5:44:22 AM   # 3
 
 
Сообщения: 364
Цитировать по имени
цитировать ответ
по умолчанию Re: Является ли это на самом деле 256 бит? Или это на самом деле 160 бит?

Благодаря! Это делает общий смысл сейчас.
doobadoo сейчас офлайн Пожаловаться на doobadoo   Ответить с цитированием Мультицитирование сообщения от doobadoo Быстрый ответ на сообщение doobadoo

24 апреля 2013, 5:50:31 AM   # 4
 
 
Сообщения: 154
Цитировать по имени
цитировать ответ
по умолчанию Re: Является ли это на самом деле 256 бит? Или это на самом деле 160 бит?

Но возникает вопрос: почему не Satoshi использования sept160k1, который бы pubkeys только 40+ значного гекса (соответствующую силу ripemd160), вместо 64+ цифр шестнадцатеричного для sepc256? 

Что вам не хватает в том, что платишь за 160-битный сценарий хэша является дополнением, которое не является частью оригинального клиента. Первоначально вы заплатили непосредственно в полной мере открытых ключей.
Zeilap сейчас офлайн Пожаловаться на Zeilap   Ответить с цитированием Мультицитирование сообщения от Zeilap Быстрый ответ на сообщение Zeilap

24 апреля 2013, 5:52:31 AM   # 5
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Является ли это на самом деле 256 бит? Или это на самом деле 160 бит?

Возможно, я что-то пропустил или это ECDSA действительно только 160 (или 144) бит сильный?
256-битный ECDSA действительно только 128 немного сильный. Хэш не является ограничивающим фактором.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

24 апреля 2013, 6:37:15 AM   # 6
 
 
Сообщения: 1134
Цитировать по имени
цитировать ответ
по умолчанию Re: Является ли это на самом деле 256 бит? Или это на самом деле 160 бит?

Но возникает вопрос: почему не Satoshi использования sept160k1, который бы pubkeys только 40+ значного гекса (соответствующую силу ripemd160), вместо 64+ цифр шестнадцатеричного для sepc256? 

Что вам не хватает в том, что платишь за 160-битный сценарий хэша является дополнением, которое не является частью оригинального клиента. Первоначально вы заплатили непосредственно в полной мере открытых ключей.
Вы говорите, что вы должны были поставить открытый ключ клиента, когда вы хотите, чтобы платить кому-то?
jackjack сейчас офлайн Пожаловаться на jackjack   Ответить с цитированием Мультицитирование сообщения от jackjack Быстрый ответ на сообщение jackjack

24 апреля 2013, 8:21:52 AM   # 7
 
 
Сообщения: 994
Цитировать по имени
цитировать ответ
по умолчанию Re: Является ли это на самом деле 256 бит? Или это на самом деле 160 бит?

Да против нападения столкновения эффективная сила 2 ^ 160.

Это требует (второй) прообраз атаки, а не нападения столкновения. http://en.wikipedia.org/wiki/Collision_attack

Пока SHA-256 не нарушена, ypur только вариант брутфорс ... Или нападение на ECDSA, если открытый ключ известен.

(Примечание: прообразом атака не достаточно, это будет просто дать вам набор соответствующих открытых ключей, которые мог бы сделать его легче найти соответствующие ключи. Я просто говорю, что прообраз атака обязательный использовать слабость в хэш.)
killerstorm сейчас офлайн Пожаловаться на killerstorm   Ответить с цитированием Мультицитирование сообщения от killerstorm Быстрый ответ на сообщение killerstorm

24 апреля 2013, 7:10:10 PM   # 8
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: Является ли это на самом деле 256 бит? Или это на самом деле 160 бит?

Нет. В оригинальных выпусках Bitcoin, основной способ, вы должны были платить другие человек был, набрав в их IP-адресе (не шутки) и ваш клиент будет напрямую подключаться к их, чтобы получить открытый ключ. Проблема в том, что он был полностью неаутентифицированное, так что любой, кто мог бы играть с подключением к Интернету может украсть деньги.

Мы приносим эту концепцию обратно, но в несколько меньшей эпохи, как 1990-е годы, с работой протокола оплаты. Но на этот раз это проверка подлинности, так что вы знаете, кто вы платите, это разработано, чтобы быть полезными для аппаратных кошельков, он поддерживает кучу других хороших вещей тоже. И было бы позволить вам попросить людей платить непосредственно к открытому ключу, если вы так хотите, чтобы избежать накладных расходов адресов.

Теперь это действительно хорошая идея? Как gmaxwell указывает, secp256k1 дает 128 бит безопасности. Таким образом, форма адреса не имеет никакого значения. И платить по-Публичный оптимизирует общий размер цепи для более широкого набора UTXO - Я думаю, что в настоящее время неясно, что является предпочтительной в долгосрочной перспективе.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

24 апреля 2013, 8:53:37 PM   # 9
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: Является ли это на самом деле 256 бит? Или это на самом деле 160 бит?

Возможно, я что-то пропустил или это ECDSA действительно только 160 (или 144) бит сильный?
256-битный ECDSA действительно только 128 немного сильный. Хэш не является ограничивающим фактором.

Я не согласен с этим.

256-битный ECDSA является 128 немного сильным в отличие от сценария ничьих поиска столкновений между двумя опасность ключи (день рождения парадокс).

Но более реалистичный сценарий ищет столкновения с конкретный ключи копят большое количество BTCS. В этом случае 256-битного ключа остается.
Shevek сейчас офлайн Пожаловаться на Shevek   Ответить с цитированием Мультицитирование сообщения от Shevek Быстрый ответ на сообщение Shevek

24 апреля 2013, 10:02:38 PM   # 10
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Является ли это на самом деле 256 бит? Или это на самом деле 160 бит?

Я не согласен с этим.
256-битный ECDSA является 128 немного сильным в отличие от сценария ничьих поиска столкновений между двумя опасность ключи (день рождения парадокс).
Но более реалистичный сценарий ищет столкновения с конкретный ключи копят большое количество BTCS. В этом случае 256-битного ключа остается.
ECDSA не хэш-функции. При злоумышленнике с лобковым ключом не ограничиваются использовать тупую возможную атаку грубой силы.

Алгоритм лямбда Полларда принимает SQRT () примерно так осуществлением операций 2 ^ 128 безопасности.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

24 апреля 2013, 10:42:22 PM   # 11
 
 
Сообщения: 322
Цитировать по имени
цитировать ответ
по умолчанию Re: Является ли это на самом деле 256 бит? Или это на самом деле 160 бит?

Вы, скорее всего, чтобы украсть монеты с помощью мозга бумажника атаки, чем на самом деле пытаюсь BruteForce любого из адресов с балансом. Даже с GPU установки в 5870, который Хэш на 30MKeys / сек каждый не сможет BruteForce ничего полезного для очень, очень долгое время.
n4ru сейчас офлайн Пожаловаться на n4ru   Ответить с цитированием Мультицитирование сообщения от n4ru Быстрый ответ на сообщение n4ru

25 апреля 2013, 4:18:27 AM   # 12
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: Является ли это на самом деле 256 бит? Или это на самом деле 160 бит?

Я не согласен с этим.
256-битный ECDSA является 128 немного сильным в отличие от сценария ничьих поиска столкновений между двумя опасность ключи (день рождения парадокс).
Но более реалистичный сценарий ищет столкновения с конкретный ключи копят большое количество BTCS. В этом случае 256-битного ключа остается.
ECDSA не хэш-функции. При злоумышленнике с лобковым ключом не ограничиваются использовать тупую возможную атаку грубой силы.

Алгоритм лямбда Полларда принимает SQRT () примерно так осуществлением операций 2 ^ 128 безопасности.

Большинство людей не знают, что эллиптические алгоритмы кривой, в общем, требуется примерно в два раза больше битов ключевого пространства, как их уровень безопасности. В статье Википедии о размер ключа обеспечивает половину-приличное введение в тему.

Безопасность измеряется в эффективная длина ключа, который на самом деле сводится к тому, "сколько операций нужно разорвать это?", Это ключевой размер идеальной системы, которая только может быть грубой принудительной, но обеспечивает тот же уровень безопасности.

Большинство симметричных систем имеют эффективные размеры ключей, равных (или почти равных) их фактический размер ключа. Так, например, AES использует 128-битные ключи, и обеспечивает 128 бит эффективного размера ключа. *

Системы с открытым ключом, однако, всасывать в этой связи. Алгоритмы, основанные на простые множители требуют ключи, по крайней мере в 16 раз большим для того же уровня безопасности. Подумайте 2048 бит для ключевого пространства 128 битой безопасности. ECDSA выглядит намного лучше по сравнению, только нуждаясь в два раза больше битов ключа.

Два интересных вещей, чтобы отметить. Во-первых, 2128 далеко за пределами нашей способности разрушать, и будет оставаться таким образом в течение длительного времени. Во-вторых, AES был разработан с квантовыми нападениями в виду. Вы должны использовать 256 битное расширение AES, если вы думаете, что кто-то может на самом деле понять, как построить машину, которая может работать алгоритм Гровера и обратимый одной версии схема AES преобразования. Это происходит потому, что Гровера уменьшает эффективный размер ключа наполовину, который то же самое, извлекая квадратный корень из ключевого пространства.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

25 апреля 2013, 8:12:33 AM   # 13
 
 
Сообщения: 252
Цитировать по имени
цитировать ответ
по умолчанию Re: Является ли это на самом деле 256 бит? Или это на самом деле 160 бит?


Алгоритм лямбда Полларда принимает SQRT () примерно так осуществлением операций 2 ^ 128 безопасности.

Спасибо за точку. Я не знал о таких "Поллард лямбда" атака на проблемы DL; Я только знал о "Поллард Rho" для факторинга.
Shevek сейчас офлайн Пожаловаться на Shevek   Ответить с цитированием Мультицитирование сообщения от Shevek Быстрый ответ на сообщение Shevek



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW