Вернуться   Биткоин Форум > - Wiki
16 января 2014, 10:19:08 PM   # 1
 
 
Сообщения: 1078
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Это сообщение было слишком стар и продут
Evil-Knievel сейчас офлайн Пожаловаться на Зла-Knievel   Ответить с цитированием Мультицитирование сообщения от Evil-Knievel Быстрый ответ на сообщение Evil-Knievel


Как заработать Биткоины?
Без вложений. Не майнинг.


16 января 2014, 10:24:17 PM   # 2
 
 
Сообщения: 1078
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Получил 1806 Биткоинов
Реальная история.





Это сообщение было слишком стар и продут
Evil-Knievel сейчас офлайн Пожаловаться на Зла-Knievel   Ответить с цитированием Мультицитирование сообщения от Evil-Knievel Быстрый ответ на сообщение Evil-Knievel

16 января 2014, 10:48:10 PM   # 3
 
 
Сообщения: 1610
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Как вы слово нить напоминает мне о X-Files http://en.wikipedia.org/wiki/Trust_No_1
Помните, помните 5 ноября сейчас офлайн Пожаловаться на Помните, помните 5 ноября   Ответить с цитированием Мультицитирование сообщения от Помните помню 5 ноября Быстрый ответ на сообщение Помните, помните 5 ноября

16 января 2014, 11:26:22 PM   # 4
 
 
Сообщений: 85
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Отказ от ответственности: Я не криптография эксперт (даже не близко).

Но я считаю, что эллиптическая кривая [secp256k1], которая используется в Bitcoin находится в специальном классе под названием кривые Köblitz, по какой-то причине это делает его менее вероятным (невозможно?), Что предварительно заданные параметры кривой были "приготовленный" сделать бэкдор атаки возможно для создателей.

Хотя я считаю, ведущим к этому кривой имеет преимущество в производительности для проверки подписи, но с тем недостатком, что он предлагает только 128-битный уровень безопасности против предполагаемого уровня безопасности 256-бит.

Надеюсь, эксперт там может объяснить это лучше, чем я.
ivroer сейчас офлайн Пожаловаться на ivroer   Ответить с цитированием Мультицитирование сообщения от ivroer Быстрый ответ на сообщение ivroer

17 января 2014, 1:26:26 AM   # 5
 
 
Сообщения: 135
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

http://safecurves.cr.yp.to/

Они, кажется, не слишком взволнованы с secp256k1
Mashuri сейчас офлайн Пожаловаться на Mashuri   Ответить с цитированием Мультицитирование сообщения от Mashuri Быстрый ответ на сообщение Mashuri

17 января 2014, 3:55:29 AM   # 6
 
 
Сообщения: 296
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Мы используем р = 2 ^ 256 - 2 ^ 32 - 977

источник: https://en.bitcoin.it/wiki/Secp256k1

Виталик Бутерин написал большой пункт адресации именно свою точку зрения:
котировка
Простота этих параметров дает NSA / NIST очень мало простора для маневра, чтобы создать заведомо плохую кривую. И даже конкретные значения 0, 7 и 977 могут быть оправданы ограничениями безопасности и эффективности, поэтому вероятность того, что эллиптические параметры кривой Bitcoin были выбраны с злым умыслом является очень низкой действительно.

источник: http://bitcoinmagazine.com/7781/satoshis-genius-unexpected-ways-in-which-bitcoin-dodged-some-cryptographic-bullet/
lnternet сейчас офлайн Пожаловаться на lnternet   Ответить с цитированием Мультицитирование сообщения от lnternet Быстрый ответ на сообщение lnternet

17 января 2014, 9:44:23 AM   # 7
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Премьер используется в нашем кривом был выбран из соображений производительности. К сожалению, это не поможет теории заговора, потому что премьер использовал это то, что называется простым Солинас:

   http://eprint.iacr.org/2010/058.pdf

.... имя Джером Солинаса, который является одним из ведущих математиков АНБА.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

17 января 2014, 9:48:15 AM   # 8
 
 
Сообщения: 121
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Премьер используется в нашем кривом был выбран из соображений производительности. К сожалению, это не поможет теории заговора, потому что премьер использовал это то, что называется простым Солинас:

   http://eprint.iacr.org/2010/058.pdf

.... имя Джером Солинаса, который является одним из ведущих математиков АНБА.

поэтому мы не можем доверять NSA поставляемых магических чисел?

Следующая вещь, которую вы знаете, мы узнаем, что мы все шпионят все время, чтобы защитить нас от невидимой исламской badguys.
behindtext сейчас офлайн Пожаловаться на behindtext   Ответить с цитированием Мультицитирование сообщения от behindtext Быстрый ответ на сообщение behindtext

17 января 2014, 3:51:51 PM   # 9
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Так как эта нить читается больше из-за своим зажигательным первым после субъекта без проблемы или решения, я буду перепечатывать более выпукло документ, который я имел взгляд через. По существу, реализация атаки неисправности, описанная на сжатых ключах может сделать ECDSA секретной обнаруживаемой атакующим с немногими или даже одной подписи и безопасностью сводится к 2 ^ 50 вместо ~ 2 ^ 128, но может осуществляться из очень тонкого клиентского кода реализации изменить, например, изменение знака у.
http://perso.univ-rennes1.fr/reynald.lercier/file/FLRV08.pdf

котировка
С кривой secp256k1, порядок закручивания
3Ч197Ч1559Ч96769Ч
146849Ч2587814237219Ч375925338294461779Ч
101009178936527559588563023359.
Так на реализации без защиты, злоумышленник может вычислить дискретный логарифм в твисте со стоимостью 250 и получить секретный скаляр при п = 256.

Это, наряду с другими проблемами зависит от платформы, казалось бы хорошим аргументом для Bitcoin, чтобы вытащить код из OpenSSL и свернуть свою собственную реализацию ECDSA и его собственной энтропии сбора недетерминированное генератор случайных, так что это не влияет на компиляции против слепо доверенных пользовательских библиотек. FIPS140 может быть уменьшено с безопасностью случайным образом, и это вариант компиляции в OpenSSL.

Это также хороший повод, чтобы отправить свои платежи из хорошо прошли специальную проверку клиента Bitcoin, а не повторное использование адресов или подписать много вещей с микросхемой "Деньги" адрес.
deepceleron сейчас офлайн Пожаловаться на deepceleron   Ответить с цитированием Мультицитирование сообщения от deepceleron Быстрый ответ на сообщение deepceleron

17 января 2014, 6:34:14 PM   # 10
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Существует уже старая нить по Hal об этой кривой: https://bitcointalk.org/?topic=2699.0
Я всегда был заинтригован о том, почему Satoshi выбрать secp256k1, Bitcoin является единственным программным обеспечением, я знаю, что использовать его.

Но теперь у нас есть Ed25519 ...
Пера сейчас офлайн Пожаловаться на Пера   Ответить с цитированием Мультицитирование сообщения от Pera Быстрый ответ на сообщение Пера

17 января 2014, 6:42:16 PM   # 11
 
 
Сообщения: 2128
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Мы высоко техническую нить об этом уже:



В этой теме я действительно связался с человеком, который в настоящее время является руководитель организации, которая первоначально выбранных параметров для secp256k1 и у нас был большой электронный разговор о том, как были выбраны параметры. Пожалуйста, прочитайте эту нить.

Я думаю, что большинство людей, которые участвовали в этом потоке были убеждены, что выбор параметров все имело смысл, и не было никакого способа, "задняя дверь" был помещен в выборе параметров.

То же самое можно сказать и о secp256r1.

Существует довольно хорошее резюме большую часть информации, начиная здесь:



но я думаю, что весь поток, в том числе процесса открытия довольно хорошо.
BurtW сейчас офлайн Пожаловаться на BurtW   Ответить с цитированием Мультицитирование сообщения от BurtW Быстрый ответ на сообщение BurtW

17 января 2014, 6:48:08 PM   # 12
 
 
Сообщения: 2128
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Существует уже старая нить по Hal об этой кривой: https://bitcointalk.org/?topic=2699.0
Я всегда был заинтригован о том, почему Satoshi выбрать secp256k1, Bitcoin является единственным программным обеспечением, я знаю, что использовать его.

Но теперь у нас есть Ed25519 ...

Когда я связался с парнем и сказал ему Bitcoin использует secp256k1 его первый ответ был "Фантастика! Я не думаю, что кто-либо использовал нашу кривую"

Либо дизайн или везения Bitcoin использует один из немногих кривых не спроектированные или выбран либо АНБ или NIST.
BurtW сейчас офлайн Пожаловаться на BurtW   Ответить с цитированием Мультицитирование сообщения от BurtW Быстрый ответ на сообщение BurtW

17 января 2014, 6:56:55 PM   # 13
 
 
Сообщения: 2128
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Это, наряду с другими проблемами зависит от платформы, казалось бы хорошим аргументом для Bitcoin, чтобы вытащить код из OpenSSL и свернуть свою собственную реализацию ECDSA и его собственной энтропии сбора недетерминированное генератор случайных, так что это не влияет на компиляции против слепо доверенных пользовательских библиотек. FIPS140 может быть уменьшено с безопасностью случайным образом, и это вариант компиляции в OpenSSL.

Это также хороший повод, чтобы отправить свои платежи из хорошо прошли специальную проверку клиента Bitcoin, а не повторное использование адресов или подписать много вещей с микросхемой "Деньги" адрес.

Как Bitcoin известно из болезненного личного опыта нашей ECDSA зависит от источника хороших случайных чисел, но это не вина параметров кривых. Было высказано предположение о том, что мы переходим к новому ECDSA, что не требует одноразового номера. Это было бы решить эту проблему случайного числа раз и навсегда.
BurtW сейчас офлайн Пожаловаться на BurtW   Ответить с цитированием Мультицитирование сообщения от BurtW Быстрый ответ на сообщение BurtW

18 января 2014, 6:48:45 PM   # 14
 
 
Сообщения: 1778
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Удивительная тема.
Благодаря!
piotr_n сейчас офлайн Пожаловаться на piotr_n   Ответить с цитированием Мультицитирование сообщения от piotr_n Быстрый ответ на сообщение piotr_n

18 января 2014, 7:35:02 PM   # 15
 
 
Сообщения: 1092
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Если есть черный ход, это не по всей видимости, были еще использованы, так, что бы они ждали?
MatthewLM сейчас офлайн Пожаловаться на MatthewLM   Ответить с цитированием Мультицитирование сообщения от MatthewLM Быстрый ответ на сообщение MatthewLM

19 января 2014, 3:04:45 AM   # 16
 
 
Сообщения: 798
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Давайте предположим на минуту, что мы сможем управлять миграцией, что жесткая вилка может быть успешно выполнена, есть ли другая цифровая схема подписи с сопоставимой производительностью, длиной ключа, историей широкого использования, как ECC и RSA, что мы можем перейти на? Любой заботится просветить меня?

Кроме того, Apple, кажется, не особенно беспокоит Curve25519 ....
oakpacific сейчас офлайн Пожаловаться на oakpacific   Ответить с цитированием Мультицитирование сообщения от oakpacific Быстрый ответ на сообщение oakpacific

19 января 2014, 10:46:59 AM   # 17
 
 
Сообщения: 121
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Давайте предположим на минуту, что мы сможем управлять миграцией, что жесткая вилка может быть успешно выполнена, есть ли другая цифровая схема подписи с сопоставимой производительностью, длиной ключа, историей широкого использования, как ECC и RSA, что мы можем перейти на? Любой заботится просветить меня?

Кроме того, Apple, кажется, не особенно беспокоит Curve25519 ....

я думаю, что точки вы назвать точно, почему криптография прошла путь он имеет в последние 30-40 лет. алгоритмы не считаются полезной, если все остальные не уже использовать их, создавая проблему курицы и яйца заместитель, который наклонен по существу в пользу АНБ и его sockpuppet, NIST. поскольку люди опасаются использование малоиспользуемых шифров и режимов, что делает манипулирование стандартов обработки очень мощный метод для АНБА, чтобы контролировать качество и повсеместное распространение шифрования.

Есть несколько других вариантов, кроме ECC для системы с небольшими клавишами с, насколько кто знает публично, сравнительно высокий уровень безопасности. я бы, конечно, взять curve25519 над secp256k1, но перенастройки BTC адресного пространства будет очень нетривиальным, и все будет поставлять обычное "но вы не можете доказать, что это работает!" аргумент. я не знаком с любыми другими малыми ключевыми шифрами, которые могли бы быть хорошей заменой.

это очень плохо, что NTRU имеет такие огромные размеры ключей и покрыта многими патентами: имо, это самый интересный вариант для ИПК в настоящее время, так как она включает в себя почти нулевой магические константы, в отличие от RSA и ECC.
behindtext сейчас офлайн Пожаловаться на behindtext   Ответить с цитированием Мультицитирование сообщения от behindtext Быстрый ответ на сообщение behindtext

19 января 2014, 2:06:04 PM   # 18
 
 
Сообщения: 798
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Давайте предположим на минуту, что мы сможем управлять миграцией, что жесткая вилка может быть успешно выполнена, есть ли другая цифровая схема подписи с сопоставимой производительностью, длиной ключа, историей широкого использования, как ECC и RSA, что мы можем перейти на? Любой заботится просветить меня?

Кроме того, Apple, кажется, не особенно беспокоит Curve25519 ....

я думаю, что точки вы назвать точно, почему криптография прошла путь он имеет в последние 30-40 лет. алгоритмы не считаются полезной, если все остальные не уже использовать их, создавая проблему курицы и яйца заместитель, который наклонен по существу в пользу АНБ и его sockpuppet, NIST. поскольку люди опасаются использование малоиспользуемых шифров и режимов, что делает манипулирование стандартов обработки очень мощный метод для АНБА, чтобы контролировать качество и повсеместное распространение шифрования.

Есть несколько других вариантов, кроме ECC для системы с небольшими клавишами с, насколько кто знает публично, сравнительно высокий уровень безопасности. я бы, конечно, взять curve25519 над secp256k1, но перенастройки BTC адресного пространства будет очень нетривиальным, и все будет поставлять обычное "но вы не можете доказать, что это работает!" аргумент. я не знаком с любыми другими малыми ключевыми шифрами, которые могли бы быть хорошей заменой.

это очень плохо, что NTRU имеет такие огромные размеры ключей и покрыта многими патентами: имо, это самый интересный вариант для ИПК в настоящее время, так как она включает в себя почти нулевой магические константы, в отличие от RSA и ECC.

Если все только хранит ultrapruned цепи (не рекомендуется, конечно), то размер ключа NTRU не может быть проблемой, как только хэш-ключ будет сохранен в любом случае.

Но в конце концов, я думаю, что это, вероятно, лучше держать Дамоклов меч ECDSA висит над нами, так что каждый чувствует некоторую актуальность, когда дело доходит до принятия детерминированных адресов.
oakpacific сейчас офлайн Пожаловаться на oakpacific   Ответить с цитированием Мультицитирование сообщения от oakpacific Быстрый ответ на сообщение oakpacific

19 января 2014, 7:44:23 PM   # 19
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут


Это также хороший повод, чтобы отправить свои платежи из хорошо прошли специальную проверку клиента Bitcoin, а не повторное использование адресов или подписать много вещей с микросхемой "Деньги" адрес.

deepceleron, вы читали эту статью https://eprint.iacr.org/2013/734.pdf

Можете ли вы помочь мне понять повторное использование адреса проблемы и относится ли к "за сообщение секрет" обозначаться К в приведенном выше документе .. введенный в разделе 2.4

Для того, чтобы избежать использования же за сообщение секрет, что ваши рекомендации по наилучшей практике?

Ваш опыт будет оценен, в качестве основы Образов. Комитет неплотно предположил, что я исследую эту тему для публикаций для бизнеса.

Я не хочу продолжать толкать эту нить, которая имеет взрывное название. Я хочу обсудить secp256k1 зрело где-то, без пугающих магглов. моды / heores / gmaxwell не стесняйтесь сказать мне, где вы предпочли бы я иду ...
Altoidnerd сейчас офлайн Пожаловаться на Altoidnerd   Ответить с цитированием Мультицитирование сообщения от Altoidnerd Быстрый ответ на сообщение Altoidnerd

19 января 2014, 8:40:29 PM   # 20
 
 
Сообщения: 1778
Цитировать по имени
цитировать ответ
по умолчанию Re: Это сообщение было слишком стар и продут

Мы не играем с психологией здесь. Nor политика.
Это вся математика и естественные науки - прилипает к ней.
Риск того, что этот Algos есть черный ход не только некоторые сумасшедшие теории. По крайней мере, не для меня. Это серьезное дерьмо 🙂
Вы действительно собираетесь рисковать все ваши деньги на том, что нет бэкдора?
Потому что я предпочел бы не ...
piotr_n сейчас офлайн Пожаловаться на piotr_n   Ответить с цитированием Мультицитирование сообщения от piotr_n Быстрый ответ на сообщение piotr_n



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW