Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
15 января 2015, 2:37:04 PM   # 1
 
 
Сообщений: 12
Цитировать по имени
цитировать ответ
по умолчанию Re: Какой вид атаки может быть выполнена, если SHA-256 будет нарушена?

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Привет, я прочитал эту страницу на Bitcoin вики https://en.bitcoin.it/wiki/Contingency_plans#SHA-256_is_broken , в основном раздел о SHA-256. Я triyng, чтобы понять, почему и как атаки, указанные на этой странице может быть сделано.
1) Атакующий может быть в состоянии победить OP_CHECKSIG, который хэширует сделки до подписания. Я не могу понять, что означает, "поражение OP_CHECKSIG", Я стараюсь, чтобы выяснить, какой тип атаки будет связан с этим: пользователем А отправляет транзакцию T пользователя B. User C перехватывает T1 до распространения в сеть, и если бы мы могли взломать че второго сопротивления прообраза ша мы могли бы найти другие ТЕ T2 который имеет тот же самый хэш T1 (это сохранение целостности знака для Т2). В частности, если он может найти транзакции Т2, который отличается от T1 только адрес назначения (адрес Х вместо Б-адрес) (и Т1 и Т2 имеют одинаковый хеш), он может изменить адрес назначения и так отправить Т2 к сети ( и удалить T1). С помощью этой операции Bitcoin А будет поставляться с некоторыми "Икс" адрес вместо B. Проблема злоумышленника теперь, чтобы получить секретный ключ этого адреса х, чтобы попытаться провести его (ECDSA probem)
Является ли это нападение связано с OP_CHECKSIG? Или что-то другое?
2) Атакующий может быть в состоянии очень быстро создавать блоки. Я считаю, что это связанно с первым сопротивлением прообраза: если я мог бы нарушить это свойство ша я мог исправить хэш-значение меньше, чем цели, и я мог получить заголовок блока, который генерирует этот хэш. Даже я мог бы быть в состоянии сделать это, я также буду иметь проблемы. Что я получаю от этого "задний ход" операция должна иметь разумный смысл в Bitcoin протокола, я имею в виду, что битовая строка действительного заголовка имеет структуру, и я не могу использовать некоторый случайный бит в качестве блока заголовка, потому что это зависит от того, что сделки блок содержит. Даже если я включаю только coinbase сделку была бы depence между этой сделкой и блоком (Merkle корневого хэшем). Так что я понимаю, что даже если кто-то смог бы взломать первое сопротивление прообраза ша было бы очень трудно мой блок-с помощью этой атаки. Это правильно, что я должен?

3? двойной тратить?) Это не поименованный в вики-странице, но я думаю, что если Сомон нарушил бы второе сопротивление он мог бы прообраз выполнить двойные расходы. Это похоже на 2) атаки: предположим, я послал транзакции T1, что теперь подтверждается. Если бы я мог создать транзакции T2 для некоторого пользователя B, который имеет тот же хэш T1 и затрачивает тот же вход, когда я выкладываю его в сеть другие узлы будут видеть, что T2 хэш хэш, что подтверждается в blockchain все же? На этом этапе каждый узел будет отбрасывать T2 или T2 будет распространяться снова в сеть? Или они сначала себе, что те входы не существует между utxo и так отбрасывать сразу T2?
Возможно, я не понимаю, как удвоить тратить, воспользовавшись разбив свойства ша. Есть кто-нибудь какая-то идея по этому поводу? Или двойные израсходует могут быть сделана только йота вычислительной мощности атака?

smemo92 сейчас офлайн Пожаловаться на smemo92   Ответить с цитированием Мультицитирование сообщения от smemo92 Быстрый ответ на сообщение smemo92


Как заработать Биткоины?
Без вложений. Не майнинг.


15 января 2015, 5:15:51 PM   # 2
 
 
Сообщения: 217
Цитировать по имени
цитировать ответ
по умолчанию Re: Какой вид атаки может быть выполнена, если SHA-256 будет нарушена?

Получил 1806 Биткоинов
Реальная история.





Во-первых, маловероятно, что SHA-256 будет серьезно нарушена в следующем году или десять лет. Через несколько десятилетий мощность компьютеров может возрасти настолько, что 128 бит безопасности, предлагаемые SHA-256 и secp256k больше не чувствует себя в безопасности, хотя. Также Биткойн использует двойную SHA-256, что означает, что даже если SHA-256 частично нарушен она не может быть легко применена к Bitcoin.

В основном хэш может быть нарушена двумя способами:
- Прообраз атака: найти новое четкое текстовое сообщение для некоторого фиксированного хэша
- коллизия атака: найти две четкие тексты сообщений, которые имеют один и тот же хэш.

Вторая атака намного проще. Первый бы 2 ^ 256 шагов с грубой силой, второй "только" 2 ^ 128 шагов.

1) Атакующий может быть в состоянии победить OP_CHECKSIG, который хэширует сделки до подписания. Я не могу понять, что означает, "поражение OP_CHECKSIG",

Предположим, что существует атака столкновения. Злой хакер может обмануть вас подписать свою часть безвредных ищут сделки мульти-сиг, который возвращает большую часть денег обратно в свой адрес, но та же подпись может быть использована для другой сделки, которая отправляет деньги злоумышленника.

котировка
Я стараюсь, чтобы выяснить, какой тип атаки будет связан с этим: пользователем А отправляет транзакцию T пользователя B. User C перехватывает T1 до распространения в сеть, и если бы мы могли взломать че второго сопротивления прообраза ша мы могли бы найти другие ТЕ T2 который имеет тот же самый хэш T1 (это сохранение целостности знака для Т2).

возможно, но маловероятно. Вы должны быть быстрым, так как через несколько секунд сделка распространяется через сеть и ваша фальшивая сделка является двойной израсходован. Кроме того, он требует прообраз атаки.

котировка
В частности, если он может найти транзакции Т2, который отличается от T1 только адрес назначения (адрес Х вместо Б-адрес) (и Т1 и Т2 имеют одинаковый хеш), он может изменить адрес назначения и так отправить Т2 к сети ( и удалить T1). С помощью этой операции Bitcoin А будет поставляться с некоторыми "Икс" адрес вместо B. Проблема злоумышленника теперь, чтобы получить секретный ключ этого адреса х, чтобы попытаться провести его (ECDSA probem)

В прообразе или столкновение атак обычно можно исправить большинство частей сделок и изменение только незначительную части (например, с использованием выходного OP_RETURN или выхода с малым значением, где вы выбираете случайный открытый ключ).

котировка
2) Атакующий может быть в состоянии очень быстро создавать блоки. Я считаю, что это связанно с первым сопротивлением прообраза: если я мог бы нарушить это свойство ша я мог исправить хэш-значение меньше, чем цели, и я мог получить заголовок блока, который генерирует этот хэш. Даже я мог бы быть в состоянии сделать это, я также буду иметь проблемы. Что я получаю от этого "задний ход" операция должна иметь разумный смысл в Bitcoin протокола, я имею в виду, что битовая строка действительного заголовка имеет структуру, и я не могу использовать некоторый случайный бит в качестве блока заголовка, потому что это зависит от того, что сделки блок содержит.

Есть некоторые случайные биты: данный случай (и вы можете неправильно использовать некоторые биты отметки времени). Что вам нужно, это прообразом атака, которая говорит вам, если есть действительный нонс быстрее, чем пытаться все 2 ^ 32 возможных значений для данного случая. Вы также можете попытаться прообраз в Merkle-дерево хэша, который будет производить правильный хэш-блок заголовка, а затем прообраз Merkle дерева хэш несколько раз, и в конце концов найти действительную сделку coinbase. Тем не менее, это звучит гораздо сложнее.

котировка
3? двойной тратить?) ...

Я не думаю, что вы описали, что происходит. Я думаю, что были сделки с тем же хэшем (если coinbase не содержит уникальный идентификатор это происходит автоматически, и теперь все coinbases содержит глубину блока по этой причине). Bitcoin полный узел не должен запутаться по операциям с той же хэш. В худшем случае является то, что некоторые операции не могут быть потрачены.

Конечно, если вы можете управлять атаками 2) легко иметь 51% и может переписать историю, чтобы дважды провести свои операции после того, как они были подтверждены.
johoe сейчас офлайн Пожаловаться на johoe   Ответить с цитированием Мультицитирование сообщения от johoe Быстрый ответ на сообщение johoe

15 января 2015, 5:21:20 PM   # 3
 
 
Сообщения: 868
Цитировать по имени
цитировать ответ
по умолчанию Re: Какой вид атаки может быть выполнена, если SHA-256 будет нарушена?

Поскольку SHA2 не Bene сломана еще .... Я думаю, что мы в безопасности Тогда мы можем перейти к SHA512
Furió сейчас офлайн Пожаловаться на Furio   Ответить с цитированием Мультицитирование сообщения от Furio Быстрый ответ на сообщение Furio

15 января 2015, 5:33:55 PM   # 4
 
 
Сообщения: 464
Цитировать по имени
цитировать ответ
по умолчанию Re: Какой вид атаки может быть выполнена, если SHA-256 будет нарушена?

Если SHA-256 разбит таким образом, что у меня есть алгоритм, который мгновенно говорит мне, что изменить в блок байтов так, что хэш = все, что вы дадите мне:

1. Я выбираю сделку, что вы уже подписанную в прошлом.
Он имеет правильную подпись, но это справедливо только для данного ОГО хэша.
Если вы используете один и тот же ключ паба, есть некоторый другой неизрасходованный выход
Я создаю ТЙ, который посылает это мне. ТЙ хэш будет отличаться, чтобы начать с.
Но я могу настроить вывод и использовать его в качестве одноразового номера - я просто добавить
OP_RETURN. Изменяя содержание этого выхода, я изменю
ТЙ хэш. Если я знаю, как обратить SHA-256, я знаю, как сделать новый
ТЙ хэш соответствует одному из ТХ, что вы подписали и ваши монеты будут
прислал мне.

2. Mining стремится найти блок хэш < цель. Если бы я мог найти случайное слово, которое делает blockhash равным, что я хочу, очевидно, цель не имеет значения.
В основном, это эквивалентно, чтобы иметь неограниченную власть хэширования. В то время как другие люди должны работать методом проб и ошибок, я бы хрустальный шар, который находит, что они ищут.

Но это большой, если. Обратите внимание, что даже предыдущие хэши не преминули таким катастрофическим образом, и все же были изъяты из обращения. Крипто сообщество очень осторожно.
hhanh00 сейчас офлайн Пожаловаться на hhanh00   Ответить с цитированием Мультицитирование сообщения от hhanh00 Быстрый ответ на сообщение hhanh00

15 января 2015, 6:03:55 PM   # 5
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Какой вид атаки может быть выполнена, если SHA-256 будет нарушена?

Это зависит от того, что вы имеете в виду "сломанный", Люди за пределами области криптографической часто лечить бинарный результат. Алгоритм хеширования безопасный или сломан, когда на самом деле это немного сложнее.

Пусть принимают SHA-1 для примера. Если дефект не будет найден не быстрее решений столкновения, чем число операций, равных 2 ^ (длина хэша / 2). Таким образом, для SHA-1 (160 бит длина = 2 ^ 80 операций). Дефект был обнаружен в SHA-1, который в теории позволяет коллизию можно найти в "только" 2 ^ 61 операций. Теперь это 524,288x быстрее, чем ожидалось (2 ^ 19), но 2 ^ 61 до сих пор огромное количество. На сегодняшний день нет SHA-1 столкновение не было обнаружено, однако из-за закон Мура, это лишь вопрос времени. Важной частью является то, что эта слабость была опубликована в 2011 году Здесь мы находимся в 2015 году, и там был не только какой-либо реальный мир атаки (да и много SSL-сертификатов по-прежнему использовать SHA-1) там даже не академическая демонстрация столкновение, такие как показ SHA-1 ("бесполезный комок данных") = SHA-1 ("другие бесполезно блобы данные). За последние 30 лет распадается в хэширования алгоритмы произошли постепенно и медленно. Там нет никаких оснований ожидать, что это изменится в будущем.

Второе, что нужно учитывать, что столкновение не является прообразом и Bitcoin нападение столкновение было бы почти бесполезно украсть Bitcoins или обратные операции. Столкновение происходит, когда два произвольных вход производит он же хэш. Например, если вы создали столкновение адреса в Bitcoin подавляющей вероятность того, что он будет находиться между двумя адресами неиспользованными. Любая эффективная атака с участием Bitcoin должен был бы быть прообразом нападение. С SHA-256, что означает, что и ожидается 2 ^ 256 операций. С SHA-1 нет прообраза слабости, так что до сих пор в полных 2 ^ 160, несмотря на то "слабый", Даже MD5, который имеет прообраз слабости еще требуют 2 ^ 123 операций (по сравнению с 2 ^ 128 ожидаемыми).

Простой вариант:
Учитывая достаточно времени, вполне вероятно, что SHA-2 в конечном итоге будет рассматриваться "ослаблены", Это только означает, что фактическое количество операций, чтобы найти прообразы или столкновение будет меньше теоретического перебором (2 ^ 256 и 2 ^ 128 соответственно). Просто потому, что теоретически менее безопасным, чем ожидалось, не означает, что это годный для использования в реальном мире. История показала, что потребовались годы, если не десятилетия, чтобы перейти от академической слабости к нападению со сложностью достаточно низкой, что это возможно. Это дает время, чтобы расширить протокол для поддержки более сильного алгоритма (возможно, один, который является доказуемо безопасным или один, который не даже еще существует).






DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

15 января 2015, 6:04:59 PM   # 6
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Какой вид атаки может быть выполнена, если SHA-256 будет нарушена?

Если SHA-256 разбит таким образом, что у меня есть алгоритм, который мгновенно говорит мне, что изменить в блок байтов так, что хэш = все, что вы дадите мне:

Это никогда не происходило за пределами научной фантастики. 
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

15 января 2015, 6:13:14 PM   # 7
 
 
Сообщения: 672
Цитировать по имени
цитировать ответ
по умолчанию Re: Какой вид атаки может быть выполнена, если SHA-256 будет нарушена?

Если я знаю, как обратить SHA-256, я знаю, как сделать новый
ТЙ хэш соответствует одному из ТХ, что вы подписали и ваши монеты будут
прислал мне.

Ваши очень объяснения ясные и краткие. Благодарю.
Я думаю, что решение Satoshi к вашей точке один, был никогда не использовать повторно адрес. Многие из нас используют Bitcoin адрес неправильно. 
jbrnt сейчас офлайн Пожаловаться на jbrnt   Ответить с цитированием Мультицитирование сообщения от jbrnt Быстрый ответ на сообщение jbrnt

15 января 2015, 6:45:18 PM   # 8
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Какой вид атаки может быть выполнена, если SHA-256 будет нарушена?

Предположим, что существует столкновение нападение.  Злой хакер может обмануть вас подписать свою часть безвредных ищут сделки мульти-сиг, который возвращает большую часть денег обратно в свой адрес, но та же подпись может быть использована для другой сделки, которая отправляет деньги злоумышленника.

Это будет второй прообраз атака не столкновение атаки. Различие имеет важное значение, как сопротивление столкновения хешей значительно ниже, чем сопротивление прообраза. Кроме того, по крайней мере, исторически Прообраз сопротивление держится значительно лучше, чем сопротивление столкновения.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

15 января 2015, 7:30:13 PM   # 9
 
 
Сообщений: 12
Цитировать по имени
цитировать ответ
по умолчанию Re: Какой вид атаки может быть выполнена, если SHA-256 будет нарушена?

Первое спасибо за ответ на
Я знаю, что ша является безопасным и каждым виду возможного нападения нужно очень очень очень много времени и вычислений, и поэтому они не возможно сделать, но мои вопросы только для изучения цели протокола Bitcoin.
Я понимаю, что столкновение атака бесполезна для Bitcoin и поэтому я спросил только о первой и второй атаке прообраза. Кажется, что первая атака прообраза так может включать в себя только добычу блока, в то время как второй прообраза нападение какого-то образом может включать в себя тратить деньги некоторых других, но все-таки это не очень понятно, как. Я до сих пор не понял, что именно "поражение OP_CHECKSIG" означает.

Предположим, что существует атака столкновения. Злой хакер может обмануть вас подписать свою часть безвредных ищут сделки мульти-сиг, который возвращает большую часть денег обратно в свой адрес, но та же подпись может быть использована для другой сделки, которая отправляет деньги злоумышленника.

Это будет второй прообраз атака не столкновение атаки. Различие имеет важное значение, как сопротивление столкновения хешей значительно ниже, чем сопротивление прообраза. Кроме того, по крайней мере, исторически Прообраз сопротивление держится значительно лучше, чем сопротивление столкновения.

ОК это второй прообраз атака и если я понимаю, что это может быть правильный пример с благосклонностью разрыв второго сопротивления прообраза.
smemo92 сейчас офлайн Пожаловаться на smemo92   Ответить с цитированием Мультицитирование сообщения от smemo92 Быстрый ответ на сообщение smemo92

15 января 2015, 8:41:24 PM   # 10
 
 
Сообщения: 217
Цитировать по имени
цитировать ответ
по умолчанию Re: Какой вид атаки может быть выполнена, если SHA-256 будет нарушена?

Предположим, что существует столкновение нападение.  Злой хакер может обмануть вас подписать свою часть безвредных ищут сделки мульти-сиг, который возвращает большую часть денег обратно в свой адрес, но та же подпись может быть использована для другой сделки, которая отправляет деньги злоумышленника.

Это будет второй прообраз атака не столкновение атаки. Различие имеет важное значение, как сопротивление столкновения хешей значительно ниже, чем сопротивление прообраза. Кроме того, по крайней мере, исторически Прообраз сопротивление держится значительно лучше, чем сопротивление столкновения.

Нет, я имел в виду это как нападение столкновения. Сценарий может быть сделка CoinJoin. Хакер утверждает, что он хочет сделать сделку CoinJoin с вами. Он создает как безвредный и зло сделки с тем же хэшем (более точно таким образом, что OP_CHECKSIG будет производить тот же хэш для вашего входа). Он дает вам безвредны подписать. Вы это проверить, что все выглядит правильно, и подписать его. Так как он не подпишет его, вы не можете передать это самостоятельно, но вы отправить его обратно. Теперь злоумышленник может использовать подпись в злой транзакции и отправить, что вместо этого.
johoe сейчас офлайн Пожаловаться на johoe   Ответить с цитированием Мультицитирование сообщения от johoe Быстрый ответ на сообщение johoe

16 января 2015, 6:14:49 AM   # 11
 
 
Сообщения: 464
Цитировать по имени
цитировать ответ
по умолчанию Re: Какой вид атаки может быть выполнена, если SHA-256 будет нарушена?

В классической атаке столкновения, вы не можете выбирать сообщения. Вы нашли два сообщения хэш с тем же значением, но они не будут разбирать, как транзакции. Выбранная префикс столкновений атака гораздо сильнее.
hhanh00 сейчас офлайн Пожаловаться на hhanh00   Ответить с цитированием Мультицитирование сообщения от hhanh00 Быстрый ответ на сообщение hhanh00



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW