Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
1 марта 2012, 1:29:57 PM   # 1
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Во всем D&TD форум, там было говорить о творческих вещей, которые вы можете сделать с частными и публичными ключами, эмулировать мульти-подписи транзакций, или создавать общие секреты. В то время как эти вещи все теоретически это возможно, имеет опыт программирования и знакомство с библиотекой ECDSA на самом деле их выполнения.  Уже нет!.  Я только недавно интегрировали ECDSA калькулятор в Оружейной, и каждый может использовать его, даже с низким RAM компьютеров, запустив Оружейной с --noblockchain опцией. С помощью этого интерфейса вы можете:

  • Умножьте закрытые ключи вместе
  • скаляр "умножать" эллиптические точки кривой (открытые ключи)
  • Добавить эллиптическая кривая указывает вместе
  • Compute адрес из открытых ключей
  • Рассчитайте открытые ключи от закрытых ключей
  • Создание и проверка подписи блоков для отправки по электронной почте
  • Импорт адреса, созданные с помощью калькулятора в кошелек
  • Делайте все вышеперечисленное с произвольными ключами, не обязательно в любом бумажнике!

Вы можете скачать исполняемые файлы для Windows, или найти инструкции для создания на Linux на Оружейная веб-страницы.

Если вы найдете это полезное / интересное / удивительно, пожалуйста, поддержите в моя Crowdfunding кампания, чтобы помочь мне продолжать работать на Оружейной (пожертвовать с помощью кредитной карты или BTC)! Все пожертвования в размере $ 10 или больше приходят с моим часовым криптографическим семинаром под названием Понимание криптография: Использование Скучно Math что-нибудь полезное.  Она включает в себя краткое введение в эллиптических кривых.





Итак, что этот калькулятор полезно?
Вот много Драгоценные использует для этого калькулятора. Вот два конкретных примера:

(1)Эмуляция 2-2 из-multisig  Примечание: это только в том случае, одна стороны будет искупительной полной сумму обремененных средств: нет доверия бесплатного способа разделить средства с помощью этого метода (что делает его полезным для Casascius + OtherParty физического Bitcoins).

  • Каждая сторона производит новый адрес (который не должен быть в кошельке [объяснено позже])
  • В диалоговом окне свойств бумажника, или "Ключи" Вкладка в калькуляторе, принесите открытые ключи и обмен с другой стороной.
  • Принесите свой собственный секретный ключ для открытого ключа вы просто послали
  • Используйте среднюю запись в диалоговом окне калькулятора, чтобы умножать открытый ключ другого человека (ввести х, у пары) с помощью закрытого ключа
  • Обе стороны получают тот же ответ!  Это потому, что партия А имеет секретный ключ и открытый ключ *г и партия B имеет секретный ключ б и открытый ключ б*г.  Обе стороны затем в конечном итоге производство *б*г что новый открытый ключ. Тем не менее, ни одна из сторон может вычислить *б (Который является секретным ключом для открытого ключа обе стороны рассчитывали).
  • Вычислить адрес для открытого ключа, и пополните его на сумму денег, согласованной.

Это называется "Эллиптические-кривая Диффи-Хеллмана" Обмен (ECDH). Это, как правило, для создания общего секрета с вашими открытыми ключами (например, ключ шифрования). В этом случае, он позволяет производить адрес, только кто-то с обеими закрытыми ключами может получить доступ.  В конце этого процесса, один человек должен послать другому человеку свой личный ключ, так что они могут вычислить общий секретный ключ и избавь средства!  Поэтому закрытый ключ вы создаете не должен быть частью любого кошелька, потому что в конечном итоге будет общим, и вы никогда не хотите, чтобы разделить закрытый ключ в одном из ваших кошельков!  

Это может быть использовано Casascius и другой стороной: Casascius и другая сторона выполнить описанную выше процедуру, и финансировать адрес с 1000 BTC (для BTC золотой слиток 1000). Casascius получает свою руку на золотом слитке, и ставит его темперы доказательства секретного ключа на нем. Он посылает его на другую сторону, и они положили их фальсифицировать доказательства секретного ключа наклейки на другой стороне. Теперь пользователь с золотой слиток является единственным человеком, который никогда не увидит как закрытые ключи (когда он чистит их) и, таким образом, единственный человек, который когда-либо может потратить их! Просто подключите один в «а» поле калькулятора, а другой в «Ь» поля калькулятора (если Casascius хотел это сделать, я бы добавить более простой, уменьшенный интерфейс для умножения частных ключей, но это технически выполнимо как есть).


(2)Отправить Подписанные сообщения  

Помните, когда MtGox взломали, и они должны были задним числом проверить личность каждого аккаунта? Это, возможно, было тааак гораздо проще:

"Уважаемый пользователь: Нам нужно проверить подлинность счета 198483202. Первый раз этот счет был профинансирован, адрес 1Qkj3F3qZjkPdkj389 был использован для отправки BTC. Пожалуйста, укажите ваше имя и адрес электронной почты, в сообщении, подписанного адреса 1Qkj3F3qZjkPdkj389."

Это работает, потому что счет, должно быть, первоначально финансировалась адрес, принадлежащих данному пользователю. Если существует этот интерфейс подписания сообщения, это было бы дано MtGox очень просто способ идентифицировать большинство пользователей. В случае, если пользователь не указал адреса больше, они могут просто отправить MtGox и попросить альтернативную проверку личности (которое оказалось по умолчанию).  

Также рассмотрим ситуацию онлайн казино. Вы сваливать 200 BTC в этот анонимный онлайн-казино. Теперь, спустя 3 недели, кто-то пытается спекулировать с деньгами и / или вывода средств. Как знать, казино, что вы имеете право делать эти вещи? Ну, все они заботятся о том, что лицо, запрашивающее Выплату тот же человек, который изначально финансировал счет. Чтобы быть абсолютно безопасны, они могли бы собрали вашу личность и предоставили вам логин, но это было бы значительно уменьшить анонимность системы. Вместо этого, казино записывает только первый адрес, когда-либо использовал для пополнения счета, и это ваше "имя пользователя"! Пользователь подписывает сообщение о том, "Я хотел бы снять 100 BTC по следующему адресу: ..."  Или он может быть использован как способ "войти в систему" на свой счет. Во всех случаях, пользователь никогда не должен был идентифицировать себя, и только часть необходимой информации: что же пользователь, который финансировал счет просит что-то: легко проверить с помощью подписанного сообщения!

etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi


Как заработать Биткоины?
Без вложений. Не майнинг.


1 марта 2012, 5:42:46 PM   # 2
 
 
Сообщения: 1764
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Получил 1806 Биткоинов
Реальная история.





Во всем D&TD форум, там было говорить о творческих вещей, которые вы можете сделать с частными и публичными ключами, эмулировать мульти-подписи транзакций, или создавать общие секреты. В то время как эти вещи все теоретически это возможно, имеет опыт программирования и знакомство с библиотекой ECDSA на самом деле их выполнения.  Уже нет!.  Я только недавно интегрировали ECDSA калькулятор в Оружейной, и каждый может использовать его, даже с низким RAM компьютеров, запустив Оружейной с --noblockchain опцией. С помощью этого интерфейса вы можете:

  • Умножьте закрытые ключи вместе
  • скаляр "умножать" эллиптические точки кривой (открытые ключи)
  • Добавить эллиптическая кривая указывает вместе
  • Compute адрес из открытых ключей
  • Рассчитайте открытые ключи от закрытых ключей
  • Создание и проверка подписи блоков для отправки по электронной почте
  • Импорт адреса, созданные с помощью калькулятора в кошелек
  • Делайте все вышеперечисленное с произвольными ключами, не обязательно в любом бумажнике!

Вы можете скачать исполняемые файлы для Windows, или найти инструкции для создания на Linux на Оружейная веб-страницы.

Если вы найдете это полезное / интересное / удивительно, пожалуйста, поддержите в моя Crowdfunding кампания, чтобы помочь мне продолжать работать на Оружейной (пожертвовать с помощью кредитной карты или BTC)! Все пожертвования в размере $ 10 или больше приходят с моим часовым криптографическим семинаром под названием Понимание криптография: Использование Скучно Math что-нибудь полезное.  Она включает в себя краткое введение в эллиптических кривых.





Итак, что этот калькулятор полезно?
Вот много Драгоценные использует для этого калькулятора. Вот два конкретных примера:

(1)Эмуляция 2-2 из-multisig  Примечание: это только в том случае, одна стороны будет искупительной полной сумму обремененных средств: нет доверия бесплатного способа разделить средства с помощью этого метода (что делает его полезным для Casascius + OtherParty физического Bitcoins).

  • Каждая сторона производит новый адрес (который не должен быть в кошельке [объяснено позже])
  • В диалоговом окне свойств бумажника, или "Ключи" Вкладка в калькуляторе, принесите открытые ключи и обмен с другой стороной.
  • Принесите свой собственный секретный ключ для открытого ключа вы просто послали
  • Используйте среднюю запись в диалоговом окне калькулятора, чтобы умножать открытый ключ другого человека (ввести х, у пары) с помощью закрытого ключа
  • Обе стороны получают тот же ответ!  Это потому, что партия А имеет секретный ключ и открытый ключ *г и партия B имеет секретный ключ б и открытый ключ б*г.  Обе стороны затем в конечном итоге производство *б*г что новый открытый ключ. Тем не менее, ни одна из сторон может вычислить *б (Который является секретным ключом для открытого ключа обе стороны рассчитывали).
  • Вычислить адрес для открытого ключа, и пополните его на сумму денег, согласованной.

Это называется "Эллиптические-кривая Диффи-Хеллмана" Обмен (ECDH). Это, как правило, для создания общего секрета с вашими открытыми ключами (например, ключ шифрования). В этом случае, он позволяет производить адрес, только кто-то с обеими закрытыми ключами может получить доступ.  В конце этого процесса, один человек должен послать другому человеку свой личный ключ, так что они могут вычислить общий секретный ключ и избавь средства!  Поэтому закрытый ключ вы создаете не должен быть частью любого кошелька, потому что в конечном итоге будет общим, и вы никогда не хотите, чтобы разделить закрытый ключ в одном из ваших кошельков!  

Это может быть использовано Casascius и другой стороной: Casascius и другая сторона выполнить описанную выше процедуру, и финансировать адрес с 1000 BTC (для BTC золотой слиток 1000). Casascius получает свою руку на золотом слитке, и ставит его темперы доказательства секретного ключа на нем. Он посылает его на другую сторону, и они положили их фальсифицировать доказательства секретного ключа наклейки на другой стороне. Теперь пользователь с золотой слиток является единственным человеком, который никогда не увидит как закрытые ключи (когда он чистит их) и, таким образом, единственный человек, который когда-либо может потратить их! Просто подключите один в «а» поле калькулятора, а другой в «Ь» поля калькулятора (если Casascius хотел это сделать, я бы добавить более простой, уменьшенный интерфейс для умножения частных ключей, но это технически выполнимо как есть).


(2)Отправить Подписанные сообщения  

Помните, когда MtGox взломали, и они должны были задним числом проверить личность каждого аккаунта? Это, возможно, было тааак гораздо проще:

"Уважаемый пользователь: Нам нужно проверить подлинность счета 198483202. Первый раз этот счет был профинансирован, адрес 1Qkj3F3qZjkPdkj389 был использован для отправки BTC. Пожалуйста, укажите ваше имя и адрес электронной почты, в сообщении, подписанного адреса 1Qkj3F3qZjkPdkj389."

Это работает, потому что счет, должно быть, первоначально финансировалась адрес, принадлежащих данному пользователю. Если существует этот интерфейс подписания сообщения, это было бы дано MtGox очень просто способ идентифицировать большинство пользователей. В случае, если пользователь не указал адреса больше, они могут просто отправить MtGox и попросить альтернативную проверку личности (которое оказалось по умолчанию).  

Также рассмотрим ситуацию онлайн казино. Вы сваливать 200 BTC в этот анонимный онлайн-казино. Теперь, спустя 3 недели, кто-то пытается спекулировать с деньгами и / или вывода средств. Как знать, казино, что вы имеете право делать эти вещи? Ну, все они заботятся о том, что лицо, запрашивающее Выплату тот же человек, который изначально финансировал счет. Чтобы быть абсолютно безопасны, они могли бы собрали вашу личность и предоставили вам логин, но это было бы значительно уменьшить анонимность системы. Вместо этого, казино записывает только первый адрес, когда-либо использовал для пополнения счета, и это ваше "имя пользователя"! Пользователь подписывает сообщение о том, "Я хотел бы снять 100 BTC по следующему адресу: ..."  Или он может быть использован как способ "войти в систему" на свой счет. Во всех случаях, пользователь никогда не должен был идентифицировать себя, и только часть необходимой информации: что же пользователь, который финансировал счет просит что-то: легко проверить с помощью подписанного сообщения!



Вы говорите об этом в вашем слайд-шоу семинара. эти инструменты являются внеочередными! Так держать.
cypherdoc сейчас офлайн Пожаловаться на cypherdoc   Ответить с цитированием Мультицитирование сообщения от cypherdoc Быстрый ответ на сообщение cypherdoc

2 марта 2012, 2:46:07 AM   # 3
 
 
Сообщения: 742
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Является ли все это доступно из командной строки?

Я думаю, что это может быть большим для создания тщеславия адресов для других людей.
Red Emerald сейчас офлайн Пожаловаться на Red Emerald   Ответить с цитированием Мультицитирование сообщения от Red Emerald Быстрый ответ на сообщение Red Emerald

2 марта 2012, 2:57:05 AM   # 4
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Является ли все это доступно из командной строки? Я хочу, чтобы экспериментировать с ним, а затем изменить vanitygen сделать работу генерации второго секретного ключа. Тогда я мог бы генерировать тщеславие адрес для других людей, и им не придется беспокоиться обо мне иметь доступ к своим средствам.

Следующий код питона даст вам доступ к этому:

Код:
от armoryengine импорта *

INTA = hex_to_binary ( 'abcd1234abcd1234abcd1234abcd1234abcd1234abcd1234abcd1234abcd1234')
INTB = hex_to_binary ( 'eeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee')
intCx = hex_to_binary ( 'abababababababababababababababababababababababababababababababab')
intCy = hex_to_binary ( 'de7dde7dde7dde7dde7dde7dde7dde7dde7dde7dde7dde7dde7dde7dde7dde7d')
intDx = hex_to_binary ( '6666666666666666666666666666666666666666666666666666666666666666')
intDy = hex_to_binary ( 'abc123abc123abc123abc123abc123abc123abc123abc123abc123abc123abc1')

A_times_B = CryptoECDSA (). ECMultiplyScalars (INTA, INTB)
A_times_C = CryptoECDSA (). ECMultiplyPoint (INTA, intCx, intCy)
C_plus_D = CryptoECDSA (). ECAddPoints (intCx, intCy, intDx, intDy)


печать 'а * Ь =', binary_to_hex (A_times_B)
печать '(A * C) x =', binary_to_hex (A_times_C [: 32])
печать '(а * С) _y =', binary_to_hex (A_times_C [32:])
печать '(C + D) x =', binary_to_hex (C_plus_D [: 32])
печать '(C + D) _y =', binary_to_hex (C_plus_D [32:])

Выход выше сценария:

Код:
A * B = 1a779cdad61f5f00ad22b4cb2d967a53678423055c08b3a4d43da39a49a080e6
(A * C) x = 0f9ddccd4a2c5be720b99b9a6e32291ce7333a97a61282f2f2c72400d6af6d2d
(А * С) _y = 260991fe8b15f849a7139dca2ce1b7231d60178feb257ab9dee959084d52379d
(C + D) x = ade6b9f3995f5d6a6b9ec4d8b73bd0d284744468c4a5e3be2306537e31077bcb
(C + D) _y = ded5ac1195fc3e6239659169ccf3384d70d6e1fb03ffb9840d090fff2d4f459a

Довольно просто, да?  

Постскриптум - есть также "ECInverse" функция, но я не проверял. Используйте на свой риск.
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

2 марта 2012, 2:59:55 AM   # 5
 
 
Сообщения: 742
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

<3

Мне нужно установить OpenOffice, и тогда я буду смотреть мою награду
Red Emerald сейчас офлайн Пожаловаться на Red Emerald   Ответить с цитированием Мультицитирование сообщения от Red Emerald Быстрый ответ на сообщение Red Emerald

2 марта 2012, 3:40:51 AM   # 6
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

<3

Мне нужно установить OpenOffice, и тогда я буду смотреть мою награду

Я послал вам версию Powerpoint, тоже, не так ли?

Так как вам понравился предыдущий пример так, давайте немного более продвинутый: использование питона + armoryengine для создания и проверки подписей.
Примечание: Эти функции все берут "SecureBinaryData" объекты, которые находятся в памяти заблокирована, авто-разрушающие двоичные объекты данных. Они не отбрасывать неявно питона / SWIG, так что это немного больше возился, чтобы получить это право. Но вот почему это "передовой" примеры (кстати, безопасность SecureBinaryData объектов, вероятно, разбавляют с помощью доступа к ним с помощью Python, но нет никаких причин не их правильно реализовать в C ++, которые могут быть повторно использованы в других приложениях C ++ позже)


Код:
от armoryengine импорта *

# Обратите внимание, все следующие операции используют SecureBinaryData объектов, которые должны быть отлиты
# Используя .toBinStr () или .toHexStr (), или построены SecureBinaryData (binData)
newPriv = CryptoECDSA (). GenerateNewPrivateKey ()
newPub = CryptoECDSA (). ComputePublicKey (newPriv)

печать 'PrivKey:', binary_to_hex (newPriv.toBinStr ())
печать 'PubKey_x:', binary_to_hex (newPub.toBinStr () [1:32])
Печать 'PubKey_y:', binary_to_hex (newPub.toBinStr () [33:])
печать «Публичных Действительно? », CryptoECDSA (). VerifyPublicKeyValid (newPub)
Распечатать ''

сообщ = SecureBinaryData ( «Осторожно шута прятался в углу!»)
сиг = CryptoECDSA (). SignData (MSG, newPriv)
печать 'Msg:', msg.toBinStr ()
печать 'Sig_r:', sig.toHexStr () [: 64] # 64, потому что сиг уже в шестнадцатеричной, а не бинарный
печать 'Sig_s:', sig.toHexStr () [64:] # 64, потому что сиг уже в шестнадцатеричной, а не бинарный
печать 'Проверено?', CryptoECDSA (). VerifyData (МСГ, сиг, newPub)


В результате получается следующий вывод:

Код:
PrivKey: 11b40d463341aa7da3f1abf35893a94a4516a16a3aa7b83ded3a36dcfb0884ef
PubKey_x: ec5acc6ec078e8c1860222a6c9152d437607ab5f99fd36ed4a364db0435f61
PubKey_y: 859858c3bf78719b390f3d8b39b78acd303ee12537fba3a5ea78e216ab8349a3
Публичный Действительно? Правда

Msg: Остерегайтесь шут скрывается в углу!
Sig_r: cc3dc787e7a5797274d41b48161ddac6956dbf15325cb44152bc8a5827de344c
Sig_s: 4f9c1443fbcddac98f03cef017497367a994164052488f571fd49af4796e173a
Проверенные? Правда

etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

2 марта 2012, 3:58:00 AM   # 7
 
 
Сообщения: 798
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Разве это можно вычислить открытый ключ подписи? Я не знаю, если это полезно на стороне клиента, но кто знает.
Etlase2 сейчас офлайн Пожаловаться на Etlase2   Ответить с цитированием Мультицитирование сообщения от Etlase2 Быстрый ответ на сообщение Etlase2

2 марта 2012, 3:59:21 AM   # 8
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Разве это можно вычислить открытый ключ подписи? Я не знаю, если это полезно на стороне клиента, но кто знает.

Да. Это называется "Ключ восстановления."   Но вам нужно добавить дополнительные пары бит для подписи (я думаю). Я не выполнил это в Оружейной, но я буду вместе со сжатыми открытыми ключами.


Sub.

Э-э ... что?
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

2 марта 2012, 6:43:57 AM   # 9
 
 
Сообщения: 714
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Sub.

Э-э ... что?
[/ Цитата]

-писец 
finway сейчас офлайн Пожаловаться на finway   Ответить с цитированием Мультицитирование сообщения от finway Быстрый ответ на сообщение finway

2 марта 2012, 7:16:07 AM   # 10
 
 
Сообщения: 524
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Очень крутая работа!

Я действительно надеюсь, что вы получите Crowdfunding завершен!

Я послал несколько монет раньше, пропали отправить несколько больше.

Истар сейчас офлайн Пожаловаться на Истар   Ответить с цитированием Мультицитирование сообщения от Иштар Быстрый ответ на сообщение Истар

2 марта 2012, 5:40:12 PM   # 11
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Очень крутая работа!

Я действительно надеюсь, что вы получите Crowdfunding завершен!

Я послал несколько монет раньше, пропали отправить несколько больше.

Как я мог забыть?! Вы также можете моделировать транзакции 1-из-N с помощью этого калькулятора, и не требуя никого отказываться от своих закрытых ключей!

Две стороны создают адреса и ключи обмена с общественностью. Они делают ECDH, чтобы создать новый открытый ключ, как описано выше. Кроме этого, не будет использоваться в качестве открытого ключа: оказывается, что они являются только два человека, которые могут вычислить эту эллиптическую точку кривой: которая теперь общий секрет. Затем они могут хэширование ключа придумать новый секретный ключ, что оба они могут вычислить. Затем они финансируют соответствующий адрес.  

Затем они единственные два человека, которые знают секретный ключ, и, таким образом, любой из них может потратить деньги, однако они хотят. Это эффективно 1-из-2, хотя немного небезопасны, так как вы оба работаете с одной и тем же секретным ключом. Вы могли бы сделать 1-из-N, но это немного сложнее.

Я уверен, что даже больше материала возможно! И я уверен, что есть много дискуссий на форумах об этом, но я просто не смотрел вокруг еще достаточно!


РЕДАКТИРОВАТЬ: Если реальная мульти-сиг не только из-за угла, я мог бы реализовать 1-из-2 детерминированных кошельков: вы сделаете свой собственный кошелек и обмен смотреть только для кошельков. Исходя из этого, можно вычислить как бесконечную последовательность закрытых ключей, так же, как обычный детерминированной кошелек: за исключением того, что вторая сторона может получить доступ к его.

Но я думаю, что это спорный вопрос, в настоящее время. С Multi-сиг прямо за углом ... положить в усилия, с тем чтобы это не стоило бы, особенно потому, что сообщество больше интересует 2-из-2 и 2-в-3, а не 1-из-2.
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

2 марта 2012, 7:32:20 PM   # 12
 
 
Сообщения: 1764
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Вы знаете, что возможности этого кошелька являются невероятна даже те из нас, кто был вокруг на некоторое время, и особенно тех из нас, кто не имеет теоретическую основу для этих эллиптических кривых.

как только вы получите основные ошибки безопасности и функциональности это помогло бы указать нам на учебники о том, как лучше понять, что происходит и как лучше всего мы могли бы использовать его.

Ваши семинары были хорошим началом.
cypherdoc сейчас офлайн Пожаловаться на cypherdoc   Ответить с цитированием Мультицитирование сообщения от cypherdoc Быстрый ответ на сообщение cypherdoc

4 марта 2012, 6:34:05 PM   # 13
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Если вы можете реализовать истинную эллиптическую систему подписи пороговой кривой, которая будет очень впечатляющей. Это позволяет т-о-п подписи в результате чего обычный ECDSA совместимой подпись. Есть также алгоритмы, которые позволяют дилерскому свободные тайный обмен, то есть N участники создают акции в ключе, что позволяет им группе подписать сообщение, но никто никогда не имеет возможность полностью подписывать самостоятельно. Вид более масштабируемой CHECKMULTISIG.

Я и justmoon исследовали эту тему немного, но алгоритмы, опубликованные в литературе, являются чрезвычайно сложными.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

5 марта 2012, 12:37:22 AM   # 14
 
 
Сообщения: 1764
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Если вы можете реализовать истинную эллиптическую систему подписи пороговой кривой, которая будет очень впечатляющей. Это позволяет т-о-п подписи в результате чего обычный ECDSA совместимой подпись. Есть также алгоритмы, которые позволяют дилерскому свободные тайный обмен, то есть N участники создают акции в ключе, что позволяет им группе подписать сообщение, но никто никогда не имеет возможность полностью подписывать самостоятельно. Вид более масштабируемой CHECKMULTISIG.

Я и justmoon исследовали эту тему немного, но алгоритмы, опубликованные в литературе, являются чрезвычайно сложными.

Насколько я помню осуществление ЕТО является т-о-п, тогда вы рекомендуете т-о-н. не могли бы вы объяснить разницу, кроме вас означает ее не истинный эллиптическую систему знач пороговой кривой? более случайный характер?
cypherdoc сейчас офлайн Пожаловаться на cypherdoc   Ответить с цитированием Мультицитирование сообщения от cypherdoc Быстрый ответ на сообщение cypherdoc

6 марта 2012, 8:05:20 PM   # 15
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Если вы можете реализовать истинную эллиптическую систему подписи пороговой кривой, которая будет очень впечатляющей. Это позволяет т-о-п подписи в результате чего обычный ECDSA совместимой подпись. Есть также алгоритмы, которые позволяют дилерскому свободные тайный обмен, то есть N участники создают акции в ключе, что позволяет им группе подписать сообщение, но никто никогда не имеет возможность полностью подписывать самостоятельно. Вид более масштабируемой CHECKMULTISIG.

Я и justmoon исследовали эту тему немного, но алгоритмы, опубликованные в литературе, являются чрезвычайно сложными.

Насколько я помню осуществление ЕТО является т-о-п, тогда вы рекомендуете т-о-н. не могли бы вы объяснить разницу, кроме вас означает ее не истинный эллиптическую систему знач пороговой кривой? более случайный характер?

Суммируя все, что я говорил о выше: я теоретически мог бы реализовать:

  • 1-из-2 сделки в очень приятном, простом способе
  • 1-из-N операций, но это потребовало бы вручную циркулирующей один пакет для каждого кумулятивно подписать, прежде чем вы можете даже вычислить адрес 1-из-N
  • 2-из-2 сделки: но только для случая, когда распределение является полностью до одной из сторон, а другая сторона не возражает отказ от закрытого ключа
  • N-о-N сделок (3-о-3, 4-оф-4 и т.д.): но она имеет ту же сложность создания 1-из-N выше, и потратить-сложность 2-из-2 выше (требование всех сторон, за исключением одного, чтобы отправить свои ключи на одной стороне, которая получает полный контроль над монетами)

Пока Майк Хирн не упомянул что-то, я не знал, что схемы Thresholding даже существовали ECDSA (например, 2-из-3 Txs). Кажется, что эта проблема будет намного проще с RSA (потому что подписание&операции проверки намного чище, проще и коммутативной). Но ключевые длины 10-20x размера, и, очевидно, BTC не использует RSA ...

Я думаю, что это все спорно с реальным мульти-сиг вокруг угла. Это весело математические упражнения, но я думаю, что все это, так как это, вероятно, займет меня больше времени, чтобы реализовать эти идеи, чем он будет принимать перед реальным мульти-сиг включен в сеть.
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

7 марта 2012, 9:55:51 AM   # 16
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

CHECKMULTISIG имеет тот же эффект, как и пороговый ECDSA, но это не масштаб, а также. Это основная причина, чтобы исследовать его, имея несколько сотен участников в группе с подписью CHECKMULTISIG, вероятно, дуют ограничения на размер ТХ, или по крайней мере принять изрядную плату.

Смотрите PDF здесь для введения в эту тему:

www.twisc.ntust.edu.tw/twisc/Media/download.asp?medi_id=168
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

8 марта 2012, 5:42:03 PM   # 17
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

CHECKMULTISIG имеет тот же эффект, как и пороговый ECDSA, но это не масштаб, а также. Это основная причина, чтобы исследовать его, имея несколько сотен участников в группе с подписью CHECKMULTISIG, вероятно, дуют ограничения на размер ТХ, или по крайней мере принять изрядную плату.

Смотрите PDF здесь для введения в эту тему:

www.twisc.ntust.edu.tw/twisc/Media/download.asp?medi_id=168

Вы правы, это довольно сложно. Я провел около 20 минут, глядя на него, и получил его суть: это выглядит как каждая сторона производит и совместное множество полиномов со всеми другими участниками, таким образом, что некоторые общие сведения могут быть восстановлены позже ... Но я буду нуждаться гораздо больше, чем 20 минут, чтобы полностью поглотить его. 

Когда они говорят, что обмен информации по защищенному каналу, я полагаю, что-то вроде ECDH используется для создания ключа шифрования, или просто с помощью ECIES установить безопасный канал ...? В любом случае, похоже, это потребует много работы, чтобы получить 100 различных участников принять участие в этой установке, требуя от каждого участника, чтобы связаться друг с другом участника (что это выглядит с утверждением, что участник Pi посылает ц (Xj) для участников Pj). 

За большой "Социальное" накладные расходы исполнения, мое самое большое беспокойство в том, что эти документы кажутся очень теоретическими, без каких-либо доказательств того, что сложность на самом деле безопасно. Я полностью согласен с вами о OP_CHECKMULTISIG не масштабируется хорошо, но я не уверен, что несколько теоретических работ, можно доверять уровень NIST утвержденных операций ECDSA, которые я считаю, необходимо для любой денежной системы. Я уверен, что вы знакомы со всеми вещами, которые могут пойти не так с асимметричной шифровкой, если не обращать внимания: такие, как выбор простых чисел, р & д для RSA, что (р-1) и (д-1) не имеют больших простых множителей. Или повторное использование "случайный" Цифры в подписях ECDSA. Я помню, в моем классе Crypto изучая все виды абстрактных без номеров для использования в криптографии.

Несмотря на то, OP_CHECKMULTISIG не очень хорошо масштабируется, я все еще чувствую, что 99% практичности есть (как часть скриптов P2SH). Мне было бы интересно узнать больше об этом, хотя ...

etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

18 марта 2012, 7:00:02 PM   # 18
 
 
Сообщения: 331
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Как насчет шифрование Сообщения с открытыми ключами с использованием ECIES (http://en.wikipedia.org/wiki/Integrated_Encryption_Scheme)?
Виталик Батерин сейчас офлайн Пожаловаться на Виталик Бутерин   Ответить с цитированием Мультицитирование сообщения от Виталик Бутерин Быстрый ответ на сообщение Виталик Бутерин

18 марта 2012, 8:52:03 PM   # 19
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: Эллиптическая кривая калькулятор UI (теперь часть геральдики)

Как насчет шифрование Сообщения с открытыми ключами с использованием ECIES (http://en.wikipedia.org/wiki/Integrated_Encryption_Scheme)?

Не сделали этого и не было на самом деле планирует. Хотя, это не займет очень долго, должны потратить некоторое время, чтобы выяснить, как получить функциональность из крипто ++ и добавить его к интерфейсу. До сих пор, ты первый человек, чтобы рекомендовать его! Если другие были заинтересованы, я мог бы это сделать.   

Но я чувствую, что операции подписи были гораздо более важным ... как для псевдо-multisig (ключ объединения / разделение), а также отправки проверяемых сообщений других лиц - например, отправив почтовый адрес для покупок. Кроме того, таким образом услуги могут начать счета на основе ваших адресов финансирования, а затем вы можете управлять счетом с помощью подписанных сообщений с этих адресов, без необходимости установить логин или выдавать личную информацию (я предполагая азартные игры, как штрих потребительная случай для этого). 
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW