7 декабря 2013, 6:28:35 PM   # 1
 
 
Сообщения: 610
Цитировать по имени
цитировать ответ
по умолчанию Re: комбинаторные функции хэширования

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Несколько идей ..

Объединение хэш-функций, так что, что полученный хэш сохраняет сильные стороны сильной связи не прямо вперед.

Когда конкатенации хэшей, сопротивление столкновения самое сильное звено, но первое сопротивление прообразом теряется, или равно самое слабое звено. Хеш также больше, чем оригинал.

При вложенности хеш-функции, используя выход из одного хэша в качестве входных данных для другой, дает сильную связь для первого сопротивления прообраза, но вы теряете сопротивление столкновения, так как в это самое слабое звено. Хэш имеет ту же длину.

Это, кажется, вопрос, но мне было интересно.

ГОРНОРУДНАЯ часть Bitcoin, требуется первое сопротивление предварительного изображения. Столкновения на самом деле не имеет значения. Злоумышленник имеет хэш, который удовлетворяет цель сложности вы стремитесь, и он хочет найти сообщение о том хэш, что, учитывая блок заголовок он.

TXN хеширование, блок хеширование, что доказывает не фальсификация сообщений не пошла на цели требует столкновения сопротивления сопротивления / столкновение. У вас есть TxN и хэш этого TXN и злоумышленник хотел бы найти другой TxN, что хэш тот же хэш. Тогда он мог бы изменить TxN каким-то гнусным образом, и сохранить хеши то же самое.

Поэтому, я бы написать в размышлении, что если вы хотите более надежную стратегию хеширования Bitcoin / крипто-валюты вы можете: -

а) использовать вложенную хэш нескольких хэшей, говорят SHA-3 финалистов и SHA2, для алгоритма интеллектуального анализа данных. Первое сопротивление прообраза будет сильным звеном.
б) С помощью каскадных хэш, с теми же хеш-функции, что и в а), за исключением TXN и блочных хешей. Сопротивление столкновений будет сильное звено

Затем нужно будет разбить все хэши, прежде чем вы могли бы сломать Bitcoin .. И если один или два из хэш-функции были сломаны вы могли бы подумать о переходе на новые хэш-функции все вместе ..

Является ли это правильная линия мысли?
spartacusrex сейчас офлайн Пожаловаться на spartacusrex   Ответить с цитированием Мультицитирование сообщения от spartacusrex Быстрый ответ на сообщение spartacusrex


Как заработать Биткоины?
Без вложений. Не майнинг.


7 декабря 2013, 8:22:39 PM   # 2
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: комбинаторные функции хэширования

Получил 1806 Биткоинов
Реальная история.





Есть уже два разных хэши между открытым ключом и Bitcoin адрес, SHA256 и ripemd160. Для того, чтобы провести Bitcoins, вы должны не только преодолеть два хэшей, но также должны иметь закрытый ключ для соответствующего открытого ключа ECDSA. Если Bitcoin адрес уже провел один раз, то вам иметь открытый ключ и подписанное сообщение для работы, и не придется беспокоиться о хэшей.

Если произошло снижение возможно в SHA256 (SHA256 ()), известный за пределами АНБ, Bitcoiners, вероятно, будет первым, чтобы знать об этом. Там же (еще) $ 2M стоит Bitcoins день на карту.

Хэш не шифровать сообщения, так что есть меньше оснований подозревать их в настоящее время тайно ослаблен.
deepceleron сейчас офлайн Пожаловаться на deepceleron   Ответить с цитированием Мультицитирование сообщения от deepceleron Быстрый ответ на сообщение deepceleron

8 декабря 2013, 1:25:58 PM   # 3
 
 
Сообщения: 610
Цитировать по имени
цитировать ответ
по умолчанию Re: комбинаторные функции хэширования

хмм .. Это не совсем то, что я имел в виду ..

Ripemd160 (SHA256 (PUB_KEY)), чтобы получить фактический адрес Bitcoin является вложенной хэш. Это означает, что если colission находится на SHA256 стороны, ripemd160 последуют этому примеру.

Это не комбинированный хэш, который имеет сильное сопротивление столкновения ссылки. (Это делает против первого сопротивления прообраза)

Хэш TXN очень важны для безопасности? Так как если бы вы могли изменить TxN но сохранить тот же хэш вы могли бы сделать некоторые фанки вещи.

Кроме того, когда вы полагаетесь на ОДНОМ хэш-функции, если слабость обнаруживается, то система мгновенно становится небезопасным, а если опираться на более чем один хэш-функции, скажем, 4 различных хеш-функции, и объединить их в правильном пути, учитывая их использование в протоколе, если слабость обнаруживается в одной функции, это не имеет значения, сколько вам нужно будет разбить их всех.

Я просто интересно, если вы могли бы рассчитывать на более чем один хэш-функции, то вы бы лучше подготовлены, когда эти функции, в конечном счете сломаны в будущем.

И если вы должны были использовать несколько хэш-функции, как объединить их, чтобы сохранить желаемые функции безопасности (сопротивление столкновения, первое предварительное сопротивление изображения, второе предварительное сопротивление изображения, псевдо-случайность .. и т.д.). Вам не нужно держать все из них для каждой задачи хэш используется в протоколе BTC.

..Или вы?
spartacusrex сейчас офлайн Пожаловаться на spartacusrex   Ответить с цитированием Мультицитирование сообщения от spartacusrex Быстрый ответ на сообщение spartacusrex



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW