http://blog.bettercrypto.com/?p=916
Все эксперты обратной связи?
|
25 октября 2014, 10:00:10 AM | # 1 |
Сообщения: 1484
цитировать ответ |
Re: Новые мощные атаки На ECDSA В Bitcoin системах
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru |
25 октября 2014, 10:46:00 AM | # 2 |
Сообщения: 478
цитировать ответ |
Re: Новые мощные атаки На ECDSA В Bitcoin системах
Получил 1806 Биткоинов
Реальная история. Все эти "уязвимости" все вещи, которые известны и приняты под эгидой безопасных методов безопасности.
то есть. 1. Плохой ГСЧ для подписания 2. Плохой ГСЧ для закрытого ключа поколения 3. отпуская мастер открытого ключа вместе с одним из частных ключей, полученных от его дерева Они не все известны не-NOS для крипто. Единственное, что немного на мяче, что благодаря этому парню много сценариев детишек теперь знает уязвимость и иметь пресс-инструмент один кнопку, чтобы открыть повторно использовать значение г, так что скорость, при которой ваш Bitcoins будет украден, когда вы выполнить один из лучших 3 плохих практик безопасности быстрее ... Но это не что-то вновь открывшимся. Так же, как GOx утверждая сделки податливость была какая-то новая уязвимость, эти люди бегают говорят "OMG я нашел heartbleed ошибку и теперь я нашел совершенно новую уязвимость в Bitcoin!" и нормальные люди не знают ничего лучшего и паники. Crypto опирается на случайных чисел. Это неизбежный факт шифрования, и будет слабостью так долго, как криптография существует. Детерминированные подписи хорошо и денди, но бесполезно, если ваш секретный ключ был сгенерирован на дрянной ГСЧ. |
25 октября 2014, 10:53:02 AM | # 3 |
Сообщения: 868
цитировать ответ |
Re: Новые мощные атаки На ECDSA В Bitcoin системах
Все эти "уязвимости" все вещи, которые известны и приняты под эгидой безопасных методов безопасности. +1то есть. 1. Плохой ГСЧ для подписания 2. Плохой ГСЧ для закрытого ключа поколения 3. отпуская мастер открытого ключа вместе с одним из частных ключей, полученных от его дерева Они не все известны не-NOS для крипто. Единственное, что немного на мяче, что благодаря этому парню много сценариев детишек теперь знает уязвимость и иметь пресс-инструмент один кнопку, чтобы открыть повторно использовать значение г, так что скорость, при которой ваш Bitcoins будет украден, когда вы выполнить один из лучших 3 плохих практик безопасности быстрее ... Но это не что-то вновь открывшимся. Так же, как GOx утверждая сделки податливость была какая-то новая уязвимость, эти люди бегают говорят "OMG я нашел heartbleed ошибку и теперь я нашел совершенно новую уязвимость в Bitcoin!" и нормальные люди не знают ничего лучшего и паники. Crypto опирается на случайных чисел. Это неизбежный факт шифрования, и будет слабостью так долго, как криптография существует. Детерминированные подписи хорошо и денди, но бесполезно, если ваш секретный ключ был сгенерирован на дрянной ГСЧ. Я, конечно, не крипт экспертом, но да, случайные числа имеют первостепенное значение. Кроме того, что бумага была некоторые из самых уродливых диаграмм я когда-либо видел. |
25 октября 2014, 10:53:35 AM | # 4 |
Сообщения: 464
цитировать ответ |
Re: Новые мощные атаки На ECDSA В Bitcoin системах
Так называемая «новая мощная атака» произойдет, если вы даете мастер открытому ключу и вы используете лоскутную ПСЧ.
Нет новых исследований на всех. просто FUD. |
25 октября 2014, 3:58:51 PM | # 5 |
Сообщения: 2366
цитировать ответ |
Re: Новые мощные атаки На ECDSA В Bitcoin системах
Странные и не ново.
Он жалуется на сочетание вещей; является то, что ключи BIP32 Неотвердевшего эффективно разделяют один и тот же секретный ключ (насколько кто-то, кто имеет открытый ключ мастера обеспокоено). Это отражено в BIP и является причиной для закаленных ключей существующих. Другое в том, что реализация ECDSA с разбитым ГСЧЕМ может поставить под угрозой пользователей закрытых ключей. Это также хорошо известно. Сообщество забота о том, что (см мой пост http://permalink.gmane.org/gmane.comp.bitcoin.devel/2734 а также ) Почему ограниченные энтропийные устройства, такие как использование TREZOR derandomization уже. Подобные инциденты компромисса bc.i в прошлом, в основном не связаны (пунктирная JS код, который мог бы просто не использовать рандомизации вообще), или просто реализации игрушек, которые, казалось бы, которые были умышленно небезопасными. В случае Bitcoin Ядра системы имеет сильный CSPRNG, посеянный сильной система случайности и другие входами. Там никогда не было каких-либо инцидентов, а если таковые были, они бы также поставить под угрозу обычные закрытые ключи независимо от derandomization в ECDSA. Поддержка derandomization существует только в предварительной версии OpenSSL (и уже в течение более года), хотя новая библиотека Pieter написал поддерживает его (и решает ряд других проблем с OpenSSL). Но так как частные ключи зависят от одной случайности, и случайность сильна везде Bitcoin ядра поддерживаются, я не считал одним из главных приоритетов. Многие из других жалоб автора просто странно, например, аргументируя Bitcoin "не хватает криптографа, чтобы сообщить нам элементарные истины, о которых эллиптические кривые являются основными (P-256 и не много!) и какие из них хитроумные, с Распадом Bitcoin надвигающимся если Bitcoin криптографии разбито несколько дней", Что просто странно, как есть очень много шифрованию, работающих на Bitcoin (в том числе несущих PhDs), поэтому я могу только предположить, что тот действительно жалуются, что никто не платит ему, в частности, чтобы дать нам плохие советы, как с помощью кривых с подозрительными поддельным-случайным необъяснимым NSA, источником параметрами. Кроме того, я нахожу это странным, что после того, говоря, что он жалуется на широко развернутые соответствуют стандартам рандомизированного DSA в пользу более недавно разработанного стандарт нарушающего derandomized АССА. (Как видно из сообщений, я также в пользу использования derandomized DSA, это просто странно вино Bitcoin за то, что немейнстримный в не с помощью кривых NIST, в то же время разломообразования его не нарушая стандарты DSA). Я вижу, что его последнее писание умерил выкупной записную ESQ случайной модуляции в ALLCAPS, но она по-прежнему удается быть смешок достойно с драгоценными камнями, такими как "В августе 2013 года мы нашли в Интернете другого файл размещен анонимно определенный Грег, который содержал 131 плохого Randoms", |
27 октября 2014, 9:43:24 AM | # 6 |
Сообщения: 439
цитировать ответ |
Re: Новые мощные атаки На ECDSA В Bitcoin системах
нонсенс FUD
|