Вернуться   Биткоин Форум > - Wiki
15 октября 2015, 6:03:22 PM   # 1
 
 
Сообщений: 57
Цитировать по имени
цитировать ответ
по умолчанию Re: NSA скомпрометированы протокол Диффи-Хеллмана?

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
NSA скомпрометированы протокол Диффи-Хеллмана?  

котировка
Может ли простая ошибка в том, как АНБ удалось взломать столько шифрование?

Большая часть программного обеспечения шифрования делает высокотехнологичный эквивалент повторного использования паролей, и это может быть как национальная безопасность агентство США расшифрованы связи

NSA мог получил значительное количество его доступа к мировым Зашифрованным связям благодаря высокотехнологичной версии повторного использования паролей, согласно отчету от двух ученых США.

Программисты J Alex Halderman и Надь Heninger утверждают, что общая ошибка с регулярно используются протоколом шифрования оставляет желать шифруется трафик открытого для подслушивания из хорошо обеспеченных ресурсов и решительных атакующего, таких как национальные агентства безопасности США.

Информация о АНБ просочилась Эдвард Сноуден летом 2013 года выяснилось, что АНБ сломал один вид шифрованной связи, виртуальные частные сети (VPN), путем перехвата соединений и передачи некоторых данных для суперкомпьютеров агентства, которые затем вернуть ключ вскоре после. До сих пор это не было известно, что эти суперкомпьютеры могут делать, или как они могут возвращать правильный ключ так быстро, при атаке VPN лобовом должна занять столетия, даже самые быстрыми компьютерами.

Исследователи говорят, что недостаток существует в пути много программного обеспечения для шифрования применяется алгоритм, называемый Диффи-Хеллмана обмена ключами, который позволяет двум сторонам эффективно общаться по зашифрованным каналам.

Форма криптографии с открытым ключом, Дифй-Хеллман позволяет пользователям общаться с помощью замены «ключей» и запустить их через алгоритм, который приводит к секретному ключу, как пользователи знают, но никто другой не может угадать. Все будущие связи между парой затем шифруются с помощью этого секретного ключа, и будут принимать сотни или тысячи лет, чтобы непосредственно расшифровать.

Но исследователи говорят, что злоумышленник не может должен быть ориентирован непосредственно. Вместо этого, недостаток заключается в обмене в начале процесса. Каждый человек формирует открытый ключ - что они говорят их собеседник - и закрытый ключ, который они держат в секрете. Но они также создают общий открытый ключ, (очень) большое простое число, которое согласовывается в начале процесса.

С тех простых чисел являются открытыми в любом случае, и, поскольку она является вычислительно дорого для создания новых, многие системы шифрования использовать их для экономии усилий. На самом деле, исследователи отмечают, один сингл простого используются для шифрования две трети всех сетей VPN и четверти SSH-серверов по всему миру, два основных протоколов безопасности, используемой в ряде предприятий. Второй используется для шифрования «почти 20% от верхнего миллиона HTTPS сайтов».

Проблема заключается в том, что, в то время как нет необходимости держать выбранный простое число секрета, когда данная доля разговоров с использованием его в качестве основы их шифрования, она становится привлекательной мишенью. И получается, что, с достаточным количеством денег и временем, обычно используемые простые числа могут стать слабым местом, через которое шифрованная связь может быть атакована.

В своей работе, два исследователя, вместе с еще 12 соавторов, описывают процесс их: один, чрезвычайно вычислительно интенсивное «предварительный расчет», который «трещины» избранный премьер, давая им разорвать связь шифруется с использованием его в деле минут.

Как интенсивно? Для «коротких» простых чисел (длиной 512 бит, около 150 десятичных цифр), то precalcuation занимает около недели - парализует достаточно того, что, после того, как она была раскрыта с броским названием «затор», основные браузеры были изменены, чтобы отклонить короткие штрихи в их цельность. Но даже для золотого стандарта протокола, используя 1024-битный прайм, предвычисления возможно, по цене.

Исследователи пишут, что «это будет стоить несколько сотен миллионов долларов, чтобы построить машину, основанную на специальных аппаратных средств назначения, который был бы в состоянии взломать один Диффи-Хеллмана прайм каждый год».

«Основываясь на доказательствах, мы имеем, мы не можем доказать наверняка, что АНБ делает это. Тем не менее, предложенный нами Диффи-Хеллмана разрыв подходит известные технические данные о своих крупномасштабных возможностей дешифрования лучше любого конкурирующего объяснения «.

Есть способы обойти эту проблему. Просто используя уникальный общий штрих для каждого соединения, или даже для каждого приложения, скорее всего, уменьшить вознаграждение за годичное время вычислений, так что это было неэкономично сделать это. Аналогичным образом, переход на новый стандарт криптографического ( «эллиптической кривой криптография», который использует свойства конкретного типа алгебраических кривой вместо больших простых чисел для шифрования соединений) сделал бы нападение неэффективным.

Но это вряд ли произойдет быстро. Некоторые вхождения Диффи-Хеллмана буквально жесткий код штрих в, что делает его трудно изменить в одночасье. В результате, «будет много лет, прежде чем проблемы уходят, даже учитывая существующие рекомендации по обеспечению безопасности, и наши новые данные».

«В то же время, другие крупные правительства потенциально могут осуществлять подобные атаки, если они еще не сделали.»

http://www.theguardian.com/technology/2015/oct/15/nsa-crack-encryption-software-reusing-passwords
Pegas сейчас офлайн Пожаловаться на Пегас   Ответить с цитированием Мультицитирование сообщения от Pegas Быстрый ответ на сообщение Pegas


Как заработать Биткоины?
Без вложений. Не майнинг.


15 октября 2015, 9:22:05 PM   # 2
 
 
Сообщения: 1722
Цитировать по имени
цитировать ответ
по умолчанию Re: NSA скомпрометированы протокол Диффи-Хеллмана?

Получил 1806 Биткоинов
Реальная история.





Чтобы не эта статья быть неправильно понят, реальность такова, что найти изъян означает, что недостаток перестанет существовать в будущем, потому что для большой части людей будет перейти к другим методам.

EG это хорошо, а не плохо.

Spendulus сейчас офлайн Пожаловаться на Spendulus   Ответить с цитированием Мультицитирование сообщения от Spendulus Быстрый ответ на сообщение Spendulus

16 октября 2015, 5:05:13 PM   # 3
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: NSA скомпрометированы протокол Диффи-Хеллмана?

Что это означает для Bitcoin в будущем?

Что это значит для Bitcoin сейчас, в практическом плане?

Был ли Devs предвидеть и построил исправить прямо в Bitcoin?

BADecker сейчас офлайн Пожаловаться на BADecker   Ответить с цитированием Мультицитирование сообщения от BADecker Быстрый ответ на сообщение BADecker

16 октября 2015, 5:18:17 PM   # 4
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: NSA скомпрометированы протокол Диффи-Хеллмана?

Что это означает для Bitcoin в будущем?

Что это значит для Bitcoin сейчас, в практическом плане?

Был ли Devs предвидеть и построил исправить прямо в Bitcoin?

Это означает, что очень мало Bitcoin, кроме, возможно, материал, который был введен, который использует CA сертификатов (которые я даже не слышал, чтобы кто-нибудь, используя до сих пор, и что на самом деле не основная часть Bitcoin).

Bitcoin сам использует ECDSA и не использует каких-либо ключей Диффи-Хеллмана.
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM

16 октября 2015, 5:29:36 PM   # 5
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: NSA скомпрометированы протокол Диффи-Хеллмана?

Что это означает для Bitcoin в будущем?

Что это значит для Bitcoin сейчас, в практическом плане?

Был ли Devs предвидеть и построил исправить прямо в Bitcoin?

Это означает, что очень мало Bitcoin, кроме, возможно, материал, который был введен, который использует CA сертификатов (которые я даже не слышал, чтобы кто-нибудь, используя до сих пор, и что на самом деле не основная часть Bitcoin).

Bitcoin сам использует ECDSA и не использует каких-либо ключей Диффи-Хеллмана.


Спасибо. Конечно (шутя) ваша ручка в коде ... Y I AM ЦРУ.   

BADecker сейчас офлайн Пожаловаться на BADecker   Ответить с цитированием Мультицитирование сообщения от BADecker Быстрый ответ на сообщение BADecker

18 октября 2015, 1:27:37 PM   # 6
 
 
Сообщения: 518
Цитировать по имени
цитировать ответ
по умолчанию Re: NSA скомпрометированы протокол Диффи-Хеллмана?

Так что, как они это делают. Всегда задавался вопросом, что прорыв был, когда это было пропущено несколько лет назад, до Сноуден, что АНБ было треснуть несколько схем шифрования базы простое число в использовании, и это объясняет, почему они строят огромный новый компьютерный центр в штате Юта
Веро сейчас офлайн Пожаловаться на Веро   Ответить с цитированием Мультицитирование сообщения от Веро Быстрый ответ на сообщение Веро

18 октября 2015, 4:53:20 PM   # 7
 
 
Сообщения: 616
Цитировать по имени
цитировать ответ
по умолчанию Re: NSA скомпрометированы протокол Диффи-Хеллмана?

Может юй объяснить это мне? Как мы можем предотвратить это должно произойти? Пожалуйста explainnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn
ridery99 сейчас офлайн Пожаловаться на ridery99   Ответить с цитированием Мультицитирование сообщения от ridery99 Быстрый ответ на сообщение ridery99



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW