Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
7 сентября 2014, 10:12:52 AM   # 1
 
 
Сообщения: 478
Цитировать по имени
цитировать ответ
по умолчанию Re: [Хотите Обратной] Improved Stealth Адрес метод отправки / обнаружения.

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Требования: Понимание того, как DarkWallet в настоящее время реализует стелс-адрес.
Видеть: https://wiki.unsystem.net/en/index.php/DarkWallet/Stealth

Помните: Не включайте это в нить о да / нет стелса вообще. Я хотел бы, чтобы обсуждение вопроса о том, как сделать мой метод лучше, и возможные достоинства / недостатки этого метода по сравнению с тем, как DarkWallet в настоящее время обрабатывает их.

Вот мое предложение в формате псевдо-Python. (Это не сценарий, так что не пытайтесь запустить его :-P)
http://pastebin.com/bcs8XFNG

Предостережения:
1. Не удается отправить стелс из Трезора с помощью этого метода. (Как вам нужно умножить свой секретный ключ с scan_pubkey)
    Если Трезор не разрешено для выполнения ECmultiplication на устройстве, и Трезор возвращает общий секрет.

2. Когда вы думаете о coinjoin и других аспектах, где множество людей тратят на несколько невидимок адресов, если мы рассмотрим coinjoin, мы должны проверить каждый вход каждой операции против нашей информации ..., которая является дорогостоящим. Делать вещи, чтобы отметить вклад как скрытности информации (возможно изменение значения последовательности) можно было бы считать ... но на 100% скрытности и 100% никакого способа отличить скрытность от нормального ... кажется, нет никакого другого пути, кроме как проверить каждый вход.

Тем не менее: что, как говорится ... это устраняет необходимость таблицы OP_RETURN на Обелиск серверах ... и это не намного больше, чем напряженный работает полный узел. (С просканировать каждый ввод каждой сделки и т.д., когда блоки бывают), но это будет более напряженным для SPV-серверов, так как на каждом этапе они должны будут послать каждую транзакцию для каждого пользователя ... он также будет трудно сделать на мобильных устройствах (утечка батареи) ... очевидно, файл бумажник будет хранить последний раз проверил блок так, чтобы он не проверяет, с самого начала каждый раз.

Возможно, режим, когда бумажник не активно искать, но пользователи должны ввести TXID или что-то, что они получают от отправителя может быть хорошо для мобильных ...


Я открыт для комментариев. В настоящее время я думаю, что использование OP_RETURN является препятствием для создания стелс-адреса повсеместно ... и я уверен, что мой метод не получит нас всю дорогу.

Просто хотел, чтобы вы, ребята, знаете, я думаю о тебе. 😀

PS. Электрум 2,0 / ш Отправить к скрытности поддержки? https://github.com/spesmilo/electrum/pull/817
      Любой, кто может помочь проверить это совершить, пожалуйста, спасибо! 🙂
dabura667 сейчас офлайн Пожаловаться на dabura667   Ответить с цитированием Мультицитирование сообщения от dabura667 Быстрый ответ на сообщение dabura667


Как заработать Биткоины?
Без вложений. Не майнинг.


7 сентября 2014, 7:41:59 PM   # 2
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: [Хотите Обратной] Improved Stealth Адрес метод отправки / обнаружения.

Получил 1806 Биткоинов
Реальная история.





Что вы предлагаете там не нова - она ​​старше "стелс Адреса, телефоны", Но она имеет много ограничений, которые в настоящее время дизайн был построен, чтобы избежать.

Наиболее важным является тот, который вы заметили, но я думаю, что это хуже, чем вы думаете, это: Это предотвращает делегирование сканирования, так как вы не можете сканировать, не подвергая один из вас тратить ключи риска. Это означает, что он не ONY несовместима с Трезора и другими аппаратными устройствами, это несовместимо с хорошим шифрования бумажник, который хранит ваши личные ключи из памяти, когда он не используется. Хранение ключей расходов форума является важной практикой безопасности, и это было бы действительно ужасно иметь конструкцию, которая не позволяет ему.

Она также позволяет вам использовать услугу сканирования третьей стороной (за счет некоторой частной жизни), то есть вы можете использовать его только тогда, когда вы загружаете всю blockchain себя.

Это создает предположение, что у вас есть доступ к закрытым ключам на монетах вы тратите. В случае общего кошелька, хранилища службы, эскроу или coinjoin вы не (или только некоторые из них). Если он релаксирует, какие клавиши могут быть использованы для входов, было бы по крайней мере, по-прежнему поддерживать coinjoins, но требует N раз больше ECDH работу для сканера (как это сильно проверить каждый вход).

Это также делает отображение пары пользователей staionary. Если я заплачу вам несколько монет, а потом заплатить вам некоторые монеты получили в том же ключе ... он будет использовать один и тот же адрес, и то плохо для обоих наших уединенности. Это также означает, что я не могу забыть, где я послал деньги, не забывая также ключи расходов.

Тогда, связано с предположением частного ключа доступа, существует проблема, что он создает плохое сцепление beyween в транжира и recivers Публичных типов. Если начать использовать какой-то новый вид multisig сценария, или, возможно, хэш-подпись на основе или что-то еще, чтобы контролировать свои собственные средства, то вдруг все эти адреса, которые я больше не могу непосредственно отправку.

Я первоначально думал, что это может быть полезно _optionally_ поддержка делать что-то вроде этого, когда звезды и луны Align, чтобы сделать это возможным ... но требуется плохая практика безопасности и огромные замедления от того, чтобы сделать много дополнительных ECDH для сканирования из это, кажется гораздо менее привлекательным. Плюс есть риск того, что одна сторона дополнительной конфигурации не существует, и вы получите люди не могут использовать различные типы Публичных, или люди теряют средства, которые были направлены на них, потому что их программное обеспечение не заметит платежей.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

8 сентября 2014, 4:12:00 AM   # 3
 
 
Сообщения: 478
Цитировать по имени
цитировать ответ
по умолчанию Re: [Хотите Обратной] Improved Stealth Адрес метод отправки / обнаружения.

> Наиболее важным является тот, который вы заметили, но я думаю, что это хуже, чем вы думаете, это: Это предотвращает делегирование сканирования, так как вы не можете сканировать, не подвергая один из вас тратить ключи риска.

Это где "Двойной ключ" Метод Dark Кошелька входит в игру. "сканирование пары ключей" это специальный ключ, который вниз предопределенное BIP32 присяга всех закаленных ключей. Этот ключ используется только для создания общего секрета для открытия, но закрытый ключ не используется для расходов. Секретный ключ Этого ключа остается в незашифрованном виде в файле бумажник для Dark Wallet, так что он может быть умножен на эфемерную Публичный.

Я думаю, что если вы хорошо с кем-то дает ваш расширенный открытый ключ, эквивалент в этой схеме было бы дать им свой сканирующий секретный ключ (как это то, что нужно для открытия, но не тратить)

Я согласен, что это будет трудно сделать что-то вроде Трезора ... (я не уверен, что независимо от того, какие обстоятельства, они не нужны закрытый ключ, чтобы оставить устройство), но если честно, я не нахожу что является проблемой. Трезор совместим с BIP32 (и 39 и 44), и это все, что хорошо. Не каждый кошелек должен поддерживать получение этой схеме.

Я также понимаю, что это было бы трудно отправить одному из этих типов адресов из Трезора, если вы не могли бы как-то отправить Публичную в Трезор, есть это выполнить ECmult и выплюнуть общий секретный пункт ... но опять же, я думаю, если есть достаточный спрос, это не было бы невозможно.

> Это создает предположение, что у вас есть доступ к закрытым ключам на монетах вы тратите. В случае общего кошелька, хранилища службы, эскроу или coinjoin вы не (или только некоторые из них). Если он релаксирует, какие клавиши могут быть использованы для входов, было бы по крайней мере, по-прежнему поддерживать coinjoins, но требует N раз больше ECDH работу для сканера (как это сильно проверить каждый вход).

В случае размещенных кошельков. К этому моменту, статические адреса почти бесполезны. Отправка в coinbase принимал адрес этой схемы будет иметь только заслуга не позволяя внешнему пользователю видеть средства Coinbase ... но для начала большинство людей не отправлять Bitcoin адреса из Coinbase начать с (у них есть платежные страницы и т.д. ) так что я не вижу это как вопрос. Различные варианты использования для разных людей.

Я также хотя проблемы кратного N для coinjoin. Мои мысли были, что кто-то могли просто сканировать все входные данные от каждой сделки, или значение последовательности ввода, используемым может быть изменены с 0xffffffff к некоторому другому заданному значению, и клиент будет проверять только входы с этим значением и т.д. (Это похоже, в сущности, роли Приставки в текущей системе Stealth) Это было бы, где вы могли бы разменять конфиденциальность для работы. то есть. SPV бумажники могут потребоваться определенное значение в последовательности для всех платежей (других слов, любой адрес генерируется бумажником SPV поместит определенное значение префикса) и отправитель всегда будет следовать значению префикса, включенное в адресе. Таким образом, слабые клиенты могут быть немного меньше частным, но сохранить достоинство не повторное использования адресов, и имеющим статический адрес для отправки, и клиенты, как Оружейные могут иметь 100% частные адреса, которые сканируют каждый вход для возможных совпадений, как они приходят в ,

> Это также делает отображение пары пользователей staionary. Если я заплачу вам несколько монет, а потом заплатить вам некоторые монеты получили в том же ключе ... он будет использовать один и тот же адрес, и то плохо для обоих наших уединенности. Это также означает, что я не могу забыть, где я послал деньги, не забывая также ключи расходов.

Это неправда. Мой метод утверждает, что требует генерация адреса 3 балла EC, 1 из ECDH, 1 из Публичного сканирования (содержащиеся в скрытом адресе) и 1 из хэша prevout хэша || Vout входа || Индекс = 0x00 (Индекс используется только, когда тот же человек отправляет на тот же стелс адрес более одного раза в одной и той же сделки. Редкий случай использования, но необходимо учитывать для него) из-за этого, используя тот же prevout хэш и Vout означало бы это был двойной потратить ... поэтому адреса никогда не должны генерировать то же самое ... в отношении индекса. В ситуации, когда клиент просматривает каждый ввод каждой транзакции, клиент сказал бы, если стелс посыл найден, попробуйте тот же вход снова, но изменение индекса 0x01, и приращение, пока не находит больше совпадений.

> Тогда, связано с предположением частного ключа доступа, существует проблема, что он создает плохое сцепление beyween в транжира и recivers Публичных типов. Если начать использовать какой-то новый вид multisig сценария, или, возможно, хэш-подпись на основе или что-то еще, чтобы контролировать свои собственные средства, то вдруг все эти адреса, которые я больше не могу непосредственно отправку.

Это правда. Тем не менее, я думаю, что до тех пор, как ScriptSig имеет НИКАКИЕ Публичную в нем, что человек, генерируя УЮ имеет доступ к, она должна быть тонкой. (Он же, открытие может быть что-то вроде "если вход p2sh, проверьте redeemscript для pubkeys и перебирать их, и т.д.) и лицо, готовящее сделку на стороне отправителей будет использовать их для генерации ключей на выходе, когда они подписывают незавершенную транзакцию.

> Я первоначально думал, что это может быть полезно _optionally_ поддержка делать что-то вроде этого, когда звезды и луны Align, чтобы сделать это возможным ... но требуется плохая практика безопасности и огромные замедления от того, чтобы сделать много дополнительных ECDH для сканирования из это, кажется гораздо менее привлекательным. Плюс есть риск того, что одна сторона дополнительной конфигурации не существует, и вы получите люди не могут использовать различные типы Публичных, или люди теряют средства, которые были направлены на них, потому что их программное обеспечение не заметит платежей.

Я также думаю, что это необязательная вещь, чтобы сделать. Подобно тому, как p2sh не является обязательным, и BIP32 не является обязательным ...
Я думаю, что идея о текущей реализации скрытности и моего метода похожи по своей главной цели, которая является конфиденциальность, но статические адреса.
Есть много препятствий, которые могут быть преодолены путем удаления приватности, как, например, делая префикс 4 байт и размещения его на ваш адрес, то кто-нибудь посылает на этот адрес должно изменить значение последовательности их ECDH входного, чтобы то или что-то другое. Heck, если это становится достаточно распространенное, может делать форк как p2sh может случиться так или иначе, чтобы придать ему свое собственное место по сделке и т.д.


Я думаю, что ваши очки действительны, но большинство из них, кажется, не проблема / будет называться принят любой желающий уединенности.

Большое спасибо за обратную связь. Если у вас есть какие-либо дополнительные вопросы, дайте мне знать!

Также, > Если начать использовать какой-то новый вид multisig сценария, или, возможно, хэш-подпись на основе или что-то еще, чтобы контролировать свои собственные средства, то вдруг все эти адреса, которые я больше не могу непосредственно отправку.

Я интересно, что другие виды скриптов вы имели в виду.
dabura667 сейчас офлайн Пожаловаться на dabura667   Ответить с цитированием Мультицитирование сообщения от dabura667 Быстрый ответ на сообщение dabura667

20 сентября 2014, 1:56:53 PM   # 4
 
 
Сообщения: 478
Цитировать по имени
цитировать ответ
по умолчанию Re: [Хотите Обратной] Improved Stealth Адрес метод отправки / обнаружения.

Просто хотелось бы:

1. врезаться это.

2. Пусть кто-нибудь знает, что я собираюсь быть в реализации этого testnet ветви mr_burdell о Электрум (потому что testnet FTW) начиная с сегодняшнего дня и, возможно, у него работает в начале следующей недели.

3. Я буду испытывать методы обнаружения во время общения с mr_burdell, чтобы увидеть, что нагрузка на его сервере, как. (Он является единственным сервером testnet AFAIK)

4. Если кто-то хотел бы, чтобы проверить это с нами, простаивает в #electrum в течение следующей недели или около того, и я всплывал, когда я сделал.
dabura667 сейчас офлайн Пожаловаться на dabura667   Ответить с цитированием Мультицитирование сообщения от dabura667 Быстрый ответ на сообщение dabura667

20 сентября 2014, 6:38:44 PM   # 5
 
 
Сообщения: 1106
Цитировать по имени
цитировать ответ
по умолчанию Re: [Хотите Обратной] Improved Stealth Адрес метод отправки / обнаружения.

Просто хотелось бы:

1. врезаться это.

2. Пусть кто-нибудь знает, что я собираюсь быть в реализации этого testnet ветви mr_burdell о Электрум (потому что testnet FTW) начиная с сегодняшнего дня и, возможно, у него работает в начале следующей недели.

3. Я буду испытывать методы обнаружения во время общения с mr_burdell, чтобы увидеть, что нагрузка на его сервере, как. (Он является единственным сервером testnet AFAIK)

4. Если кто-то хотел бы, чтобы проверить это с нами, простаивает в #electrum в течение следующей недели или около того, и я всплывал, когда я сделал.

У вас нет времени, чтобы помочь, как много, как хотелось бы, но пойти на это! С хитростью мы все еще в точке, где получать данные о том, как различные возможные стандарты выполнения и какие компромиссы очень полезны до разработки первого "высечены в камне" стандарт; изменяя материал в настоящее время на основе обратной связи будет гораздо меньше работы, чем делать это позже.
Peter Todd сейчас офлайн Пожаловаться на Питер Тодд   Ответить с цитированием Мультицитирование сообщения от Peter Todd Быстрый ответ на сообщение Peter Todd

20 сентября 2014, 8:22:02 PM   # 6
 
 
Сообщения: 1778
Цитировать по имени
цитировать ответ
по умолчанию Re: [Хотите Обратной] Improved Stealth Адрес метод отправки / обнаружения.

Я занят на этой неделе, но в целом я в нее и с удовольствием добираюсь, чтобы сделать это с моим клиентом.

Буду смотреть в эту тему
piotr_n сейчас офлайн Пожаловаться на piotr_n   Ответить с цитированием Мультицитирование сообщения от piotr_n Быстрый ответ на сообщение piotr_n

20 сентября 2014, 8:29:16 PM   # 7
 
 
Сообщения: 1778
Цитировать по имени
цитировать ответ
по умолчанию Re: [Хотите Обратной] Improved Stealth Адрес метод отправки / обнаружения.

Так что в основном хорошая вещь, что стелс платежи неразличимы и меньше, но плохо то, что из-за того, что вам нужно сканировать все выходы ищет тех, кто принадлежит к кошельку.
Правильно?
piotr_n сейчас офлайн Пожаловаться на piotr_n   Ответить с цитированием Мультицитирование сообщения от piotr_n Быстрый ответ на сообщение piotr_n

21 сентября 2014, 6:31:54 AM   # 8
 
 
Сообщения: 478
Цитировать по имени
цитировать ответ
по умолчанию Re: [Хотите Обратной] Improved Stealth Адрес метод отправки / обнаружения.

Так что в основном хорошая вещь, что стелс платежи неразличимы и меньше, но плохо то, что из-за того, что вам нужно сканировать все выходы ищет тех, кто принадлежит к кошельку.
Правильно?

Довольно много.

Кроме того, еще один недостаток в том, что это было бы почти невозможно (без изменения текущей прошивки), чтобы отправить одному из этих адресов с помощью этого метода из Трезора и т.д. (как вам нужно умножить их scan_pubkey с закрытым ключом ваших первым входа-х адрес.)


Это может быть исправлено путем вставки scan_pubkey в Трезор, имея TREZOR умножить соответствующий privkey с вставленным scan_pubkey и возвращая общий секретный Публичных.
Кроме того, это сделало бы его трудно отправить TO из автономного кошелька (а-ля Электрум форума кошелек), но это было бы просто боль в ***, а не невозможность. Это предполагает изменение формата без знака сделки для подписания форума в формат, который не будет иметь обратную совместимость со старым программным обеспечением ... который не является идеальным.

Anywho, моя главная цель для этого теста, чтобы узнать больше о загрузке сервера при проверке каждый ввод каждой сделки.
dabura667 сейчас офлайн Пожаловаться на dabura667   Ответить с цитированием Мультицитирование сообщения от dabura667 Быстрый ответ на сообщение dabura667

21 сентября 2014, 7:10:47 AM   # 9
 
 
Сообщений: 25
Цитировать по имени
цитировать ответ
по умолчанию Re: [Хотите Обратной] Improved Stealth Адрес метод отправки / обнаружения.

Так что в основном хорошая вещь, что стелс платежи неразличимы и меньше, но плохо то, что из-за того, что вам нужно сканировать все выходы ищет тех, кто принадлежит к кошельку.
Правильно?

Довольно много.

Кроме того, еще один недостаток в том, что это было бы почти невозможно (без изменения текущей прошивки), чтобы отправить одному из этих адресов с помощью этого метода из Трезора и т.д. (как вам нужно умножить их scan_pubkey с закрытым ключом ваших первым входа-х адрес.)


Это может быть исправлено путем вставки scan_pubkey в Трезор, имея TREZOR умножить соответствующий privkey с вставленным scan_pubkey и возвращая общий секретный Публичных.
Кроме того, это сделало бы его трудно отправить TO из автономного кошелька (а-ля Электрум форума кошелек), но это было бы просто боль в ***, а не невозможность. Это предполагает изменение формата без знака сделки для подписания форума в формат, который не будет иметь обратную совместимость со старым программным обеспечением ... который не является идеальным.

Anywho, моя главная цель для этого теста, чтобы узнать больше о загрузке сервера при проверке каждый ввод каждой сделки.

прохладное мышление, пойти на это!







rrock сейчас офлайн Пожаловаться на rrock   Ответить с цитированием Мультицитирование сообщения от rrock Быстрый ответ на сообщение rrock

21 сентября 2014, 1:49:16 PM   # 10
 
 
Сообщения: 1778
Цитировать по имени
цитировать ответ
по умолчанию Re: [Хотите Обратной] Improved Stealth Адрес метод отправки / обнаружения.

Из того, что я вижу, одна операция проверки вам нужно сделать на стороне приемника принимает что-то вроде 1мс, для моего оптимизировано secp256k1 Lib (это обычно быстрее, чем OpenSSL).
И что операции на вершине доступа к требуемым входной транзакции данных - обратите внимание, что для проверки блоков в прошлом, нужно копаться внутри блоков дб.

Для обработки блоков в режиме реального времени, есть блоки (например, # 321848), где вы должны выполнить несколько десятков тысяч таких кооперативов - умножить его на 1мс, а число скан-ключей вы хотите контролировать. Ну вы можете сделать это параллельно, так разделить его на два или три ...

Тем не менее ИХМО, чтобы сделать этот метод полезным, мы должны были бы выйти с каким-то грязно-цепи способом общения, который Txs бумажник должен проверить.
В противном случае пользователь должен будет иметь довольно мощный выделенный сервер, чтобы следить за скрытности платежей происходит в его кошелек - клиент Java Script полностью из вопроса здесь.
И даже имея мощный выделенный сервер, вы не сможете контролировать тысячи стелс-адресов на нем - возможно, несколько сотен самое большее.
Кроме того, повторное сканирование неизрасходованных выходов в последние блоках будет принимать много времени.
piotr_n сейчас офлайн Пожаловаться на piotr_n   Ответить с цитированием Мультицитирование сообщения от piotr_n Быстрый ответ на сообщение piotr_n

30 октября 2014, 8:43:37 PM   # 11
 
 
Сообщений: 44
Цитировать по имени
цитировать ответ
по умолчанию Re: [Хотите Обратной] Improved Stealth Адрес метод отправки / обнаружения.

Хорошо, несколько вещей:

первый, тот факт, цель нынешнего механизма является то, что нам не нужно делать какие-либо связи между отправителем и получателем, так как в противном случае мы могли бы также общаться новый адрес.

поэтому, имея сканировать все ОЕ и не имея никакого способа предварительного фильтр делает невозможным со стороны (свет) клиентом, я должен сканировать все входящие ОГО и буду рассчитывать на все из них, чтобы убедиться, что нет скрытности. с другим методом, мы просто должны сканировать все ОЕ, но рассчитывать только на OP_RETURN против следующего выхода. также матрица op_return, адрес может быть создана, чтобы избежать необходимости загрузки, что много данных для сканирования.

поэтому, имея стелс матрицы на сервере является не реквизит с текущим методом darkwallet (только помогает для легких клиентов), если вы готовы сканировать все ОЕ, то нет необходимости в таблице сервера, он просто делает его более удобным. а также, даже если вам нужно сканировать все ОЕ вы можете отказаться от наиболее, как не имеющая скрытности, если они мы все еще не нужно рассчитать все *, чтобы убедиться.

также мало ошибка (я думаю), механизм, как избежать повторного использования адресов:

vout_priv = sha256 ((scan_pubkey + prev_hash + Vout + индекс) .decode ( 'шестигранной'))

может быть, вы хотите scan_privkey вместо Публичного там иначе секрет общественный ...
caedes сейчас офлайн Пожаловаться на caedes   Ответить с цитированием Мультицитирование сообщения от caedes Быстрый ответ на сообщение caedes

31 октября 2014, 12:04:44 PM   # 12
 
 
Сообщения: 478
Цитировать по имени
цитировать ответ
по умолчанию Re: [Хотите Обратной] Improved Stealth Адрес метод отправки / обнаружения.

vout_priv = sha256 ((scan_pubkey + prev_hash + Vout + индекс) .decode ( 'шестигранной'))

может быть, вы хотите scan_privkey вместо Публичного там иначе секрет общественный ...

Код:
address_point = ECaddition (ECaddition (spend_pubkey, shared_secret_pub), vout_pub)

spend_pubkey = общественного
shared_secret_pub = частная
vout_pub = общественного

Поскольку shared_secret_pub уже частная (как это scan_privkey х Ephem_pubkey (или наоборот)) нет необходимости иметь vout_pub быть секретом.

Vout_pub служит только с целью удаления возможности повторного использования адреса при отправке несколько выходов на тот же стелс адрес.

Не говоря уже о том, что если вы использовали scan_privkey, отправитель не сможет вычислить точку Послания.



Вернуться к ВЗ, я работал над этим спорадически, и многие проблемы безопасности возникают от разрешения закрытых ключей, чтобы остаться в памяти дольше, чем это необходимо ...


Я думал о других решениях ... одна из которых связан с использованием значения К (один используется для генерации значения г подписи) с Публичным сканированием для создания общего секрета ... таким образом, приемник будет умножать его сканирование privkey со значением г, чтобы получить общий секрет ... проблема в том, что она будет связываться с детерминированным подписями Электрум. (Вам нужен окончательный ТХ должны быть подписаны, чтобы быть действительно детерминированная подписью ... Я думаю, что замена выходного сценария с шестигранным представлением скрытого адреса для генерации к, и это должно быть достаточно ... но последствия для безопасности такого дурачества выходит за рамки моей учебы)


Я думаю, что лучший способ борьбы с ним:
1. Переместить, чтобы создать новый стандартный шаблон сценария, который может вместить стелс в один выход.
2. Просто надеюсь, что каждый использует невидимость, чтобы понизить положение из OP_RETURN скрытности на blockchain.


Может быть, я просто более-мышления вещи ...
dabura667 сейчас офлайн Пожаловаться на dabura667   Ответить с цитированием Мультицитирование сообщения от dabura667 Быстрый ответ на сообщение dabura667



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW