Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
30 мая 2011, 8:18:47 PM   # 1
 
 
Сообщений: 20
Цитировать по имени
цитировать ответ
по умолчанию Re: открытый ключ ECDSA хешированный как дополнительный уровень защиты?

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Если я правильно понимаю, что Bitcoin являются Адреса, телефоны
Base58 (Version + ripemd160 (SHA256 (PublicKey)) + FirstFourBytes (SHA256 (SHA256 (Version + ripemd160 (SHA256 (PublicKey))))))

Так как Base58 легко обратимо (только кодирующие и не encrytion) мы можем игнорировать внутренний внешний кронштейны.

Теперь, если ECDSA считается доверенным, зачем скрывать открытый ключ хэша?

Рассмотрим следующий случай использования: владелец интернет-магазин решает использовать фиксированный Bitcoin адрес. Первый раз, когда он получает Bitcoins никто не может определить, открытый ключ, не говоря уже о своих закрытых ключей. Предположим, что владелец магазина тратит около Bitcoins, теперь открытый ключ должен быть известен публично, чтобы проверить сделку. Теперь, если владелец магазина продолжает зарабатывать деньги на том же Bitcoin адреса, дополнительные "слой защиты" ушла так, что лицо, если вообще отсутствуют может взломать ключи ECDSA, могут украсть деньги с этого момента.

Я пытаюсь понять Bitcoin лучше, но практически из всех точек зрения, это просто уже реализовано, без конструктивных соображений, являющихся достоянием общественности.

Возможно, это было сделано для дополнительного слоя защиты для тех, кто решил никогда не использовать тот же адрес (назовем их параноиков или просто осторожных пользователей Интернета)
Но до сих пор мне спекулировать, много Bitcoins проектных решений остаться полный таинственности.

В конце концов, никто не знает, если бэкдоры были посажены в любых алгоритмах, или уязвимости собираются показать.

Среди всех сценариев Bitcoin дум, пожалуй, наиболее эффективным из правительства точки зрения было бы, чтобы убедиться, чтобы произвести первую убедительную систему p2p денег, только чтобы вытащить пробку, время покупки перед большинством граждан никогда не пытаться доверять такую ​​систему еще раз.
Если эта теория верна, то они будут тянуть за вилку, как только это было основным способом оплаты. Это может генерировать пожизненное недоверие с большим количеством граждан.

Предполагая, что эта теория верна, что мы на самом деле есть гонка: Правительста / организация, построившая Bitcoin подорвать или отсрочить приход реальных cryptocurrencies путем подрыва доверия к этой категории денег, они хотят, чтобы Bitcoin сообщество быстро расти (убедить людей из криптовалюты) прямо во время, прежде чем они тянуть вилку (холодный душ трудноизвлекаемого постучать урок реальности для криптографических пользователей валюты). Люди, которые на самом деле верят в cryptocurrencies, должны попытаться определить встроенный выключатель (а?) И адаптировать код. Сколько времени осталось до того, как организация решает махнуть?
publickeyhash сейчас офлайн Пожаловаться на publickeyhash   Ответить с цитированием Мультицитирование сообщения от publickeyhash Быстрый ответ на сообщение publickeyhash


Как заработать Биткоины?
Без вложений. Не майнинг.


30 мая 2011, 8:25:05 PM   # 2
 
 
Сообщения: 2058
Цитировать по имени
цитировать ответ
по умолчанию Re: открытый ключ ECDSA хешированный как дополнительный уровень защиты?

Получил 1806 Биткоинов
Реальная история.





Вы создавали этот счет просто опубликовать эту тему?
зиний сейчас офлайн Пожаловаться на зиний   Ответить с цитированием Мультицитирование сообщения от зиний Быстрый ответ на сообщение зиний

30 мая 2011, 8:36:31 PM   # 3
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: открытый ключ ECDSA хешированный как дополнительный уровень защиты?

AFAIK это для удобства печатать только. Satoshi предусмотрено непосредственно до IP сделок, гораздо чаще, чем они на самом деле сегодня (то есть, они не происходят вообще больше). В этих операциях нет адреса и открытые ключи используются непосредственно.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн

30 мая 2011, 8:56:29 PM   # 4
 
 
Сообщения: 2870
Цитировать по имени
цитировать ответ
по умолчанию Re: открытый ключ ECDSA хешированный как дополнительный уровень защиты?

Это сделать открытые ключи короче. Вы можете просто укоротить ключ и сказать, что любой ключ с тем же началом в порядке, но это, вероятно, менее безопасно, чем хэширования всего ключа.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

30 мая 2011, 9:24:52 PM   # 5
 
 
Сообщений: 20
Цитировать по имени
цитировать ответ
по умолчанию Re: открытый ключ ECDSA хешированный как дополнительный уровень защиты?

Ах, что имеет полный смысл, я полностью забыл о эргономических соображений адреса ...
Но открытый ключ займет около 64 байт * 8 бит / байт = 512 бит по сравнению с 8 + 160 + 32 = 200 бит, то будет только 2,5 раза больше, я думаю, мало кто на самом деле типа над адрес, будущее будет, вероятно, Bitcoin адрес типы мим ...
Он по-прежнему кажется немного странным, чтобы заботиться о в 2,5 раза в адрес размера, когда основное внимание уделяется безопасности?
publickeyhash сейчас офлайн Пожаловаться на publickeyhash   Ответить с цитированием Мультицитирование сообщения от publickeyhash Быстрый ответ на сообщение publickeyhash

30 мая 2011, 10:13:52 PM   # 6
 
 
Сообщений: 42
Цитировать по имени
цитировать ответ
по умолчанию Re: открытый ключ ECDSA хешированный как дополнительный уровень защиты?

Ах, что имеет полный смысл, я полностью забыл о эргономических соображений адреса ...
Но открытый ключ займет около 64 байт * 8 бит / байт = 512 бит по сравнению с 8 + 160 + 32 = 200 бит, то будет только 2,5 раза больше, я думаю, мало кто на самом деле типа над адрес, будущее будет, вероятно, Bitcoin адрес типы мим ...
Он по-прежнему кажется немного странным, чтобы заботиться о в 2,5 раза в адрес размера, когда основное внимание уделяется безопасности?

Он не имеет в принципе не влияет на безопасность и делает кодирование для Bitcoins только немного более сложным. Похоже, беспроигрышная для меня.
ена сейчас офлайн Пожаловаться на ена   Ответить с цитированием Мультицитирование сообщения от ена Быстрый ответ на сообщение ена

30 мая 2011, 10:37:23 PM   # 7
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: открытый ключ ECDSA хешированный как дополнительный уровень защиты?

Если я правильно понимаю Bitcoin Адреса, телефоны являются Base58 (Version + ripemd160 (SHA256 (PublicKey)) + FirstFourBytes (SHA256 (SHA256 (PublicKey))))

Так как Base58 легко обратимо (только кодирующие и не encrytion) мы можем игнорировать внутренний внешний кронштейны.

Теперь, если ECDSA считается доверенным, зачем скрывать открытый ключ хэша?

Как и другие ответили, что это более безопасный способ сделать адреса короче.

However- он имеет теоретическое преимущество безопасности: Это делает Bitcoin чуть менее хрупким против слабых, но пола-практических атак на ECDSA.

Например. Представьте себе, если Bitcoin используется RSA-512 подписей сегодня. RSA-512 ужасно неделю, многие люди (включая меня) взломали его самостоятельно в домашних условиях. Тем не менее, если эта слабость была известна Bitcoin пользователей может изменить практику только когда-либо отправить сразу из адреса (перенося все значения на новый адрес) и так что атака должна быть выполнена в узком окне между передачей расходами TXN и добыча блока (или несколько длиннее, если также соединен с атакой питания высокой хэш). Это _much_ сложнее, и в то время как я могу тривиальным взломать RSA-512 в домашних условиях или использования EC2 Я не верю, что я мог бы снять эту атаку.

Вполне вероятно, что, когда есть некоторые практические атаки на ECC будет жуткими до slowly- первоначально принимает очень много времени и много ресурсов. Когда это происходит, обеспокоенным Bitcoin пользователи могут перейти к более консервативным методам (особенно для больших магазинов богатства) в то время как длительный процесс модернизации Bitcoin происходит.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

30 мая 2011, 10:47:00 PM   # 8
 
 
Сообщений: 20
Цитировать по имени
цитировать ответ
по умолчанию Re: открытый ключ ECDSA хешированный как дополнительный уровень защиты?

В той степени, что не существуют в принципе никаких последствий для безопасности (то есть отображение больших открытых ключей для небольшого адреса), это сокращение в комбинаторном пространстве не опасно. Если это не опасно (и я, наверное, согласитесь), мы могли бы просто использовали меньшие ключи (зачем тогда использовать secp256k1?). Это усложняет дело для потенциального злоумышленника, но это, конечно, не advertisable как функция безопасности (предположим, АНБ может легко создавать столкновения SHA256, затем осмотрите "открытые ключи" для слабых открытых ключей, я не думаю, что алгоритмы проверки подписи есть чек о том, как безопасно ключ).

В моем первоначальном посте я описал, как я чувствую, что первоначальный разработчик должен выложил больше соображений дизайна, больше документации.

Я могу прочитать часть кода и придумывают причину, почему что-то делается определенным образом. Я могу спросить на форумах, но Satoshi (если это даже один человек) не вокруг.

Просто придумывая объяснения не означает, что это мотивация.

Сначала я мог думать только до: дополнительный уровень безопасности, чтобы опубликовать только открытый ключ один раз, после чего вы никогда не собираетесь использовать его снова.
Это сделало некоторые, но мало смысла для меня (это в основном криптографической утверждают, что это должно быть легче взломать secp256k1 открытый ключ, чем столкнуться sha256 / RIPEMD комбо для создания совместимых открытых ключей, один из которых может быть гораздо проще трещина)

Тогда я получаю ответ, который делает гораздо больше смысла: Адреса, телефоны становятся короче для удобства ...

Потом кто-то разрабатывает свою первую интерпретацию и рекламирует его как функцию безопасности ...

Это показывает мое предсказание, что я хотел бы видеть больше конструктивных соображений (думают, S-боксы) вместо того, чтобы прибегать к спекуляции.

Лицо / группа, которая создана Bitcoin первоначально, все еще может разработать свои соображения дизайна, возможно, написать об этом книгу.

Теперь у нас есть 2 причины. Может быть, если мы можем найти достаточно разные объяснения / предположения относительно того, почему открытые ключи хэшируются в адресам, Satoshi может чувствовать необходимость объяснить некоторые его решения?
publickeyhash сейчас офлайн Пожаловаться на publickeyhash   Ответить с цитированием Мультицитирование сообщения от publickeyhash Быстрый ответ на сообщение publickeyhash

30 мая 2011, 10:52:17 PM   # 9
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: открытый ключ ECDSA хешированный как дополнительный уровень защиты?

Предположим, NSA может легко создавать столкновения SHA256,

Существует много меньше оснований предполагать, что NSA, или кто-либо другой, может в настоящее время генерировать столкновений на ripemd160 (SHA256 ()), то может ярлык ECDSA.

Я имею в виду, мы уже знаем, как поставить под угрозу ECDSA примерно 4 миллиардов операций. Это "Просто техническая проблема",

gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

30 мая 2011, 11:12:55 PM   # 10
 
 
Сообщения: 416
Цитировать по имени
цитировать ответ
по умолчанию Re: открытый ключ ECDSA хешированный как дополнительный уровень защиты?

RSA-512 ужасно неделю, многие люди (включая меня) взломали его самостоятельно в домашних условиях.

.... и в то время как я могу тривиальным взломать RSA-512 в домашних условиях ....

Это очень интересное утверждение, учитывая, что 512 бит факторизация будет приходить в номере 5 на странице нефакторных услуг записей на
http://xyyxf.at.tut.by/records.html#gnfs

Если вы действительно фактор 512 битовых чисел тривиальным, то проект будет извлечь большую пользу из вашей способности.
Пожалуйста, дайте мне знать размер и вес средней матрицы для линейной алгебры шага для вашего 512-битной программы факторинга.

Я имею в виду, мы уже знаем, как поставить под угрозу ECDSA примерно 4 миллиардов операций. Это "Просто техническая проблема",

Даже при использовании англичан "миллиард" = Миллион миллионов, 4 миллиарда операций меньше, чем 42 битовых ключевое пространство. Пожалуйста, очертить атаки вы имеете в виду.

ByteCoin
ByteCoin сейчас офлайн Пожаловаться на ByteCoin   Ответить с цитированием Мультицитирование сообщения от ByteCoin Быстрый ответ на сообщение ByteCoin

30 мая 2011, 11:21:36 PM   # 11
 
 
Сообщений: 20
Цитировать по имени
цитировать ответ
по умолчанию Re: открытый ключ ECDSA хешированный как дополнительный уровень защиты?

я написал "предполагать",
Я только уточнить, что [реклама выбора дизайна для кодирования хэша открытого ключа является функцией безопасности] соответствует [утверждая, что это труднее генерировать достаточное количество столкновений, чтобы найти слабый ключ с таким же Bitcoin адресом, чем взломать ECDSA из открытый ключ (требующий, чтобы взломать конкретный открытый ключ)].

Я на самом деле не считаю, что эти посаженные бэкдоры, но это наша обязанность учитывать все углы атаки, то есть то, что безопасность является о.

Как сделать деньги в эти дни, если вы нашли фундаментальный недостаток безопасности в любой системе криптографической? Призы, как числа RSA-Challenge, символичны и часто прекращено. Даже если вы имели способность генерировать ложный перевод на ваш счет в системе декретных, как долго это будет прежде, чем вещи заметили. Похоже, что один предпочел бы атаковать анонимную банковскую систему.
publickeyhash сейчас офлайн Пожаловаться на publickeyhash   Ответить с цитированием Мультицитирование сообщения от publickeyhash Быстрый ответ на сообщение publickeyhash

31 мая 2011, 1:24:41 AM   # 12
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: открытый ключ ECDSA хешированный как дополнительный уровень защиты?

RSA-512 ужасно неделю, многие люди (включая меня) взломали его самостоятельно в домашних условиях.

.... и в то время как я могу тривиальным взломать RSA-512 в домашних условиях ....

Это очень интересное утверждение, учитывая, что 512 бит факторизация будет приходить в номере 5 на странице нефакторных услуг записей на
http://xyyxf.at.tut.by/records.html#gnfs

Если вы действительно фактор 512 битовых чисел тривиальным, то проект будет извлечь большую пользу из вашей способности.
Пожалуйста, дайте мне знать размер и вес средней матрицы для линейной алгебры шага для вашего 512-битной программы факторинга.

Я думаю, что может быть недоразумение, что я имел в виду "тривиально. Я не могу это сделать в рамках одного дня, например. Использование EC2 до спота цен я взломал RSA-512 по цене около $ 160 за шагом sieveing, а затем сделал линейную алгебру дома. в общей сложности около ~ 40 часов.

Она занимает около 4 ГБ памяти или так для линейной алгебры. На некотором случайном _single core_ машине, например, не используя MPI блок-Видеман вы можете извлечь кандидат решение в течение часа или двух, как только вы сделали достаточно просеивание.

Я могу сделать весь процесс в домашних условиях в течение трех дней сейчас- хотя я, возможно, немного больше Overpowered по сравнению с большинством домов.

Я с удовольствием это доказать вам в частных (например, подписав сообщение с помощью ключа или два я ранее скомпрометирован из ПФГА хорошо связное множество), если вы разделите подтверждение этого с форумом.

Точка being- RSA-512 является слишком слабой для любого не эфемерного использования, и тем не менее, даже если Bitcoin использует его прямо сейчас не было бы совершенно губительным для системы, но уверен, как ад, если бы были раскрыты открытые ключи , Например. Монета в 1PZjfkLZBT7Q3UFmyEWH8QtuzTMi3MUiBj бы моя теперь, если система используется RSA-512 и открытый ключ были раскрыта. Но без них открытого ключа, я бы до сих пор застрял, хотя я может поставить под угрозу RSA-512.

котировка
Я имею в виду, мы уже знаем, как поставить под угрозу ECDSA примерно 4 миллиардов операций. Это "Просто техническая проблема",
Даже при использовании англичан "миллиард" = Миллион миллионов, 4 миллиарда операций меньше, чем 42 битовых ключевое пространство. Пожалуйста, очертить атаки вы имеете в виду.

Модифицированный алгоритм Шора на ЕС задачах дискретного логарифмирования п = 256bits принимает систему около 1500 БЕЗОШИБОЧНЫХ кубитов (бог знает, сколько для системы коррекции ошибок) и что-то вроде 6e9 операций (http://cdsweb.cern.ch/record/602816/files/0301141.pdf). Я был _abundantly clear_, чем я не утверждаю, что _currently exists_ эффективной атаки, и что преимущество было чисто теоретическое снижение хрупкости. В то же время никто из любой пошатнуть не спорит, что крупномасштабные квантовые системы физически невозможно, мы просто не знаем, как построить еще нет.

Publickeyhash поднимает вопрос я не считал: я подумал о столкновении атаки как быть как полное столкновение через большой композитной хэш _и_ ЕСС компромисс, я не рассматривал возможность столкновения к слабому ключа. Это интересно. Я cluessless о том, как общие слабые ключи будут находиться на кривой Bitcoin использования.

gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

31 мая 2011, 7:27:10 AM   # 13
 
 
Сообщения: 1526
Цитировать по имени
цитировать ответ
по умолчанию Re: открытый ключ ECDSA хешированный как дополнительный уровень защиты?

В частных беседах, которые я имел с Satoshi некоторое время назад, он должен был это сказать о размерах ключей:

котировка
Я должен признать, что этот проект был 2 лет разработки до выпуска, и я мог только потратить столько времени на каждом из многих вопросов. Я нашел руководство по рекомендованному размеру для SHA и RSA, но ничего на ECDSA, который был относительно новым. Я принял рекомендованный размер ключа для RSA и преобразуется в эквивалентный размер ключа для ECDSA, но затем увеличил его так все приложения можно было бы сказать, что 256-бит безопасности. Я не нашел ничего, чтобы рекомендовать тип кривой, так что я просто ... выбрал один. Надеюсь, достаточно размер ключа, чтобы компенсировать любые недостатки.

В то время я был обеспокоен тем, будут ли размеры полосы пропускания и хранения быть практичными даже с ECDSA. огромные ключи RSA были из вопроса. Хранение и пропускная способность казалось туже тогда. Я чувствовал, что размер был как только становится практичным, или будет в ближайшее время. Когда я представил его, я был удивлен, что никто другой не был озабочен размером, хотя я был удивлен, как много вопросов, по их мнению, и более удивлен тем, что каждые один что-то я подумал и решил.

Как выясняется, ECDSA время проверки может быть больше узким местом. (В моих тестах, OpenSSL принимает 3.5ms на ECDSA проверить, или около 285 провер в секунду) версий клиента обойти эту проблему.

Как вещи развивались, количество людей, которые должны работать полные узлы меньше, чем я себе представлял. Сеть будет хорошо с небольшим количеством узлов, если нагрузка по обработке становится тяжелой.
Майк Хирн сейчас офлайн Пожаловаться на Mike Хирн   Ответить с цитированием Мультицитирование сообщения от Mike Хирн Быстрый ответ на сообщение Mike Хирн



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW