Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
16 января 2013, 11:59:32 PM   # 1
 
 
Сообщений: 22
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Я получил так много хороших ответов на технические вопросы, прежде чем я должен злоупотреблять хорошие мозги на этом форуме еще немного.

Почему это трудно отследить назад от публичного обращения к закрытому ключу?
Я не имею более высокую степень по математике, но и в виде математики я привык, если у меня есть формула и неизвестные, я обычно в состоянии решить эта проблему дало мало времени.
Почему это не справедливо и в области криптографии, и особенно в эллиптической кривой криптографии?
Почему это трудно найти секретный ключ, когда у вас есть и формула и выход?
NeoCortX сейчас офлайн Пожаловаться на NeoCortX   Ответить с цитированием Мультицитирование сообщения от NeoCortX Быстрый ответ на сообщение NeoCortX


Как заработать Биткоины?
Без вложений. Не майнинг.


17 января 2013, 12:04:05 AM   # 2
 
 
Сообщения: 756
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

Получил 1806 Биткоинов
Реальная история.





Односторонняя функция является основой криптографии с открытым ключом в целом. Простой пример: возьмем два очень больших простых чисел п а также кв. Умножая их дает композит N но это очень трудно получить п а также Q если дано Н.

С математическим, не супер специалистом.
nobbynobbynoob сейчас офлайн Пожаловаться на nobbynobbynoob   Ответить с цитированием Мультицитирование сообщения от nobbynobbynoob Быстрый ответ на сообщение nobbynobbynoob

17 января 2013, 12:07:43 AM   # 3
 
 
Сообщения: 2114
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

Не совсем.

Открытый ключ вычисляется "умножения" закрытый ключ (очень большое случайное число) точкой на кривой. Операция умножения не является тривиальной, но она в основном включает в себя, начиная с известной точки на кривой, а затем перейти на другую точку на кривой п раз, где п есть закрытый ключ, так очень большое количество ходов.

Таким образом, операция вы говорите о том: учитывая, казалось бы, совершенно случайная точка на кривой Eliptical точно сколько раз я "переехать" от исходной точки, чтобы получить здесь.

Без дополнительного заземления в конечном поле математики и т.д. в каком-то момент вы должны верить, что дали точку на кривой она является, для всех практических целей, невозможно выяснить, сколько ходов понадобились, чтобы попасть туда.
BurtW сейчас офлайн Пожаловаться на BurtW   Ответить с цитированием Мультицитирование сообщения от BurtW Быстрый ответ на сообщение BurtW

17 января 2013, 12:25:40 AM   # 4
 
 
Сообщения: 2114
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

Немного более подробно.

Точки на кривой Eliptical образуют группу. Будучи группой означает, что существует определенный оператор сложения.  

    Р2 = Р0 + Р1

Поскольку существует определенный способ добавить две точки, чтобы получить третью точку, есть способ, чтобы добавить точку к себе и получить вторую точку:

    Р1 = Р0 + Р0

Вы также можете сделать это столько раз, сколько вам нужно так

    P1 = P0 + P0 + ... + P0 + P0

Таким образом, это определяет скалярная операция умножения:

    Pn = P0 + P0 + ... + P0 + P0 = п * P0

Где п число раз, вы добавили точку P0 себе.

Чтобы закончить определим точные кривые мы будем использовать, точная отправная точку мы будем использовать для создания всех пар ключей и конечного поля мы будем использовать для закрытых ключей.

Если G является согласованным с начальной точкой, то открытый ключ (точка) P, закрытый ключ (скаляр) р, пара ключей (Р, р) просто определяются как Р = р * G, где * обозначает скалярное multiplcation определены выше.

Надеюсь, это поможет. Позвольте мне знать, если у вас есть еще вопросы.
BurtW сейчас офлайн Пожаловаться на BurtW   Ответить с цитированием Мультицитирование сообщения от BurtW Быстрый ответ на сообщение BurtW

17 января 2013, 12:26:44 AM   # 5
kjj
 
 
Сообщения: 1302
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

В философском смысле, мы не знаем, почему некоторые проблемы сложнее, чем другие. Это открытый вопрос, и многие считают, что наиболее важные вопросы в области информатики.
kjj сейчас офлайн Пожаловаться на kjj   Ответить с цитированием Мультицитирование сообщения от kjj Быстрый ответ на сообщение kjj

17 января 2013, 12:37:00 AM   # 6
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

Односторонняя функция является основой криптографии с открытым ключом в целом. Простой пример: возьмем два очень больших простых чисел п а также кв. Умножая их дает композит N но это очень трудно получить п а также Q если дано Н.

С математическим, не супер специалистом.

То, что вы Описанная "большое целое число на множители" что один метод, используемый в государственно-частного ключа шифрования, но не метод, используемый Bitcoin. Это метод, используемый в RSA, например. Эллиптическая криптография используется Bitcoin использует другой метод, называемый "дискретное логарифмирование" в общих чертах с помощью BurtW выше. Основное преимущество ECC является то, что он является более эффективным с основными размерами. 256 бит ЕСС имеет примерно такую ​​же прочность, как 3072 битного RSA.

Тем не менее ECC может быть довольно трудно понять такой большое целое разложения является полезным в качестве примера общей задачи, которая является вычислительно просто решить (найти произведение двух больших простых чисел), но для которых обратных требует слишком много вычислений нецелесообразны ( учитывая большое, не простое число, найти его простые множители). Важно отметить, что как RSA и ECC "Работа" потому что нет эффективного решения для "задний ход" был найден .... еще. Если кто-то обнаружить вычислительно эффективный метод факторинга массовых чисел, то RSA и другие алгоритмы, которые основаны на предположении, что факторизации больших чисел останется неосуществимым * потерпит неудачу. Точно так же, если кто-то обнаружить вычислительно эффективный метод решения дискретных логарифмов алгоритмов, то алгоритмы, как ECC потерпит неудачу.

Это отличается от нахождения криптографического изъяна в определенном алгоритме, как разветвления более глубокие. По существу, при использовании алгоритма на основе большого целого факторизации или дискретных логарифмов мы делаем предположение, что "задний ход" Решение будет продолжать оставаться вычислительно неосуществимо. Если это предположение заканчивается время опровергнуто, то сама основа для шифра является ложной. Поймите, что в математике мы не можем окончательно доказать, что более эффективное решение не существует. Мы делаем предположение, вычисленное на основе теории и тела криптографических исследований (где, например, найти решение для факторинговых простых чисел в полиномиальное время, вероятно, получили бы вы приз Nobel), что эти проблемы будут оставаться неосуществимыми.



* Иногда люди будут говорить невозможно, но это технически неверно. При достаточном количестве ресурсов (а именно энергия & время) эти проблемы разрешимы, так что они определенно не невозможно. Кроме того, учитывая случайный характер можно в теории грубой силы ключ на самой первой попытки. Недопустимые означает, что в то время как теоретически возможно иметь любой реальный шанс на успех в любом разумном количестве времени потребовался бы сценарий, который является весьма неправдоподобным (т.е. построением dysons сферы вокруг Солнца, превращая всю материю в Солнечной системе в гигантский суперкомпьютер и использовать выход солнца к власти попытки сломать ключ"). 
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

17 января 2013, 12:58:17 AM   # 7
 
 
Сообщения: 700
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

Односторонняя функция является основой криптографии с открытым ключом в целом. Простой пример: возьмем два очень больших простых чисел п а также кв. Умножая их дает композит N но это очень трудно получить п а также Q если дано Н.

С математическим, не супер специалистом.

То, что вы Описанная "большое целое число на множители" что один метод, используемый в государственно-частного ключа шифрования, но не метод, используемый Bitcoin. Это метод, используемый в RSA, например. Eliptical кривой криптография используется Bitcoin использует другой метод, называемый "дискретное логарифмирование" в общих чертах с помощью BurtW выше. Основное преимущество ECC является то, что он является более эффективным с основными размерами. 256 бит ЕСС имеет примерно такую ​​же прочность, как 3072 битного RSA.

Тем не менее ЕСС может быть довольно трудно понять, так большие целое число на множители полезно в контексте как общая проблема, которую легко вычислить, но неосуществимо задний ход. Важно отметить, что как RSA и ECC "Работа" потому что эффективное решения реверса не найдено .... еще. Если кто-то обнаружить вычислительно эффективный метод факторинга массовых чисел, то RSA и другие алгоритмы, основанные на большом целочисленной факторизации потерпит неудачу. Точно так же, если кто-то обнаружить вычислительно эффективный метод решения дискретных алгоритмов логарифмов как ECC потерпят неудачу. Это отличается от нахождения криптографического изъяна в определенном алгоритме.

по существу "большое целое число на множители" основано на предположении, что он будет оставаться в геометрической прогрессии труднее фактор произведение простых чисел и таким образом, они выбрали простые числа достаточного размера можно обеспечить объем работ, необходимый для фактора произведения этих простых чисел за пределами возможностей современной технологии. Его сила исходит из этого помещения, и если она имеет недостатки, то все алгоритмы, основанные на этой посылке не будут криптостойкости.

И есть еще один шаг защита секретного ключа на адрес, потому что адрес является одним из способов хэша открытого ключа, а не сами открытого ключа. До тех пор, как вы никогда не повторно использовать адреса, отправленные монеты из, ваш открытый ключ никогда не будет подвергаться воздействию. Она подвергается при отправке монет, хотя, так как он включен для проверки подписи сделки с закрытым ключом.
Atruk сейчас офлайн Пожаловаться на Atruk   Ответить с цитированием Мультицитирование сообщения от Atruk Быстрый ответ на сообщение Atruk

17 января 2013, 1:35:28 AM   # 8
 
 
Сообщения: 1890
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

Можно попробовать?

A = B + C + D

или

12 = 3 + 4 + 5

Если у вас есть только 12, то вы не знаете, если это было 9 + 2 + 1 или 7 + 3 + 2 или, что было оригинальная формула. Вы должны были бы делать методом проб и ошибок или что известно как грубая сила; попробовать все возможности.

Я думаю, что это на самом деле не работает таким образом, но для иллюстрации это может быть легче понять.

Так что это может быть сделано, достаточно времени. Но это время измеряется столетиями или тысячелетиями. На самом деле, это то, что делает генератор адреса тщеславия. Попробуйте ввести весь открытый ключ, хотя, и он будет оценивать вас, сколько времени это занимает.
Мазки сейчас офлайн Пожаловаться на Dabs   Ответить с цитированием Мультицитирование Сообщения От Dabs Быстрый ответ на сообщение Dabs

17 января 2013, 2:50:07 AM   # 9
 
 
Сообщения: 2114
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

Хммм.

Ну, как только открытый ключ найден, как я описал выше, это точка (Х и Y координат)

В системе Bitcoin следующим шагом является хэш открытого ключа, чтобы создать общедоступный адрес ключа. Открытый ключи адрес, которые вы знаете, и любовь (начинается с 1, то кучей букв и цифр) не является открытым ключ. Это определенный дайджест открытого ключа.

Что вы вкладываете в vanitygen является желанным громкой ключ (хэш) шаблон (например, 1BurtW ...) не является фактическим открытым ключом.

И ответ на то, как долго он принимает "идти хотя все possibilites" , для всех практических целей, НАВСЕГДА. Так нет, в настоящее время она не может быть сделано.
BurtW сейчас офлайн Пожаловаться на BurtW   Ответить с цитированием Мультицитирование сообщения от BurtW Быстрый ответ на сообщение BurtW

17 января 2013, 6:32:11 AM   # 10
 
 
Сообщения: 597
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

ЛУЧШЕЕ видео, чтобы объяснить это.

http://www.youtube.com/watch?v=3QnD2c4Xovk
Polvos сейчас офлайн Пожаловаться на Polvos   Ответить с цитированием Мультицитирование сообщения от Polvos Быстрый ответ на сообщение Polvos

22 января 2013, 12:58:09 AM   # 11
 
 
Сообщения: 1890
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

Программист vanitygen специально отметил, что это действительно перебор взломщик. Таким образом, для нормального использования, вы можете набрать короткий шаблон, как 1Dabs, и это будет выглядеть для всех открытых ключей адресов, которые начинаются с этой моделью. Вот почему существует так много открытых ключей 1Dice.

Но вы можете ввести шаблон, который является столь же долго, как максимальная длина открытого ключа. Он найдет совпадение с этим шаблоном, после того, как весь мир уже мертв. Мы знаем, что это будет. Мы просто не будем в живых, чтобы увидеть его. Существует почти ничтожна вероятность, что будет найдены в то время как мы живем, но шанс компьютера неисправным первый намного выше, учитывая, что шанс мирового провала попытки также выше. (Но люди могут сделать избыточные массивы независимых компьютеров ... ... бла-бла-бла.)

Это может быть сделано, и это будет сделано. Но не в ближайшие 10000 лет. Это вопрос семантики, я не люблю использовать слово НАВСЕГДА заменить 10000 лет. Я имею в виду, я сказал, что 2 секунды является срок службы (в жизни или смерти ситуации.)
Мазки сейчас офлайн Пожаловаться на Dabs   Ответить с цитированием Мультицитирование Сообщения От Dabs Быстрый ответ на сообщение Dabs

22 января 2013, 3:45:16 AM   # 12
 
 
Сообщения: 2114
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

Представьте себе, я выбираю один атом из всех атомов в нашей Галактике.

Теперь вы пытаетесь найти тот же атом I, выбранный случайным образом выбирая атомы, а затем, видя, если это один я выбрал.

Звучит довольно сложно. Я бы вас в основном навсегда, чтобы сделать это, не так ли?

То (найти атом соответствия) является меньшей, чем проблемой найти один из пары ключей с заданным хэшем.
BurtW сейчас офлайн Пожаловаться на BurtW   Ответить с цитированием Мультицитирование сообщения от BurtW Быстрый ответ на сообщение BurtW

22 января 2013, 5:01:59 AM   # 13
 
 
Сообщения: 2002
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

Представьте себе, я выбираю один атом из всех атомов в нашей Галактике.

Теперь вы пытаетесь найти тот же атом I, выбранный случайным образом выбирая атомы, а затем, видя, если это один я выбрал.
Ваша оценка немного высока. Разумная оценка числа атомов в нашей Галактике больше порядка 1069.  Есть приблизительно 1.46x1048 возможные Bitcoin адрес. Выбор одного атома из нашей Солнечной системы может быть более близкой оценкой (возможно, еще немного высоки, хотя)

. . . Я не люблю использовать слово НАВСЕГДА заменить 10000 лет. , ,
Ваша оценка является очень низкой. 10000 только 104.  Возможно, матч может быть найден одним человеком после того, как пытается 10000000000 (1010) лет? Но так как солнце, скорее всего, выгорает в около 5x109 года, казалось бы, что может быть проблемой, держа компьютер работает так долго. Если компьютер не может работать достаточно долго, чтобы найти матч, то можно смело сказать, НАВСЕГДА.
DannyHamilton сейчас офлайн Пожаловаться на DannyHamilton   Ответить с цитированием Мультицитирование сообщения от DannyHamilton Быстрый ответ на сообщение DannyHamilton

22 января 2013, 2:26:29 PM   # 14
 
 
Сообщений: 46
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

В философском смысле, мы не знаем, почему некоторые проблемы сложнее, чем другие. Это открытый вопрос, и многие считают, что наиболее важные вопросы в области информатики.


Рискуя belabouring вашей точки зрения, (оставляя в стороне философских вопросов!) Иногда можно доказывать что одна проблема сложнее, чем другой. Если задача А может быть решена в определенное число шагов, в то время как проблема B занимает строго больше, мы можем сказать, что B сложнее. Доказательство того, что B требует так-то много шагов, затем могут обеспечить некоторое представление о том "Зачем", Реальная задача состоит в том, чтобы решить некоторые из многих открытых вопросов; например. мы не знать Зачем NP тверже п - если бы мы сделали то, вероятно кто-то может перевести это понимание доказательства!

Короче говоря, люди действительно не знают, почему эти проблемы трудно. Она просто принята на веру, так как никто еще не знает быстрый способ решить их.
Proff сейчас офлайн Пожаловаться на Proff   Ответить с цитированием Мультицитирование сообщения от Proff Быстрый ответ на сообщение Proff

23 января 2013, 1:38:51 AM   # 15
 
 
Сообщения: 952
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

ЛУЧШЕЕ видео, чтобы объяснить это.

http://www.youtube.com/watch?v=3QnD2c4Xovk
Это симметричная криптография. То есть. криптография, где шифрование и дешифрование ключи одинаковы. Это объясняет, как два человека могут договориться о совместном секретном ключе, когда их связь перехвачена третьей стороной, без этого третьего лица будучи в состоянии понять, что ключ. Это называется обмен ключами Диффи-Хеллмана.

Bitcoin использует асимметричную криптографию, где находятся две клавиши: общественность и частный, и один шифрует и расшифровывает другие.

ArtOfTheProblem действительно хорошо объяснить этот материал для не-математиков, хотя. Они также сделали видео на криптографии с открытым ключом. Это один охватывает RSA. http://www.youtube.com/watch?v=wXB-V_Keiu8
runeks сейчас офлайн Пожаловаться на runeks   Ответить с цитированием Мультицитирование сообщения от runeks Быстрый ответ на сообщение runeks

23 января 2013, 4:59:13 PM   # 16
 
 
Сообщения: 597
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

ЛУЧШЕЕ видео, чтобы объяснить это.

http://www.youtube.com/watch?v=3QnD2c4Xovk
Это симметричная криптография. То есть. криптография, где шифрование и дешифрование ключи одинаковы. Это объясняет, как два человека могут договориться о совместном секретном ключе, когда их связь перехвачена третьей стороной, без этого третьего лица будучи в состоянии понять, что ключ. Это называется обмен ключами Диффи-Хеллмана.

Bitcoin использует асимметричную криптографию, где находятся две клавиши: общественность и частный, и один шифрует и расшифровывает другие.

ArtOfTheProblem действительно хорошо объяснить этот материал для не-математиков, хотя. Они также сделали видео на криптографии с открытым ключом. Это один охватывает RSA. http://www.youtube.com/watch?v=wXB-V_Keiu8
Действительно классное видео! Они хороши объяснения экстремальных сложных понятий мы имеем дело с. Важно, на мой взгляд, является понимание функции один способ. Оба видео объясняют это те же примеры смешения цветов.
Polvos сейчас офлайн Пожаловаться на Polvos   Ответить с цитированием Мультицитирование сообщения от Polvos Быстрый ответ на сообщение Polvos

23 января 2013, 5:33:50 PM   # 17
 
 
Сообщения: 952
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

^ Да. Это, вероятно, хорошая идея, чтобы смотреть как видео. Или вся серия с самого начала.
runeks сейчас офлайн Пожаловаться на runeks   Ответить с цитированием Мультицитирование сообщения от runeks Быстрый ответ на сообщение runeks

23 января 2013, 11:47:28 PM   # 18
 
 
Сообщения: 746
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

ЛУЧШЕЕ видео, чтобы объяснить это.

http://www.youtube.com/watch?v=3QnD2c4Xovk
Это симметричная криптография. То есть. криптография, где шифрование и дешифрование ключи одинаковы. Это объясняет, как два человека могут договориться о совместном секретном ключе, когда их связь перехвачена третьей стороной, без этого третьего лица будучи в состоянии понять, что ключ. Это называется обмен ключами Диффи-Хеллмана.

Bitcoin использует асимметричную криптографию, где находятся две клавиши: общественность и частный, и один шифрует и расшифровывает другие.

ArtOfTheProblem действительно хорошо объяснить этот материал для не-математиков, хотя. Они также сделали видео на криптографии с открытым ключом. Это один охватывает RSA. http://www.youtube.com/watch?v=wXB-V_Keiu8
Действительно классное видео! Они хороши объяснения экстремальных сложных понятий мы имеем дело с. Важно, на мой взгляд, является понимание функции один способ. Оба видео объясняют это те же примеры смешения цветов.
очень понравился оба видео ^, но я хотел бы видеть простое видео с ECC Public Key Cryptography быть тем же автор Brit Круиз
В мире сейчас офлайн Пожаловаться на World   Ответить с цитированием Мультицитирование сообщения от World Быстрый ответ на сообщение Мир

25 января 2013, 12:56:22 PM   # 19
 
 
Сообщений: 46
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

Существует старая обзорная статья под названием "Повесть функций One-Way" Леонид Левин. К сожалению, это не написано, чтобы быть доступными без сильного фона в области теоретической информатики. Тем не менее, в конце концов, он дает простой пример "полный" однонаправленная функция, которая, возможно, дает почувствовать, почему переворачивая такие функции должны быть трудно: рассмотреть набор квадратных плиток маркированных буквой в каждом углу. Начиная с рядом таких плиток, мы хотели бы, чтобы распространить его на квадрат, заполнив строки ниже него одну плитки в то время, с правилом, что мы можем положить вниз плитку, только если она является уникальной плиткой, чьи углы совпадают что уже есть:

+---+---+
| Кс | х с |
| Е г | г г |
+---+---+
| Е г | г г |
| N s | s г |  
+---+---+

Односторонняя функция принимает в качестве входных данных верхний ряд плиток, внутренне расширяет его в квадрат, и выдает нижний ряд (если мы застряли, просто выход в верхнем ряду). По определению, это легко вычислить, просто просматривая разрешенный набор плиток на каждый шаг и проверяя, что подходит. Беда в том, чтобы идти в обратном направлении ...

Резюме: вычисления верхней строки приведены в нижней части (или закрытый ключ дан открытый ключ, или ...) трудно, потому что есть слишком много возможностей, чтобы проверить, слишком много, чтобы пройти в "немного времени",
Proff сейчас офлайн Пожаловаться на Proff   Ответить с цитированием Мультицитирование сообщения от Proff Быстрый ответ на сообщение Proff

26 января 2013, 5:23:24 PM   # 20
 
 
Сообщения: 952
Цитировать по имени
цитировать ответ
по умолчанию Re: Почему трудно отследить назад от публичного обращения к закрытому ключу?

ЛУЧШЕЕ видео, чтобы объяснить это.

http://www.youtube.com/watch?v=3QnD2c4Xovk
Это симметричная криптография. То есть. криптография, где шифрование и дешифрование ключи одинаковы. Это объясняет, как два человека могут договориться о совместном секретном ключе, когда их связь перехвачена третьей стороной, без этого третьего лица будучи в состоянии понять, что ключ. Это называется обмен ключами Диффи-Хеллмана.

Bitcoin использует асимметричную криптографию, где находятся две клавиши: общественность и частный, и один шифрует и расшифровывает другие.

ArtOfTheProblem действительно хорошо объяснить этот материал для не-математиков, хотя. Они также сделали видео на криптографии с открытым ключом. Это один охватывает RSA. http://www.youtube.com/watch?v=wXB-V_Keiu8
Действительно классное видео! Они хороши объяснения экстремальных сложных понятий мы имеем дело с. Важно, на мой взгляд, является понимание функции один способ. Оба видео объясняют это те же примеры смешения цветов.
очень понравился оба видео ^, но я хотел бы видеть простое видео с ECC Public Key Cryptography быть тем же автор Brit Круиз
Я спросил его, и он ответил, что он будет делать один "в не слишком отдаленном будущем": http://www.youtube.com/watch?v=wXB-V_Keiu8&lcor = 1&LC = Ва-m_R8yp790_LA4eLMLqV6QUQ2iJ5Z4T4Iywos68Z4

Если вы все еще заинтересованы в получении информации о ECC, из учебника, выраженное в простых терминах, я рекомендую эти два документа от Certicom. Во-первых, введение, а следующий учебник, где вы узнаете различные аспекты ECC и простые поля один шаг за один раз. Последнее включает в себя много визуальной помощи, который был отличный способ узнать это для меня.

Введение: http://www.certicom.com/images/pdfs/WP-ECCprimer.pdf
Руководство: http://www.certicom.com/index.php/ecc-tutorial
runeks сейчас офлайн Пожаловаться на runeks   Ответить с цитированием Мультицитирование сообщения от runeks Быстрый ответ на сообщение runeks



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW