Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
20 ноября 2010, 5:20:20 AM   # 1
 
 
Сообщения: 1372
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Здравствуй,

Я обсуждал биткоен с моим другом сегодня, он что-то, как-математик. Я сказал им, что Bitcoins безопасна, потому что:

* Построены на широко используются и пока еще не нарушенная функция хеширования
* Когда кто-то найти слабость этой хэш-функцию, то это будет, вероятно, большая проблема и для других компаний - банки, армия и т.д.
* Если слабость будет найден, он будет не только Bitcoin специфичны. В этом случае, Bitcoin программного обеспечение может переключить его хэш-функция в ближайшей версии программного обеспечения для чего-то еще не сломан, прежде чем массированной атаки на Bitcoin горнодобывающей инфраструктуры

Я надеюсь, что это правильные аргументы, не так ли? Он был почти в порядке с этим, как раз с этим комментарием, который не дает мне спать. Пожалуйста, поправьте меня, если это не так, в какой-то момент:

Некоторый новый блок 50BTCs действует, когда хэш сам FULLFILL некоторых требований, поэтому мы можем перепроверить это действительность. Что-ч = е (х), где Р хэширования функции х соль мы используем для проверки достоверности и ч сам хэш. Но мы не смотрим вперед какой-то конкретный «часа», только вид «ч», который FULLFILL определенных требований. Так ломать это гораздо проще, чем ломать всю функцию хэширования с точки зрения «дают мне _specific_ "час" и я дам вам соль "Икс" который соответствует H = F (X)" как справедливо для уже разбитой MD5, например. Есть много хэш действительной ч, поэтому мы не вынуждены полный разрыв хэширования функции!

Эта уязвимость только ТЕОРЕТИЧЕСКАЯ - мы оба не говорим, что мы знаем, как разбить хэширование функции таким образом! Я просто заметил, что нарушение функции хеширования для целей генерации биткойнов множество степени легче и не означает, что атака может быть открыто использована для взлома общего шифрования. Так teoretically может быть атака, которая может быть использована на Bitcoin горнодобывающей промышленности, но не будет в интересах общества, так как общее использование хэш-функции будет оставаться действительным.

Я правильно или я пропустил что-то большое в моих идеях? К сожалению, я не нашел подробный алгоритм Bitcoin или описание протокола и я нашел исходники слишком много непонятных, чтобы найти эти данные прямо здесь.

Благодаря,
Marek
слякоть сейчас офлайн Пожаловаться на слякоть   Ответить с цитированием Мультицитирование сообщения от слякоти Быстрый ответ на сообщение слякоть


Как заработать Биткоины?
Без вложений. Не майнинг.


20 ноября 2010, 5:32:09 AM   # 2
 
 
Сообщения: 2870
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

Получил 1806 Биткоинов
Реальная история.





Если вы нашли какой-то способ хэширования быстрее, производящая трудность просто получить больше. Вы можете контролировать мощность процессора в сети на некоторое время, но если вы можете выяснить SHA-256 клавиши, все остальные будут тоже.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

20 ноября 2010, 6:04:18 AM   # 3
 
 
Сообщения: 1372
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

Если вы нашли какой-то способ хэширования быстрее, производящая трудность просто получить больше. Вы можете контролировать мощность процессора в сети на некоторое время, но если вы можете выяснить SHA-256 клавиши, все остальные будут тоже.

Я думаю, что вы пропустили главное. Речь идет не о поднимающийся «трудности», добыча GPU и т.д. Это всего лишь о том, что мы считаем, что curent хэш-функция безопасна * потому что * внешний мир также считают, что в банковской сфере, армии и т.д. Да, они используют тот же метод хеширования, но очень вероятно, в разной манере!

Если у вас есть h = F (X), это совершенно другая задача
* Найти * некоторые * х * для конкретных * ч (который может быть хэшированного пароль для банковского счета где-то в крупном банке)
* Найти * некоторые * х * для некоторых * ч (что действительная куча 50BTCs)

Там нет ничего, как неразрывное функции хеширования. Люди верили в течение многих лет, что MD2 является nonbreakable, до 1997 года Тогда они считали, что MD5 является достаточно сильным. Примерно до 2008 года, когда столкновения не было обнаружено (по тому, как человеку, который нашел коллизии из тех же городов, как и я). Так что это просто вопрос времени, когда вид столкновений будет доступен и для хэш-функции, используемой в Bitcoin (SHA256?). И я просто спрашиваю, если текущая архитектура хэш не более уязвима для (частичных) столкновений, чем основное использование хэш (как вы должны найти * конкретным * «х» за нарушение банковского счета).

Marek

Постскриптум Я считаю, что а) я ошибаюсь, в какой-то момент (но не знаю, в какой еще) и б) это просто ТЕОРЕТИЧЕСКИЙ обсуждение, и это не держать меня из Bitcoin идеи.
слякоть сейчас офлайн Пожаловаться на слякоть   Ответить с цитированием Мультицитирование сообщения от слякоти Быстрый ответ на сообщение слякоть

20 ноября 2010, 6:52:40 AM   # 4
 
 
Сообщения: 2870
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

"Ломать" нестандартное использование Bitcoin по SHA-256 означает, что найти способ создания корректуры из-работы хэша, не делая все нормальное хеширование работы. Но почти во всех случаях, вы все равно должны сделать некоторые не ничтожно малый объем работы. Все это делает делает хэширования быстрее для вас, и это проблема, которую можно решить с корректировками сложности.

"Ломать" SHA-256 точно, как создать новый компьютерный чип, который может сделать хеширования 20x быстрее на ватт, чем все остальные.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

20 ноября 2010, 2:27:39 PM   # 5
 
 
Сообщения: 1372
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

Я пытаюсь спросить по-другому.

Есть ли добыча Bitcoin в пути, что все смотрят в то же время для соли * же * хэш? Скажем, мы знаем, что следующий блок о поиске соли для хэша "112431234bffa"? Или мы пытаемся найти * любые * хэш, где вторых, четвертые и последние символы будут "2" (например)? Или

Если первый случай, все выглядит отлично для меня, это было первоначальное намерение хэш-функции, чтобы быть сильным в этом случае. Но для второго примера есть * много * хэш как то (вероятно, 21 миллионов) и может существовать метод, который 1e7 быстрее, чем вычисления хэш "Обычный способ", Обнаружение столкновений md5 почти мгновенное на бедном оборудовании.

Опять же, я не говорю, у меня есть этот метод, но я хочу знать, если я абсолютно не (я надеюсь), или действительно есть возможность сломать Bitcoin и * не * компромисс хэша самой функции. Просто потому, что Bitcoins может использовать хеширование в нестандартном пути.
слякоть сейчас офлайн Пожаловаться на слякоть   Ответить с цитированием Мультицитирование сообщения от слякоти Быстрый ответ на сообщение слякоть

20 ноября 2010, 2:47:22 PM   # 6
 
 
Сообщения: 1372
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

Я расскажу вам одну забавный пример из моей жизни. Может быть, вы поймете мои заботы о том, что.

До много лет, мой друг встретил одну хорошо известную девочку из моей страны. Она довольно популярна и, таким образом, он потрусил с ним и сказал, что получить ее номер телефона. Я тоже любил ее и был немного зол, что я упустил шанс тоже встретиться с ней. И потому, что он не хотел сказать мне свой номер телефона.

Так что я сказал ему один: "Хорошо, я никогда не буду знать свой номер телефона, но, пожалуйста, скажите мне только md5 хэш от него! Вы знаете, что хеши необратимы, так что вы не говорите мне свой номер, но у меня будет ощущение, что у меня есть кусок ее! Он согласился, но был очень «лол» мою просьбу - он назвал меня кретином.

Но он был очень удивлен и смущен, потому что я сказал ему свой номер телефона через несколько минут! Я никогда не звонил по этому номеру, но это отличный пример того, что люди слишком много полагаются на то, что они не понимают. Из ПРОДВИЖЕНИЯ у нас есть только несколько нотаций по номеру телефона в нашей стране и приблизительно десятки миллионов уникальных телефонных номеров, так что это было довольно легко сломать хэша брутфорса, зная так мало информации.

Я не говорю, в любом случае, что изобретатели Bitcoin не знают технологии они использовали! Я просто хочу знать, * точно *, что делает с Bitcoin хэшей, и я не доволен «хорошо известно хэш-функции, она должна быть безопасной»! К сожалению, я не нашел достаточно ресурсов, чтобы знать, что, таким образом, я должен спросить здесь. Пожалуйста, укажите мне в какой-то спецификации, если существует, то я буду рад прочитать, что в деталях!

Marek
слякоть сейчас офлайн Пожаловаться на слякоть   Ответить с цитированием Мультицитирование сообщения от слякоти Быстрый ответ на сообщение слякоть

20 ноября 2010, 2:57:17 PM   # 7
 
 
Сообщения: 1652
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

Каждый ищет:

ч = F (X), где Н < TARGET

Я думаю, что вы спрашиваете, если есть некоторая слабость в SHA256 (или хэширования в целом), что может сделать решение этой проблемы тривиально.

Кажется маловероятным мне, но я не профессиональный криптограф. Если TARGET были «4», то задача эквивалентна:
ч = F (X), где А = 0 или Н = 1 или Н = 2 или Н = 3

Может быть, есть какой-то хитрый метод, который повторно использует работу и делает решение TARGET = 4 случая более чем в 4 раза легче, чем решение для TARGET = 1 (что "найти этот конкретный хэш") ... но я просто не вижу, что делает нечто большее, чем то, что уже было отмечено в предыдущих постах: это просто быстрый способ хеширования, так что трудности будут идти вверх.
Гэвин Андресен сейчас офлайн Пожаловаться на Гэвин Андресен   Ответить с цитированием Мультицитирование сообщения от Gavin Andresen Быстрый ответ на сообщение Гэвин Андресен

20 ноября 2010, 2:57:59 PM   # 8
 
 
Сообщения: 812
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

Я понимаю ваше беспокойство, но ваша тема название слишком претенциозно. Вы действительно не найти уязвимости в хэш-функции.
Wumpus сейчас офлайн Пожаловаться на Wumpus   Ответить с цитированием Мультицитирование сообщения от Wumpus Быстрый ответ на сообщение Wumpus

20 ноября 2010, 3:49:49 PM   # 9
 
 
Сообщения: 1372
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

Каждый ищет:

ч = F (X), где Н < TARGET

Большое спасибо, это именно то, что я просил.

Просто еще один вопрос. ЗАДАЧА постоянна (соответствующая связана с трудом) или отличается для каждого следующего блока? Я спрашиваю, потому что, если диапазон (0, TARGET) медленно сокращается приветы возрастающей сложности, то это означает, что после «взлома» Ша, будет много ограниченное количество монет, чтобы найти (потому что диапазон будет практически равна нулю).

Может быть наивным, но TARGET_LOW < час < TARGET_HIGH где интервал меняется приветы блокирующих мы находим прямо сейчас, мы можем управлять независимо друг от друга:
* Трудность, соответствующая диапазон, внутри которого хэш должен быть в (в критической ситуации TARGET_HIGH - TARGET_LOW = 1, чтобы гарантировать, что конкретный хэш должен быть найден)
* Количество монет, чтобы найти (перемещая диапазон где-то на следующем блоке).
слякоть сейчас офлайн Пожаловаться на слякоть   Ответить с цитированием Мультицитирование сообщения от слякоти Быстрый ответ на сообщение слякоть

20 ноября 2010, 5:24:06 PM   # 10
 
 
Сообщения: 224
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

"Ломать" нестандартное использование Bitcoin по SHA-256 означает, что найти способ создания корректуры из-работы хэша, не делая все нормальное хеширование работы. Но почти во всех случаях, вы все равно должны сделать некоторые не ничтожно малый объем работы. Все это делает делает хэширования быстрее для вас, и это проблема, которую можно решить с корректировками сложности.

"Ломать" SHA-256 точно, как создать новый компьютерный чип, который может сделать хеширования 20x быстрее на ватт, чем все остальные.

Это зависит от того, как сломан алгоритм SHA-256. Если кто-то создает квантовый компьютер с 400 кубитов и способен создать произвольный SHA-256 хэш с любым другим префиксом или ожидается "доказательство работы" с Big O (1) уровень сложности, Bitcoins как программа будет просто ввинчивается и потенциально атакован, как будто кто-то только что принесли на миллион новых машин в сеть. Это на самом деле было бы хуже, а кто-то с такого рода вычислительной мощности буквально быть в состоянии создать столько новых блоков, как быстро или медленно, как они заботятся, в зависимости строго от скорости компьютера, чтобы выплюнуть новые блоки. Это вполне может произойти в этой ситуации примерно в тысячу раз в секунду или более, которые будут созданы атаки DOS в сети, как вы никогда раньше не видели. Трудность вполне может уйти в бесконечность в этой ситуации, и до сих пор не остановить поток новых блоков. Они также все будут действительны новые блоки, по крайней мере, в соответствии с текущим алгоритмом, и не может быть отклонена на основании повышенной сложности.

К счастью, большинство современных квантовых компьютеров безумно дорого (что подлинные квантовые компьютеры) и сейчас десяток кубиты в качестве крупнейшего регистра они работают. Существует причина полагать, что закон Мура относится к квантовым вычислениям, так это то, чтобы беспокоиться о с точки зрения будущих планов по валюте, но я ставлю это на порядок Спорный вопрос десятилетий далеко, если даже это. Это также то, что может быть побежден, по крайней мере временно, увеличивая число битов в хеш.

Квантовые компьютеры и, в частности алгоритм Шора (http://en.wikipedia.org/wiki/Shor%27s_algorithm) Является известным недостатком алгоритмов шифрования, которые зависят от / ключевого метода частно-государственного для их работы, из которых алгоритм SHA-256, безусловно, является членом этого класса алгоритмов уязвимых к такого рода нападения. Этот алгоритм не является O (1), но это очень близко. Что удерживает его от использования в основном является отсутствие аппаратных средств, способных осуществлять методологию, а не отсутствие идей для его работы.

Вполне возможно, что какой-то обычный фон Неймана архитектуры типа компьютера (то, что большинство людей называют просто "компьютер") сможет "частично сломать" алгоритм хэширования, где будет сделано значительно проще, чем в настоящее время. В этой ситуации, это было бы лишь уточнение алгоритма и ускорения процесса, в этом случае увеличивая сложность будет защищать сеть по крайней мере, на некоторое время (в годах защиты). Даже тогда, было бы целесообразно, чтобы посмотреть на замену алгоритма с чем-то еще.

То есть, в конечном счете спасение для Bitcoins, и в каком-то момент в будущем придется быть изменением базового алгоритма, используемого для создания блоков и использующегося в Bitcoins. Мы должны планировать этот случай, даже если сейчас это чисто гипотетически. Хуже ситуация является немедленным и обязательным обновлением, как случился с 0.3.9.
RHorning сейчас офлайн Пожаловаться на RHorning   Ответить с цитированием Мультицитирование сообщения от RHorning Быстрый ответ на сообщение RHorning

20 ноября 2010, 7:02:09 PM   # 11
 
 
Сообщения: 2870
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

Это зависит от того, как сломан алгоритм SHA-256. Если кто-то создает квантовый компьютер с 400 кубитов и способен создать произвольный SHA-256 хэш с любым другим префиксом или ожидается "доказательство работы" с Big O (1) уровень сложности, Bitcoins как программа будет просто ввинчивается и потенциально атакован, как будто кто-то только что принесли на миллион новых машин в сеть.

Я сказал, "почти во всех случаях", Это затронет не-Bitcoin вещи тоже. Было бы случай, когда каждый, используя алгоритм SHA-256 ввинчивается.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

20 ноября 2010, 7:10:08 PM   # 12
 
 
Сообщения: 224
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

Это зависит от того, как сломан алгоритм SHA-256. Если кто-то создает квантовый компьютер с 400 кубитов и способен создать произвольный SHA-256 хэш с любым другим префиксом или ожидается "доказательство работы" с Big O (1) уровень сложности, Bitcoins как программа будет просто ввинчивается и потенциально атакован, как будто кто-то только что принесли на миллион новых машин в сеть.

Я сказал, "почти во всех случаях", Это затронет не-Bitcoin вещи тоже. Было бы случай, когда каждый, используя алгоритм SHA-256 ввинчивается.

В худшем случае ситуации, будет вся цепь должна быть перезапущена с новым генеза блоком, или вы думаете, какой алгоритм из некоторых произвольного числа блоков, скажем, блок 200000, требуют нового алгоритма хеширования / криптографически крепящего?

Видимо, NSA пытается работать на "сильнее" алгоритмы хеширования и готовы поддерживать все усилия для обновления алгоритма как рассекреченных материалов на предположении, что американские гражданские лица также должны такого рода улучшения для защиты сетевых коммуникаций в целом. Несомненно, будут более сильными алгоритмы, найденные в будущем, и также может быть то, что позволяет избежать использования простых множителей и других подходов, которые в настоящее время используются для обеспечения этих хэш.

Да, это будет то, что будет влиять гораздо больше, чем Bitcoins, это точно.
RHorning сейчас офлайн Пожаловаться на RHorning   Ответить с цитированием Мультицитирование сообщения от RHorning Быстрый ответ на сообщение RHorning

20 ноября 2010, 7:16:14 PM   # 13
 
 
Сообщения: 2870
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

В худшем случае ситуации, будет вся цепь должна быть перезапущена с новым генеза блоком, или вы думаете, какой алгоритм из некоторых произвольного числа блоков, скажем, блок 200000, требуют нового алгоритма хеширования / криптографически крепящего?

Цепь никогда не будет перезапущен.

SHA-256 является очень сильным. Это не похоже на приращение от MD5 к SHA1. Это может длиться несколько десятилетий, если нет какой-то массивный прорыв атаки.

Если SHA-256 стал полностью сломан, я думаю, мы могли бы прийти к соглашению о том, что честный блоке цепь была до начала неприятностей, блокировка, что и продолжают оттуда с новой хэш-функцией.

Если пробой Хэш пришел постепенно, мы могли бы перейти на новый хэш в упорядоченным образом. Программное обеспечение будет запрограммировано, чтобы начать использовать новый хэш после определенного номера блока. Каждый должен будет модернизировать к тому времени. Программное обеспечение может сохранить новый хэш всех старых блоков, чтобы убедиться, что другой блок с той же самой старой хэш не может быть использован.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

20 ноября 2010, 11:31:14 PM   # 14
 
 
Сообщения: 1372
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

Спасибо вам, ребята, это ответили многие мои вопросы. Просто, когда хэш будет нарушен, мы изменим алгоритм.
слякоть сейчас офлайн Пожаловаться на слякоть   Ответить с цитированием Мультицитирование сообщения от слякоти Быстрый ответ на сообщение слякоть

21 ноября 2010, 1:03:48 PM   # 15
 
 
Сообщения: 1222
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

"Ломать" нестандартное использование Bitcoin по SHA-256 означает, что найти способ создания корректуры из-работы хэша, не делая все нормальное хеширование работы. Но почти во всех случаях, вы все равно должны сделать некоторые не ничтожно малый объем работы. Все это делает делает хэширования быстрее для вас, и это проблема, которую можно решить с корректировками сложности.

"Ломать" SHA-256 точно, как создать новый компьютерный чип, который может сделать хеширования 20x быстрее на ватт, чем все остальные.

Это зависит от того, как сломан алгоритм SHA-256. Если кто-то создает квантовый компьютер с 400 кубитов и способен создать произвольный SHA-256 хэш с любым другим префиксом или ожидается "доказательство работы" с Big O (1) уровень сложности, Bitcoins как программа будет просто ввинчивается и потенциально атакован, как будто кто-то только что принесли на миллион новых машин в сеть. Это на самом деле было бы хуже, а кто-то с такого рода вычислительной мощности буквально быть в состоянии создать столько новых блоков, как быстро или медленно, как они заботятся, в зависимости строго от скорости компьютера, чтобы выплюнуть новые блоки. Это вполне может произойти в этой ситуации примерно в тысячу раз в секунду или более, которые будут созданы атаки DOS в сети, как вы никогда раньше не видели. Трудность вполне может уйти в бесконечность в этой ситуации, и до сих пор не остановить поток новых блоков. Они также все будут действительны новые блоки, по крайней мере, в соответствии с текущим алгоритмом, и не может быть отклонена на основании повышенной сложности.

К счастью, большинство современных квантовых компьютеров безумно дорого (что подлинные квантовые компьютеры) и сейчас десяток кубиты в качестве крупнейшего регистра они работают. Существует причина полагать, что закон Мура относится к квантовым вычислениям, так это то, чтобы беспокоиться о с точки зрения будущих планов по валюте, но я ставлю это на порядок Спорный вопрос десятилетий далеко, если даже это. Это также то, что может быть побежден, по крайней мере временно, увеличивая число битов в хеш.

Квантовые компьютеры и, в частности алгоритм Шора (http://en.wikipedia.org/wiki/Shor%27s_algorithm) Является известным недостатком алгоритмов шифрования, которые зависят от / ключевого метода частно-государственного для их работы, из которых алгоритм SHA-256, безусловно, является членом этого класса алгоритмов уязвимых к такого рода нападения. Этот алгоритм не является O (1), но это очень близко. Что удерживает его от использования в основном является отсутствие аппаратных средств, способных осуществлять методологию, а не отсутствие идей для его работы.

Вполне возможно, что какой-то обычный фон Неймана архитектуры типа компьютера (то, что большинство людей называют просто "компьютер") сможет "частично сломать" алгоритм хэширования, где будет сделано значительно проще, чем в настоящее время. В этой ситуации, это было бы лишь уточнение алгоритма и ускорения процесса, в этом случае увеличивая сложность будет защищать сеть по крайней мере, на некоторое время (в годах защиты). Даже тогда, было бы целесообразно, чтобы посмотреть на замену алгоритма с чем-то еще.

То есть, в конечном счете спасение для Bitcoins, и в каком-то момент в будущем придется быть изменением базового алгоритма, используемого для создания блоков и использующегося в Bitcoins. Мы должны планировать этот случай, даже если сейчас это чисто гипотетически. Хуже ситуация является немедленным и обязательным обновлением, как случился с 0.3.9.

Вы можете изменить алгоритм хэширования, то проблема будет то, что cypto, что позволяет «знак» монета также будет нарушена, что делает Bitcoin кражу возможно.
da2ce7 сейчас офлайн Пожаловаться на da2ce7   Ответить с цитированием Мультицитирование сообщения от da2ce7 Быстрый ответ на сообщение da2ce7

21 ноября 2010, 1:14:11 PM   # 16
 
 
Сообщения: 1222
Цитировать по имени
цитировать ответ
по умолчанию Re: Потенциальная уязвимость хэш-функции?

Вы можете изменить алгоритм хэширования, то проблема будет то, что cypto, что позволяет «знак» монета также будет нарушена, что делает Bitcoin кражу возможно.

Может быть, мы должны рассмотреть вопрос о переходе на что-то на основе http://en.wikipedia.org/wiki/Multivariate_cryptography для подписания, так как хэш может быть изменен (подстраховался, но делает его более). Кража монет является реальной проблемой, так как сеть будет полностью нарушена.
da2ce7 сейчас офлайн Пожаловаться на da2ce7   Ответить с цитированием Мультицитирование сообщения от da2ce7 Быстрый ответ на сообщение da2ce7



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW