Говорят, что кто-то знает пол секретный ключ и соответствующий публичный адрес.
Может ли он найти другую половину секретного ключа каким-то образом?
... кроме перебирая в течение миллиарда лет
|
![]() |
# 1 |
Сообщения: 180
цитировать ответ |
![]()
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Говорят, что кто-то знает пол секретный ключ и соответствующий публичный адрес.
Может ли он найти другую половину секретного ключа каким-то образом? ... кроме перебирая в течение миллиарда лет |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 2 |
Сообщения: 616
цитировать ответ |
![]()
Получил 1806 Биткоинов
Реальная история. Это делает его 340282366920938463463374607431768211456 раз легче грубой силы.
Так что, если вы могли бы догадаться, 10 ^ 9 в секунду было бы только вас 10 ^ 24 лет вместо 10 ^ 63 лет. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 3 |
Сообщения: 532
цитировать ответ |
![]() Это делает его 340282366920938463463374607431768211456 раз легче грубой силы. Так что, если вы могли бы догадаться, 10 ^ 9 в секунду было бы только вас 10 ^ 24 лет вместо 10 ^ 63 лет. Хорошая математика! Но О.П. короткий ответ. ДА они безопасны. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 4 |
Сообщения: 672
цитировать ответ |
![]() Говорят, что кто-то знает пол секретный ключ и соответствующий публичный адрес. Может ли он найти другую половину секретного ключа каким-то образом? ... кроме перебирая в течение миллиарда лет Да, вы могли бы дать им |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 5 |
Сообщения: 1218
цитировать ответ |
![]() Это делает его 340282366920938463463374607431768211456 раз легче грубой силы. Так что, если вы могли бы догадаться, 10 ^ 9 в секунду было бы только вас 10 ^ 24 лет вместо 10 ^ 63 лет. 256-битные ключи ECDSA имеют только 128 бит безопасности. Половина ключа ECDSA будет 64 бит безопасности. В то время как наивная атака будет увеличивать все возможные закрытые ключи существует более сложные атаки ( https://en.wikipedia.org/wiki/Pollard%27s_rho_algorithm_for_logarithms ), Которые имеют сложности O (N ^ (1/2)) шагов, где п длина ключа. 64 бит безопасности будет хрупкой, но очень вероятно, затраты на перерыву ключа будет больше чем награда. Хотя, если это не гипотетическое, я бы рекомендовал перенесение монеты в настоящее время. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 6 |
Сообщения: 616
цитировать ответ |
![]() Да, вы могли бы дать им Да, это гораздо более вероятно, что они узнают вторую половину тем же способом, что они обнаружили первую половину. Кроме того, есть некоторая вероятность того, что есть какая-то уязвимость ЕС, если вы знаете половину ключа, но это за пределами моего знания. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 7 |
Сообщения: 448
цитировать ответ |
![]() Говорят, что кто-то знает пол секретный ключ и соответствующий публичный адрес. Может ли он найти другую половину секретного ключа каким-то образом? ... кроме перебирая в течение миллиарда лет Вы, вероятно, будет безопасным. Есть некоторые сложные атаки, которые можно было бы сделать, чтобы еще более сузить возможности того, что возможность остальная часть вашего секретного ключа. Для того, чтобы сохранить его простым, вы, вероятно, не ваши монеты украдены в течение нескольких секунд кто-то находя свой секретный ключ, но было бы желательно прекратить использование предмета BTC адрес сразу и переместить ваши монеты при первой connivence. Примечание: соответствующий публичный адрес не имеет значения, злоумышленник зная, что это не делает разницы (кроме того факта, что злоумышленник может знать, что адрес они пытаются "мотыга" содержит й количество Bitcoin |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 8 |
Сообщения: 1470
цитировать ответ |
![]() не использовать для хранения бумажника, как "активный кошелек" ... первый Principe из Bitcoin
вы не можете получить вещь, если никто (хакерство машина) подключается к ... |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 9 |
Сообщения: 180
цитировать ответ |
![]() Это делает его 340282366920938463463374607431768211456 раз легче грубой силы. Так что, если вы могли бы догадаться, 10 ^ 9 в секунду было бы только вас 10 ^ 24 лет вместо 10 ^ 63 лет. 256-битные ключи ECDSA имеют только 128 бит безопасности. Половина ключа ECDSA будет 64 бит безопасности. В то время как наивная атака будет увеличивать все возможные закрытые ключи существует более сложные атаки ( https://en.wikipedia.org/wiki/Pollard%27s_rho_algorithm_for_logarithms ), Которые имеют сложности O (N ^ (1/2)) шагов, где п длина ключа. 64 бит безопасности будет хрупкой, но очень вероятно, затраты на перерыву ключа будет больше чем награда. Хотя, если это не гипотетическое, я бы рекомендовал перенесение монеты в настоящее время. Спасибо за ответы. Причина я спросил, что я предпочитаю, чтобы дать половину ключ Алисы и Боба, а другая половина к Чарли и Деннис. Я считаю, что это стратегии резервного копирования в случае, если что-то случится со мной (так что моя семья может наследовать) или я потеряю свои записи (например, дом сгорит). Для того, чтобы добавить безопасности я мог бы использовать multisig, но риски беспокоиться о том, должна быть в другом месте; может они сговорились и украсть мои монеты, сделал захват экрана увидеть секретный ключ, я написал их вниз без каких-либо опечаток? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 10 |
Сообщений: 70
цитировать ответ |
![]() он бы вас только 10 ^ 24 лет ... Звучит довольно небезопасным ко мне, если вы сделаете это, может быть чье-то грандиозное грандиозное супер величественных Гран дети могли взломать его во время? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 11 |
Сообщения: 1400
цитировать ответ |
![]() -snip- может они сговорились и украсть мои монеты, сделал захват экрана увидеть секретный ключ, я написал их вниз без каких-либо опечаток? Вы могли бы смягчить эти риски. Возьмите закрытый ключ и разделить его на X частей. Вход каждую часть с полным закрытым ключом, чтобы убедиться, что никто не может умерить с частями. Безопасный каждая пара (подпись, часть ключа и открытого ключа проверки подписи) в текстовый файл и шифровать каждый файл симметричную с сильными паролями. Поговорите с NOTAR, чтобы создать свою волю и освободить пароли через это. Уничтожить все пароли впоследствии (вероятно, лучше использовать какой-то хэш в качестве пароля, так что у него перебор "случайно" помните их сами). Таким образом, Notar не может украсть ваши монеты, если он / она не работает с A, B, C а также D, что маловероятно. Если вы не хвастаются, что у вас есть этот дурак системы доказательств, чтобы защитить свои 150000 Bitcoins Это, однако, сделать это довольно невозможно получить свои монеты, пока вы еще живы. Не уверен, что, если тот сорт решение, которое вы ищете. Может быть, обменивать часть с волей с чем-то менее резким. Например. Безопасные, запечатанные конверты, замок коробки и т.д. Редактировать: -snip- 256-битные ключи ECDSA имеют только 128 бит безопасности. Половина ключа ECDSA будет быть 64 бит безопасности. В то время как наивная атака будет увеличивать все возможные закрытые ключи существует более сложные атаки ( https://en.wikipedia.org/wiki/Pollard%27s_rho_algorithm_for_logarithms ), Которые имеют сложности O (N ^ (1/2)) шагов, где п длина ключа. 64 бит безопасности будет хрупкой, но очень вероятно, затраты на перерыву ключа будет больше чем награда. Хотя, если это не гипотетическое, я бы рекомендовал перенесение монеты в настоящее время. Я надеюсь, что вы можете помочь мне здесь. У меня есть проблема расчета времени, необходимого, чтобы взломать его при следующих предположениях. 264 ~ 1,8 * 1019. Если атака может быть сделана с 1th / с (~ 1 * 1012) Шахтер, что бы примерно 1,7 * 1013 секунды или примерно-108 дней (556K лет). 1 PH / с (~ 1,1 * 1015) Минер потребуется 4,5 часа. Можно ли использовать шахтер ASIC для этого нападения? Я так понимаю код [1] SHA256 Isnt используется, которая не позволит злоумышленнику использовать СБИС, правильно? Таким образом, самая лучшая машина для атаки будет что-то вроде сабли? [2] По Djb сабли можно сделать "... 3000000000000000000000 умножений в год ..." так 3 * 1021/ Год или 9,5 * 1013/ s Так что зверь будет пахать через 264 умножения / операции (?) в ~ 53 часов. (?), Но это еще не то, что он должен сделать, чтобы взломать код, не так ли? Подводя итог, я думаю, мои вопросы: - Как я могу получить от X битного кода в Y-битное шифрование? (Я предполагаю, что путь является: найти лучший доступный алгоритм для задачи и использовать большое приближение O) Не уверен, если это применимо в данном примере, так как, как я понимаю ОП мы не имеем открытый ключ. - Как получить из Y битной безопасности для расчетов Z. IIRC большой O делает это так, но ... Я действительно не знаю, что мой, но здесь, кроме того, что я немного боюсь, потому что я только что понял, как мощный сабля кластер на самом деле. ------------- он бы вас только 10 ^ 24 лет ... Звучит довольно небезопасным ко мне, если вы сделаете это, может быть чье-то грандиозное грандиозное супер величественных Гран дети могли взломать его во время? 910 очень медленно, вот одноядерный процессор работает @ ~ 953 МГц, Не уверен, что о точных цифрах, но это звучит как пытаюсь взломать код с помощью смартфона. [1] https://en.wikipedia.org/wiki/Pollard%27s_rho_algorithm_for_logarithms#Example [2] http://blog.cr.yp.to/20140602-saber.html |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 12 |
Сообщения: 500
цитировать ответ |
![]() он бы вас только 10 ^ 24 лет ... Звучит довольно небезопасным ко мне, если вы сделаете это, может быть чье-то грандиозное грандиозное супер величественных Гран дети могли взломать его во время? 10 ^ 24 = 1,000,000,000,000,000,000,000,000 И ВС имеют оставшийся срок службы около 5 миллиардов лет (5 * 10 ^ 9). http://helios.gsfc.nasa.gov/qa_sun.html#sunlife |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 13 |
Сообщения: 1218
цитировать ответ |
![]() Причина я спросил, что я предпочитаю, чтобы дать половину ключ Алисы и Боба, а другая половина к Чарли и Деннис. Я считаю, что это стратегии резервного копирования в случае, если что-то случится со мной (так что моя семья может наследовать) или я потеряю свои записи (например, дом сгорит). Для того, чтобы добавить безопасности я мог бы использовать multisig, но риски беспокоиться о том, должна быть в другом месте; может они сговорились и украсть мои монеты, сделал захват экрана увидеть секретный ключ, я написал их вниз без каких-либо опечаток? Ну я бы не записать любые секреты от руки и ваши дополнительные риски всегда применимы не важно, как вы общий доступ. Лучшим решением было бы хранить средства в адрес P2SH, который требует т п (т.е. 2 из 4) закрытых ключей. Если вы хотите, чтобы обеспечить определенные подмножества требуют (то есть (Alice или Bob) и (Charlies или Dennis)), то вы можете просто сделать 2 из 2 и дать каждому "или" пара и тот же ключ. Вместо того, чтобы P2SH другой вариант был бы SSS (Шамира Secret Sharing), чтобы разбить один ключ в п штук, где т из них необходимы, чтобы воссоздать первоначальный секрет (секретный ключ). Честно говоря, я не вижу особого смысла в этом, но это может быть сделано. Один последний вариант, который является упрощенным, но по-прежнему обеспечивает более высокий уровень безопасности, чем резать ключ пополам является XOR два ключа, чтобы произвести окончательный ключ. С одним из двух подразделов безопасности ключа не уменьшается. Два подразделы должны каждый быть 256 бит, но вот пример с меньшими ключами. 01010110 продукты случайным образом subkey1 11000001 продукты случайным образом subkey2 --------------------------------------- 10010111 XOR двух подразделов для получения PrivateKey Bitcoin Предоставление одного человека 01010110, а другой один 11000001 и говорит им XOR свои ключи, чтобы произвести полный ключ лучше, чем дать один человек 1001, а другой 0001 и говорил им сцепить части. Независимо от того, как вы расколоть "секрет" Вы могли бы повысить безопасность за счет задержки финансирования адрес путем совершения сделки финансирования оказывает nTimeLock набор лет в будущем и предоставление всем участникам, что ТХ. Даже если ваши друзья сговорились адрес пуст, пока nTimeLock не будет достигнуто (и они могут транслировать ОЕ финансирование). Вы, очевидно, не знаете, когда ваша смерть будет, но это может быть продлен столько раз, сколько необходимо, проводя оригинальные монеты на новый адрес (redning в nTimeLock ТХ недействительные) и создание нового timelocked финансирования ТХ. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 14 |
Сообщения: 1218
цитировать ответ |
![]() Можно ли использовать шахтер ASIC для этого нападения? ECDSA нарушение ASIC? Конечно. Bitcoin горно ASIC? No. СИС делать одно и только одно. котировка Как я могу получить от X битного кода в Y-битное шифрование? (Я предполагаю, что путь является: найти лучший доступный алгоритм для задачи и использовать большое приближение O) Не уверен, если это применимо в данном примере, так как, как я понимаю ОП мы не имеем открытый ключ. Это моя ошибка. Мой номер предполагается Публичное было известен. Я неправильно ОП. Если Публичный неизвестно, то лучший атака 2 ^ 160 (поиск для прообраза PubKeyHash). котировка Как получить из Y битной безопасности для расчетов Z. IIRC большой O делает это так, но ... Вы можете использовать Big O или ECDSA вы просто помните, что немного сила 1/2 длины ключа. Также помните, Big O просто возвращает нас к величине. Там нет компьютера, который может выполнять Поллард Rho в одной операции. Это может потребовать 10 операций или 10000, но это линейно ограничения. Для криптографии мы хотим обеспечить в одиночку величина ставит атаки сверх того, что это возможно. котировка Я действительно не знаю, что мой, но здесь, кроме того, что я немного боюсь, потому что я только что понял, насколько мощным сабля кластер на самом деле. На 64-битной безопасности? Никто не должен использовать что-либо только с 64-битным шифрованием. Обратите внимание, это подтверждается emperical доказательств, а также. A 112 бит ECC ключ (56 бит безопасности) является самым крупным известным ключом ECC, чтобы быть грубой принудительно. Он был завершен в 3,5 месяца выполнения с использованием 200 Playstation 3s. http://lacal.epfl.ch/112bit_prime |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 15 |
Сообщения: 1400
цитировать ответ |
![]() Можно ли использовать шахтер ASIC для этого нападения? ECDSA нарушение ASIC? Конечно. Bitcoin горно ASIC? No. СИС делать одно и только одно. Да вопрос намекал на Bitcoin горно СИС, который OFC не имеет никакого смысла. Спасибо за напоминание, что СИС на самом деле являются -snip- Вы можете использовать Big O или ECDSA вы просто помните, что немного сила 1/2 длины ключа. Также помните, Big O просто возвращает нас к величине. Там нет компьютера, который может выполнять Поллард Rho в одной операции. Это может потребовать 10 операций или 10000, но это линейно ограничения. Для криптографии мы хотим обеспечить в одиночку величина ставит атаки сверх того, что это возможно. Я понимаю, так что мы просто игнорировать все остальное (константы и т.д.) и просто взять наиболее быстро растущую часть. Например. если бы мы имели две петли от 0 до п в Афоризм мы имеем O (N2) Независимо от того, сколько команд используются в каждом цикле. Это OFC просто дать нам грубую картину, но (см ниже) На 64-битной безопасности? Никто не должен использовать что-либо только с 64-битным шифрованием. Обратите внимание, это подтверждается emperical доказательств, а также. A 112 бит ECC ключ (56 бит безопасности) является самым крупным известным ключом ECC, чтобы быть грубой принудительно. Он был завершен в 3,5 месяца выполнения с использованием 200 Playstation 3s. http://lacal.epfl.ch/112bit_prime но ... как я прочитал в artical мы довольны грубой оценкой в любом случае, из-за paradoxon день рождения. Существует очень небольшой шанс, что последний расчет даст нам результат. Это более вероятно, что мы получим наш ответ раньше. Таким образом, время, необходимое для расчета может быть оценена только (например, 50% вероятность успеха после Х дней) и не является фиксированным. Таким образом, мой расчет выше далеко в любом случае. И да, я просто вспомнил, что мы говорим о 64 бит, таким образом, мы находимся в показателе. Таким образом, по сравнению 128 бит безопасности не только "два раза в безопасности" но "264 раз как безопасный" |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 16 |
Сообщения: 1232
цитировать ответ |
![]() Вы господствующий multisignature адреса, но это может быть ваше решение
Вы можете также защитить вашу резервную копию, сохраняя его более надежно, может быть, не дома |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 17 |
Сообщения: 448
цитировать ответ |
![]() Это делает его 340282366920938463463374607431768211456 раз легче грубой силы. Так что, если вы могли бы догадаться, 10 ^ 9 в секунду было бы только вас 10 ^ 24 лет вместо 10 ^ 63 лет. 256-битные ключи ECDSA имеют только 128 бит безопасности. Половина ключа ECDSA будет 64 бит безопасности. В то время как наивная атака будет увеличивать все возможные закрытые ключи существует более сложные атаки ( https://en.wikipedia.org/wiki/Pollard%27s_rho_algorithm_for_logarithms ), Которые имеют сложности O (N ^ (1/2)) шагов, где п длина ключа. 64 бит безопасности будет хрупкой, но очень вероятно, затраты на перерыву ключа будет больше чем награда. Хотя, если это не гипотетическое, я бы рекомендовал перенесение монеты в настоящее время. Спасибо за ответы. Причина я спросил, что я предпочитаю, чтобы дать половину ключ Алисы и Боба, а другая половина к Чарли и Деннис. Я считаю, что это стратегии резервного копирования в случае, если что-то случится со мной (так что моя семья может наследовать) или я потеряю свои записи (например, дом сгорит). Для того, чтобы добавить безопасности я мог бы использовать multisig, но риски беспокоиться о том, должна быть в другом месте; может они сговорились и украсть мои монеты, сделал захват экрана увидеть секретный ключ, я написал их вниз без каких-либо опечаток? Почему вы не копировать / вставить 1/2 вашего секретного ключа по отдельности и поместить каждую половину в сейфе. Вы можете настроить каждую коробку так, что, пока вы живы, только у вас есть доступ к обеим коробкам, но после получения уведомления, что вы умерли, Боб будет иметь доступ к одной коробке и Allice будет иметь доступ к другим. Этот вопрос с несколько сигом является то, что обе стороны могли бы потенциально работать вместе, чтобы получить доступ к своим средствам, а также тот факт, что несколько сига является относительно новой сети Bitcoin. Записав ключ не является хорошей идеей, так как даже один "опечатка" приведет вашу цельные "ключ" (Он не будет на самом деле быть ключом больше) ничего не стоит |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 18 |
Сообщения: 252
цитировать ответ |
![]() Для того, чтобы сделать это простой ответ, да ваш BTC безопасны, но вам все равно необходимо перевести их в другой бумажник, чтобы убедиться, что вы остаетесь в безопасности, так как половина является то, что они сначала пытаются взломать ваш и чем другие, что они не имеют ни малейшего представления о ,
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 19 |
Сообщения: 180
цитировать ответ |
![]() Записав ключ не является хорошей идеей, так как даже один "опечатка" приведет вашу цельные "ключ" (Он не будет на самом деле быть ключом больше) ничего не стоит +1 Абсолютно. Я использовал brainwallet и записал секретный ключ. Я знал, что риск опечаток, так сразу aftewards я использовал возможность ввести секретный ключ, чтобы получить адрес из. Ну, ошибки случались, как это за "s" или "S" или "5", Потребовалось немало проб и ошибок, чтобы получить это право. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 20 |
Сообщения: 7
цитировать ответ |
![]() Безопасный, но вы не можете получить доступ к любому
|
![]() ![]() |
![]() ![]() ![]() |