Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
1 мая 2014, 6:20:52 PM   # 1
 
 
Сообщений: 5
Цитировать по имени
цитировать ответ
по умолчанию Re: ГСЧ против ПСЧ для bip39 этого отношения к Трезору

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Я работаю на bip32 кошельке, и я использую bip39 для создания нескольких слов мнемоника для генерации bip32 бумажника. 

Мнемонические генерируется с использованием случайного числа в качестве семени, которое sha256 хэшированного и манипулировать ими, чтобы прибыть в мнемоническом списке слов. Мой вопрос, делает первоначальный случайную получить реальное повышение безопасности с использованием аппаратных средств на основе ГСЧ, или ГСЧ достаточно? Первоначальный источник Trezor использовал ПСЧ, но их обновляемый источник прошивки использует на базе аппаратного ГСЧ. Если требуется аппаратный ГСЧ, как клиенты на базе ПК с помощью ПСЧ, как bitcoind, управлять? Я посмотрел через источник bitcoind, и они добавляют энтропию в их бассейне периодически на основе счетчика производительности, но это то, что идеальный способ сделать это? Как бы один идти о доказательстве, что это не восприимчивы к предвзятости?

Я действительно новичок в шифровании, так что я пытаюсь понять процесс, с помощью которого такие вопросы, как это оценивают. Я даже не знаю, с чего начать в этой точке, поэтому руководство ценится.

baringforge сейчас офлайн Пожаловаться на baringforge   Ответить с цитированием Мультицитирование сообщения от baringforge Быстрый ответ на сообщение baringforge


Как заработать Биткоины?
Без вложений. Не майнинг.


1 мая 2014, 6:58:33 PM   # 2
 
 
Сообщений: 56
Цитировать по имени
цитировать ответ
по умолчанию Re: ГСЧ против ПСЧ для bip39 этого отношения к Трезору

Получил 1806 Биткоинов
Реальная история.





Компьютеры использовать криптографически безопасный генератор псевдослучайных чисел такие как CryptGenRandom

Bitcoind использует CSPRNG OpenSSL, который засевают из CryptGenRandom на окнах и / разработчика / случайных на Linux. Bitcoind добавляет в дополнительных случайных данных из счетчика производительности для повышения уровня безопасности.

telepatheic сейчас офлайн Пожаловаться на telepatheic   Ответить с цитированием Мультицитирование сообщения от telepatheic Быстрый ответ на сообщение telepatheic

1 мая 2014, 9:30:28 PM   # 3
 
 
Сообщений: 5
Цитировать по имени
цитировать ответ
по умолчанию Re: ГСЧ против ПСЧ для bip39 этого отношения к Трезору

Благодаря telepatheic. Является ли CSPRNG считается безопасным, как, скажем, и ARM аппаратный ГСЧ, сертифицированную NIST? С одной стороны, CSPRNG это программное обеспечение, которое может быть пересмотрено, но аппаратная один довольно черный ящик, и трудно оценить иначе, чем через внешнее тестирование типа черного ящика. 

Кроме того, если я использую CSPRNG посеянный со счетчиком производительностью, подобный bitcoind, как вы устанавливаете "доверять" что продукт является криптографический звуком? Например, может быть, счетчик производительности всегда читается на определенном предсказуемом ритме. Есть люди в сообществе только просмотр кода, и если никто не жалуется, что это хорошо идти?
baringforge сейчас офлайн Пожаловаться на baringforge   Ответить с цитированием Мультицитирование сообщения от baringforge Быстрый ответ на сообщение baringforge

1 мая 2014, 9:40:15 PM   # 4
cp1
 
 
Сообщения: 616
Цитировать по имени
цитировать ответ
по умолчанию Re: ГСЧ против ПСЧ для bip39 этого отношения к Трезору

Кроме того, если я использую CSPRNG посеянный со счетчиком производительностью, подобный bitcoind, как вы устанавливаете "доверять" что продукт является криптографический звуком? Например, может быть, счетчик производительности всегда читается на определенном предсказуемом ритме. Есть люди в сообществе только просмотр кода, и если никто не жалуется, что это хорошо идти?

Интересно, есть ли какая-то проверка RNG программное обеспечение, вы можете запустить. Но тогда, как вы доверяете программного обеспечения проверки? Вам может понадобиться, чтобы получить степень в области криптографии, чтобы понять, является ли звук ваших данных. Или вы могли бы просто верить, что не было огромной уязвимости в течение последних трех лет, что работает хорошо
cp1 сейчас офлайн Пожаловаться на cp1   Ответить с цитированием Мультицитирование сообщения от cp1 Быстрый ответ на сообщение cp1

1 мая 2014, 9:44:00 PM   # 5
 
 
Сообщений: 56
Цитировать по имени
цитировать ответ
по умолчанию Re: ГСЧ против ПСЧ для bip39 этого отношения к Трезору

котировка
Является ли CSPRNG считается безопасным, как, скажем, и ARM аппаратный ГСЧ, сертифицированную NIST?

Оба должны быть одинаково безопасны, они используют подобные методы на аппаратном уровне. Вы можете оценить выход, используя статистические инструменты, чтобы проверить это производят случайные (достаточно) данных.

котировка
Есть люди в сообществе только просмотр кода, и если никто не жалуется, что это хорошо идти?

Да, именно поэтому я использую только Bitcoin на данный момент. Большинство altcoins не рецензируются и построен достаточно независимых доверенных людей, так что это будет легко для разработчиков, чтобы переключить хаотичность выключить или включить другой вредоносный код.

Если вы действительно параноик, вы должны создать код из исходных файлов самостоятельно.
telepatheic сейчас офлайн Пожаловаться на telepatheic   Ответить с цитированием Мультицитирование сообщения от telepatheic Быстрый ответ на сообщение telepatheic

1 мая 2014, 10:13:54 PM   # 6
 
 
Сообщения: 136
Цитировать по имени
цитировать ответ
по умолчанию Re: ГСЧ против ПСЧ для bip39 этого отношения к Трезору

Следует отметить, что случайность в CSPRNG зависит от пул энтропии. TRNG-х существуют для улучшения пула энтропии. Если вы планируете строить аппаратное решение, как в Трезоре, вам потребуется источник энтропии.
cwil сейчас офлайн Пожаловаться на cwil   Ответить с цитированием Мультицитирование сообщения от cwil Быстрый ответ на сообщение cwil

1 мая 2014, 10:52:43 PM   # 7
 
 
Сообщений: 5
Цитировать по имени
цитировать ответ
по умолчанию Re: ГСЧ против ПСЧ для bip39 этого отношения к Трезору



Интересно, есть ли какая-то проверка RNG программное обеспечение, вы можете запустить. Но тогда, как вы доверяете программного обеспечения проверки? Вам может понадобиться, чтобы получить степень в области криптографии, чтобы понять, является ли звук ваших данных. Или вы могли бы просто верить, что не было огромной уязвимости в течение последних трех лет, что работает хорошо

Один ARM использует от NIST ( http://csrc.nist.gov/groups/ST/toolkit/rng/documentation_software.html ). Я никогда не пытался бежать, но это выглядит интересно.
baringforge сейчас офлайн Пожаловаться на baringforge   Ответить с цитированием Мультицитирование сообщения от baringforge Быстрый ответ на сообщение baringforge

2 мая 2014, 1:28:14 AM   # 8
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: ГСЧ против ПСЧ для bip39 этого отношения к Трезору

Закрытые ключи должны _always_ быть получены из злоумышленника непознаваемых данных. Эти данные могут проходить через CSPRNG на своем пути, но с точки зрения атакующего он должен быть «случайным».

Просто торчу в ПСЧ мгновенно вызывать пользователи ограбят, так как злоумышленник просто запустить ту же программу и получить те же результаты. На рабочем столе ОС обеспечивает криптостойкого ПСЧ, который работает над и пула энтропии и постоянно подпитывается источники истинной случайности. Это основной источник ключевой энтропии в ядре Bitcoin (фактическая реализация находится под капотом библиотеки, поэтому вы не видели / DEV / urandom вызовов в самой Bitcoin кодового).

Возможно, вам следует пересмотреть, если вы готовы создавать криптографическое программное обеспечение для третьих сторон использовать в это время? Если вы допустили ошибку здесь люди потеряют деньги, но ошибка может быть неоткрытых в течение многих месяцев. сбои безопасности, как правило, полностью невидимым, пока они не являются.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

2 мая 2014, 8:04:51 PM   # 9
 
 
Сообщений: 5
Цитировать по имени
цитировать ответ
по умолчанию Re: ГСЧ против ПСЧ для bip39 этого отношения к Трезору

Закрытые ключи должны _always_ быть лишены злоумышленник непознаваемых данных. Эти данные могут проходить через CSPRNG на своем пути, но с точки зрения атакующего он должен быть «случайным».

Просто торчу в ПСЧ мгновенно вызывать пользователи ограбят, так как злоумышленник просто запустить ту же программу и получить те же результаты. На рабочем столе ОС обеспечивает криптостойкого ПСЧ, который работает над и пула энтропии и постоянно подпитывается источники истинной случайности. Это основной источник ключевой энтропии в ядре Bitcoin (фактическая реализация находится под капотом библиотеки, поэтому вы не видели / DEV / urandom вызовов в самой Bitcoin кодового).

Возможно, вам следует пересмотреть, если вы готовы создавать криптографическое программное обеспечение для третьих сторон использовать в это время? Если вы допустили ошибку здесь люди потеряют деньги, но ошибка может быть неоткрытых в течение многих месяцев. сбои безопасности, как правило, полностью невидимым, пока они не являются.

Правда, и безопасность недостаточность является основной проблемой, и поэтому я отправляю здесь, а не просто недобросовестный аппаратного ГСЧ. То, что я пытаюсь создать сильное обоснование и глубокое понимание того, почему я должен использовать аппаратный ГСЧ, а не CSPRNG высевают периодически по временной метке «случайно» происходящих событий, таких как события ввода-вывода. Мое текущее понимание того, что основная ценность установленного аппаратного ГСЧ является то, что имеется достаточно доступные данные испытаний и третья сторона проверки, чтобы доказать, что это криптографический безопасная. Доморощенный CSPRNG высевает со случайными событиями IO может быть хуже или лучше (возможно, из-за какое-то неизведанное смещение в методе оборудования), но большое количество дополнительных усилий требуется, чтобы получить соответствующие заверения усилий проверки оборудования.

Другой интересный момент, который я заметил, была драма с "/ DEV / случайное" и rdrand INTELS' (используя их DRNG). Я случайно при условии, если причина Bitcoin делает дополнительный Посев гарантировать дополнительный уровень защиты от смещения ГСЧ. Тем не менее, это выглядело как перфорация счетчик метод был склонен к манипуляциям, и казалось, что злоумышленник может легко переопределить вызов QueryPerformanceCounter, и либо вернуть известные значения или предсказуемые значения. Счетчик перфорации только один источник многих, но почему не потенциальный уклон там уменьшить общую уверенность в системе? Есть ли смысл убывающей отдачи, когда речь идет о добавлении энтропии из нескольких источников?



baringforge сейчас офлайн Пожаловаться на baringforge   Ответить с цитированием Мультицитирование сообщения от baringforge Быстрый ответ на сообщение baringforge

2 мая 2014, 9:39:41 PM   # 10
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: ГСЧ против ПСЧ для bip39 этого отношения к Трезору

но почему не потенциальный уклон там уменьшить общую уверенность в системе?
Потому что подмешивают в неизвестное состояние с использованием криптографической функции. Даже если злоумышленник полностью контролирует дополнительные входы, без знания внутреннего состояния и способности к компромиссу криптографической предположение (например, односторонний-Несс SHA1) система остается в безопасности.

Аппаратные ГСЧИ в основном сложны, потому что они могут потерпеть неудачу в трудно обнаружить пути. Хорошие конструкции имеют несколько слоев проверки и до сих пор отбелить их с помощью CSPRNG только в случае, если энтропия ниже, чем ожидалось. Например. не-более доступный ключ энтропии используется два ГСЧА и оборудования автомобиля проверял свою индивидуальную энтропию с оценкой, наряду с энтропией после устранени смещени и энтропией их и исключающая операции XOR из debiased значений ..., а затем закрепил его с ГСЧ ФИПС тест (хотя я думал, что их особенности размещения теста ФИПС было немного плохо советовали).

а не CSPRNG высевают периодически с помощью временной метки «случайно» происходящих событий, таких как события ввода-вывода.
Многие, видимо, «случайные» события ввода-вывода не являются действительно случайными или менее случайным, чем вы могли бы предположить, поэтому требуется большая осторожность. Хороший дизайн CSPRNG существенно сохранить любую энтропию, которая предусмотрена, и до тех пор, пока достаточно в общем, независимо от того, сколько неслучайных бит разбавить его, то выход будет сильным.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

2 мая 2014, 10:15:33 PM   # 11
 
 
Сообщений: 5
Цитировать по имени
цитировать ответ
по умолчанию Re: ГСЧ против ПСЧ для bip39 этого отношения к Трезору

Благодаря gmaxwell, удивительный ответ.
baringforge сейчас офлайн Пожаловаться на baringforge   Ответить с цитированием Мультицитирование сообщения от baringforge Быстрый ответ на сообщение baringforge



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW