Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
20 января 2014, 1:35:32 AM   # 1
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Я нахожу этот документ довольно хорошо и хорошо написано: https://eprint.iacr.org/2013/734.pdf

Ради обозначений, пожалуйста, смотрите раздел 2.4. В разделе 2.4, есть чистое математическое объяснение уязвимости, если "за сообщение К секрету" повторно используется.

Соответствующий вопрос, который плавает вокруг теперь заключается в следующем: это подписание сообщения в протоколе явно перерабатывает к-секрет, или к-секреты возвращают только если адрес повторно И есть еще один важный недостаток, например, плохой генератор случайных чисел?

так, выбор:

к-тайна всегда возвращают, если ключ подписывает сообщение дважды

-или-

риск к-секрет раскрывается выше, если используются клавиши несколько раз и есть некоторые другие критические проблемы
Altoidnerd сейчас офлайн Пожаловаться на Altoidnerd   Ответить с цитированием Мультицитирование сообщения от Altoidnerd Быстрый ответ на сообщение Altoidnerd


Как заработать Биткоины?
Без вложений. Не майнинг.


20 января 2014, 1:47:17 AM   # 2
 
 
Сообщения: 123
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

Получил 1806 Биткоинов
Реальная история.





К случайное число. Должно быть использовано только один раз.
other_side сейчас офлайн Пожаловаться на other_side   Ответить с цитированием Мультицитирование сообщения от other_side Быстрый ответ на сообщение other_side

20 января 2014, 1:49:37 AM   # 3
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

К случайное число. Должно быть использовано только один раз.

В случае, если на самом деле. Вопрос заключается в том, что делает случиться?

Я чувствую, ты предлагаешь Неудачу генерации случайных чисел, то.
Altoidnerd сейчас офлайн Пожаловаться на Altoidnerd   Ответить с цитированием Мультицитирование сообщения от Altoidnerd Быстрый ответ на сообщение Altoidnerd

20 января 2014, 2:07:13 AM   # 4
 
 
Сообщения: 123
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

В случае, если на самом деле. Вопрос заключается в том, что же происходит?
Это хорошо известный случай, когда некоторые реализация.
other_side сейчас офлайн Пожаловаться на other_side   Ответить с цитированием Мультицитирование сообщения от other_side Быстрый ответ на сообщение other_side

20 января 2014, 2:35:48 AM   # 5
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

Я подозревал, что это, и моя интерпретация исследования я связан согласен.

Если да, то нам не нужно тратить время на обсуждение secp256k1[1] и согласны раз и навсегда решаемой задачи является формирование истинно случайных чисел.

[1] в отношении повторного использования адреса. Дискретные ярлыки журнала на у ^ 2 = х ^ 3 + 7 представляют собой отдельный вопрос.
Altoidnerd сейчас офлайн Пожаловаться на Altoidnerd   Ответить с цитированием Мультицитирование сообщения от Altoidnerd Быстрый ответ на сообщение Altoidnerd

20 января 2014, 4:27:55 AM   # 6
Ix
 
 
Сообщения: 139
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

Если да, то нам не нужно тратить время на обсуждение secp256k1[1] и согласны раз и навсегда решаемой задачи является формирование истинно случайных чисел.

Генерация случайных чисел один проблема, которая решается с помощью хеш сообщения в качестве затравки, например, с Ed25519 - и я считаю, ECDSA может быть изменен, чтобы поддержать эту конструкцию, а также. Вполне возможно, однако, что сигнатуры утечки информации, которая в конечном счете может быть использована для определения секретного ключа, с дополнительной информацией о нескольких подписей потенциально ведущих к скорости взлетов, а также. это возможное что один день будет способом взломать закрытые ключи только из открытых ключей в полиномиальное время.

Имея открытый ключ, скрытый за безопасный хэш, безусловно, самый безопасный конструкт. Генерация случайных чисел не является единственной проблемой.
Ix сейчас офлайн Пожаловаться на Ix   Ответить с цитированием Мультицитирование сообщения от Ix Быстрый ответ на сообщение Ix

20 января 2014, 8:00:31 AM   # 7
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

Но предположим, что вы могли бы недорого произвести реальную энтропию с физическая процедура, будет не только секреты быть случайным, но хэши потенциально могут быть усилены, или?  

Имея открытый ключ, скрытый за безопасный хэш, безусловно, самый безопасный конструкт. Генерация случайных чисел не является единственной проблемой.

Тогда какие другие проблемы? Вы предлагаете вырождение в secp256k1 вследствие 0 коэффициента является существенным недостатком? Я предпочел бы не догадаться, что вы имеете в виду. Скажи.
Altoidnerd сейчас офлайн Пожаловаться на Altoidnerd   Ответить с цитированием Мультицитирование сообщения от Altoidnerd Быстрый ответ на сообщение Altoidnerd

20 января 2014, 8:35:48 AM   # 8
Ix
 
 
Сообщения: 139
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

Физические источники энтропии уже существуют, и я думаю, что Intel рассматривает возможность добавления ГСЧЕЙ в свои процессоры, но [станиоль] нет никакого способа проверить, что микрокод не был подделан.

Тогда какие другие проблемы? Вы предлагаете вырождение в secp256k1 вследствие 0 коэффициента является существенным недостатком? Я предпочел бы не догадаться, что вы имеете в виду. Скажи.

Как я уже сказал, подпись может вытечь достаточно информации для выполнения потенциальных атак в будущем. Открытые ключи могут даже. Хэширования алгоритмы имеют гораздо более сильные предположения безопасности, чем цифровые подписи.
Ix сейчас офлайн Пожаловаться на Ix   Ответить с цитированием Мультицитирование сообщения от Ix Быстрый ответ на сообщение Ix

20 января 2014, 8:42:21 AM   # 9
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

Физические источники энтропии уже существуют, и я думаю, что Intel рассматривает возможность добавления ГСЧЕЙ в свои процессоры, но [станиоль] нет никакого способа проверить, что микрокод не был подделан.

Я думаю, что квадрупольное взаимодействие в спине-3/2 ядро ​​может позаботиться об этом. Хлор NQR приходит на ум, что может быть выполнено на столешнице. Хороший пример высокого сигнала к шуму, получаемому от низких энергетических возбуждений является пара-дихлорбензола монокристаллов.

Не требуется собственный необратимый кремния. Просто катушка и генератор импульсов.
Altoidnerd сейчас офлайн Пожаловаться на Altoidnerd   Ответить с цитированием Мультицитирование сообщения от Altoidnerd Быстрый ответ на сообщение Altoidnerd

20 января 2014, 8:42:50 AM   # 10
 
 
Сообщения: 430
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

Переработка секретного случайного числа только имело место в одном из вариантов осуществления, насколько я знаю, что с тех пор была исправлена. Имейте в виду, однако, что число к может точно также быть частью последовательности, пока он не используется повторно, это нормально.
prezbo сейчас офлайн Пожаловаться на prezbo   Ответить с цитированием Мультицитирование сообщения от prezbo Быстрый ответ на сообщение prezbo

20 января 2014, 8:43:37 AM   # 11
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

Переработка секретного случайного числа только имело место в одном из вариантов осуществления, насколько я знаю, что с тех пор была исправлена. Имейте в виду, однако, что число к не должны быть случайными, это может точно также быть частью последовательности, пока он не используется повторно, это нормально.

Даже если последовательность определена?
Altoidnerd сейчас офлайн Пожаловаться на Altoidnerd   Ответить с цитированием Мультицитирование сообщения от Altoidnerd Быстрый ответ на сообщение Altoidnerd

20 января 2014, 8:44:41 AM   # 12
 
 
Сообщения: 430
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

Переработка секретного случайного числа только имело место в одном из вариантов осуществления, насколько я знаю, что с тех пор была исправлена. Имейте в виду, однако, что число к не должны быть случайными, это может точно также быть частью последовательности, пока он не используется повторно, это нормально.

Даже если последовательность определена?
Моя ошибка, она должна быть неизвестна.
prezbo сейчас офлайн Пожаловаться на prezbo   Ответить с цитированием Мультицитирование сообщения от prezbo Быстрый ответ на сообщение prezbo

20 января 2014, 8:45:51 AM   # 13
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

Переработка секретного случайного числа только имело место в одном из вариантов осуществления, насколько я знаю, что с тех пор была исправлена. Имейте в виду, однако, что число к не должны быть случайными, это может точно также быть частью последовательности, пока он не используется повторно, это нормально.

Даже если последовательность определена?
Моя ошибка, она должна быть неизвестна.

Ну ебать Intel я могу сделать эту вещь.

В центре внимания не должно быть детерминированным поколение. Это то, что квантовая механика для.
Altoidnerd сейчас офлайн Пожаловаться на Altoidnerd   Ответить с цитированием Мультицитирование сообщения от Altoidnerd Быстрый ответ на сообщение Altoidnerd

21 января 2014, 4:28:42 AM   # 14
Ix
 
 
Сообщения: 139
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

Ну ебать Intel я могу сделать эту вещь.

Они уже существуют: https://en.wikipedia.org/wiki/Hardware_random_number_generator

Но это не совсем практично оборудовать все возможные устройства с чем-то вроде этого (пока), но даже в этом случае проблема будет слоями между физическим генератором и выходом. Если они скомпрометированы, аппаратная энтропия бесполезно. Если они не являются, программное обеспечение энтропия как правило достаточно, но, очевидно, там будут случаи плохого кодирования.

Одним из свойств схемы как Ed25519 является то, что та же подпись всегда генерируется для тех же сообщений, не существует, следовательно, нет места, чтобы использовать любого из этих слоев для этой конкретной проблемы.
Ix сейчас офлайн Пожаловаться на Ix   Ответить с цитированием Мультицитирование сообщения от Ix Быстрый ответ на сообщение Ix

21 января 2014, 6:30:09 AM   # 15
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

Вы правильно - физика является случайным, но путь сигнала после черный ящик. Я примерно в курсе текущего состояния аппаратных ГСЧ ... они, как правило, полагаются на дробового шума и тепловых флуктуаций, который довольно хорошо, но Afik всегда маршрутизировать сигнал через собственные интегральные схемы в какой-то момент делает их полезность в проекте с открытым исходным кодом сомнительны.

Я очень заинтересован в том, доказуема cheatless квантовых случайных бит, даже, возможно, таким образом, что пользователь может построить "антенна" сам - ни один из коммерческих аппаратных решений, которые мне известно воспользоваться ЯМР, которая и была моя надежда на какое-то время.

Я чувствую, как время идет, надежность детерминированных ГСЧ будет только ухудшаться. Код для их поддержки становится все более и более сложными для борьбы с атакующим.

ЯМР с другой стороны, описывается передовой физикой и как таковой является концептуально запретительным, как сегодня, но я надеюсь изменить это ... математику странно, но схемы, используемые на самом деле очень просто - шокирующе так ... кто сможет сказать нет ничего тусклого происходит. Я был заинтересован в "Открытое ЯМР" в течение нескольких лет на самом деле ... еще до того, я стал участвовать в Bitcoin. Я специально для работы на технике типа под названием NMR нулевое поле или NQR, который не требует дорогих магнитов, так можно было бы сделать дешевле.

См устаревшего, но историческое название моего сайта, который первоначально был предназначен для отображения открытого ЯМР-спектрометра источника.

Во всяком случае, я думаю, что эти решения были бы удивительно прямо вперед, потому что это очень простой аналоговой схемы - но необходимы дополнительные исследования, и я с трудом находя единомышленников, людей, чтобы объединиться с.

------

Теперь вы, кажется, как Ed25519 ... Я не знаком с этой кривой, вы можете указать мне на ресурс?
Altoidnerd сейчас офлайн Пожаловаться на Altoidnerd   Ответить с цитированием Мультицитирование сообщения от Altoidnerd Быстрый ответ на сообщение Altoidnerd

21 января 2014, 6:55:07 AM   # 16
Ix
 
 
Сообщения: 139
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

http://ed25519.cr.yp.to/

Соответствующая часть:

котировка
Защищенные сеансовые ключи. Подписи генерируются детерминированно; генерация ключа потребляет новую случайность, но новые подписи не. Это не только функция скорости, но и функция безопасности, непосредственное отношение к недавнему краху системы безопасности Sony PlayStation 3.

Единственный раз, когда вам нужна хаотичность это при генерации новых ключей. Проблема Android бумажник приложение не могло произойти с этой функцией. Вводя перекосы в ГСЧ при создании частных ключей будет либо 1) должно быть настолько незаметными, что это может снизить только безопасность на несколько бит, или 2) столкновение, в конечном счете произойдет (и может быть проверено в течение, гораздо быстрее, чем генерации ключей) предупреждая всех на зараженном оборудовании.

Теперь, аппаратное / программное обеспечение должно быть преднамеренно скомпрометирована, и плохие программисты соскочить с крючка. Ну, в основном, так как на самом деле плохо ГСЧ все еще может произвести дубликаты ключей. Я не знаком с точным методом, который вызвал проблемы приложения, но по крайней мере вы можете импортировать закрытые ключи из доверенного источника (генерируется самостоятельно или любой другими) на ненадежное устройство и верить, что это не утечка информации через подписи это делает.
Ix сейчас офлайн Пожаловаться на Ix   Ответить с цитированием Мультицитирование сообщения от Ix Быстрый ответ на сообщение Ix

21 января 2014, 7:29:39 PM   # 17
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

http://ed25519.cr.yp.to/ed25519-20110926.pdf

Похоже, что эти кривые имеют семь параметров вместо двух. Ну, я не могу сказать - это первое, что я видел их и нужно сделать некоторое чтение, но я настроен оптимистично, они могут быть более безопасными, однако положительный с большей сложностью приходит больше места для ошибки инженера.
Altoidnerd сейчас офлайн Пожаловаться на Altoidnerd   Ответить с цитированием Мультицитирование сообщения от Altoidnerd Быстрый ответ на сообщение Altoidnerd

22 января 2014, 3:28:36 AM   # 18
 
 
Сообщения: 111
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса


Генерация случайных чисел один проблема, которая решается с помощью хеш сообщения в качестве затравки, например, с Ed25519 - и я считаю, ECDSA может быть изменен, чтобы поддержать эту конструкцию, а также.
RFC6979

котировка
Вполне возможно, однако, что сигнатуры утечки информации, которая в конечном счете может быть использована для определения секретного ключа, с дополнительной информацией о нескольких подписей потенциально ведущих к скорости взлетов, а также.

Я очень заинтересован в этой теме, и был бы признателен, если кто-то может связать меня ни собственных научно-исследовательских работ в отношении недостатков, вызванных несколькими подписями. (Я не имею в виду слабости, вызванные плохим ГСЧ) Я иногда вижу это называется как потенциальная проблема, но не могу найти много надлежащего исследования.


Crowex сейчас офлайн Пожаловаться на Crowex   Ответить с цитированием Мультицитирование сообщения от Crowex Быстрый ответ на сообщение Crowex

22 января 2014, 4:32:23 AM   # 19
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса

Если вы хотите больше читать:

http://eprint.iacr.org/2013/346.pdf

http://home.deib.polimi.it/barenghi/lib/exe/fetch.php?media=host2011.pdf а также
http://ecdsacuda.googlecode.com/git/Documentation/sin2011.pdf

http://www-salsa.lip6.fr/~goyetc/doc/ImplicitECDSA_Goyet.pdf

приписка документ http://www.di.ens.fr/~pnguyen/pub_NgSh02.htm

а затем праймер на неисправности: http://books.google.com/books?id=fUoSjJp1S5QC&пг = PA144&= PA144 сжиженный газ&дк = недействителен-кривой + неисправности + атаки&Источник = бл&отс = pvntdCK83D&сиг = Wo6Ndzwk9n25-WKyPKgr2Tj2TvI&гл = еп&са = Х&е = qknfUrLvBIH9oATCkYD4DQ&вед = 0CD0Q6AEwAQ # v = OnePage&д = недействительно-кривой% 20fault% 20attacks&е = ложь
deepceleron сейчас офлайн Пожаловаться на deepceleron   Ответить с цитированием Мультицитирование сообщения от deepceleron Быстрый ответ на сообщение deepceleron

22 января 2014, 4:51:59 AM   # 20
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: каждое сообщение секрета и повторное использование адреса


Генерация случайных чисел один проблема, которая решается с помощью хеш сообщения в качестве затравки, например, с Ed25519 - и я считаю, ECDSA может быть изменен, чтобы поддержать эту конструкцию, а также.
RFC6979

котировка
Вполне возможно, однако, что сигнатуры утечки информации, которая в конечном счете может быть использована для определения секретного ключа, с дополнительной информацией о нескольких подписей потенциально ведущих к скорости взлетов, а также.

Я очень заинтересован в этой теме, и был бы признателен, если кто-то может связать меня ни собственных научно-исследовательских работ в отношении недостатков, вызванных несколькими подписями. (Я не имею в виду слабости, вызванные плохим ГСЧ) Я иногда вижу это называется как потенциальная проблема, но не могу найти много надлежащего исследования.



В статье я связан в верхней

https://eprint.iacr.org/2013/734.pdf

это одна из моих любимых экспозиций субъекта. Она включает в себя достаточно фон, чтобы вы исследуете словечки, и это резюме эмпирического исследования эффективности различных атак.

Если в сообщении секрет переработаны, злоумышленник может выполнить старый метод криптоанализа, который сравнивает два шифртексты зашифрованы таким же образом.

Техника довольно старая на самом деле http://en.wikipedia.org/wiki/Cryptanalysis_of_the_Enigma#Operating_shortcomings
Altoidnerd сейчас офлайн Пожаловаться на Altoidnerd   Ответить с цитированием Мультицитирование сообщения от Altoidnerd Быстрый ответ на сообщение Altoidnerd



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW