Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
10 июля 2014, 11:01:51 PM   # 1
 
 
Сообщения: 301
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Могу ли я зашифровать короткое сообщение с Bitcoin адрес (открытым ключом) и отправить его на человек, которого я знаю, имеет закрытый ключ?  

Если я использую адрес Bitcoin для шифрования сообщения от только 30 символов - как долго с зашифрованным сообщением будет?  

Как можно это сделать?

Например, мое сообщение: "Это тест моей новой системы" и это открытый ключ: 12K5SyY2Z3DNsqFtTCnyGC3J7jYTCjM54m

Что делает зашифрованное сообщение выглядеть и как один прийти сделать это?
mikewirth сейчас офлайн Пожаловаться на mikewirth   Ответить с цитированием Мультицитирование сообщения от mikewirth Быстрый ответ на сообщение mikewirth


Как заработать Биткоины?
Без вложений. Не майнинг.


10 июля 2014, 11:04:37 PM   # 2
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Получил 1806 Биткоинов
Реальная история.





Нет. Bitcoin использует ECDSA, который является цифровой подписью алгоритма не алгоритм шифрования. Вы можете использовать другой алгоритм, который поддерживает шифрование, однако Bitcoin адрес не является открытым ключом это хэш открытого ключа. Если вам нужно использовать алгоритм стороннего, стороннее программное обеспечение и обмен ключи непосредственно также вы можете также использовать что-то, что было разработан для этой цели, как PGP.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

10 июля 2014, 11:07:35 PM   # 3
 
 
Сообщения: 1610
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Могу ли я зашифровать короткое сообщение с Bitcoin адрес (открытым ключом) и отправить его на человек, которого я знаю, имеет закрытый ключ? 

Если я использую адрес Bitcoin для шифрования сообщения от только 30 символов - как долго с зашифрованным сообщением будет? 

Как можно это сделать?

Например, мое сообщение: "Это тест моей новой системы" и это открытый ключ: 12K5SyY2Z3DNsqFtTCnyGC3J7jYTCjM54m

Что делает зашифрованное сообщение выглядеть и как один прийти сделать это?
Лучше всего использовать Bitmessage.
Помните, помните 5 ноября сейчас офлайн Пожаловаться на Помните, помните 5 ноября   Ответить с цитированием Мультицитирование сообщения от Помните помню 5 ноября Быстрый ответ на сообщение Помните, помните 5 ноября

11 июля 2014, 3:06:33 AM   # 4
 
 
Сообщения: 301
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Нет. Bitcoin использует ECDSA, который является цифровой подписью алгоритма не алгоритм шифрования. Вы можете использовать другой алгоритм, который поддерживает шифрование, однако Bitcoin адрес не является открытым ключом это хэш открытого ключа. Если вам нужно использовать алгоритм стороннего, стороннее программное обеспечение и обмен ключи непосредственно также вы можете также использовать что-то, что было разработан для этой цели, как PGP.

Но не могли бы вы первый unhash адреса Bitcoin, а затем использовать его в качестве открытого ключа в каком-то алгоритме шифрования для шифрования моего заявления: "Это тест моей новой системы" - в результате чего единственный человек, способный расшифровать это парень с закрытым ключом - который бывает один и тот же секретный ключ, используемый для подписи Bitcoin сделок?

что будет работать?
mikewirth сейчас офлайн Пожаловаться на mikewirth   Ответить с цитированием Мультицитирование сообщения от mikewirth Быстрый ответ на сообщение mikewirth

11 июля 2014, 3:22:05 AM   # 5
 
 
Сообщения: 406
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Нет. Bitcoin использует ECDSA, который является цифровой подписью алгоритма не алгоритм шифрования. Вы можете использовать другой алгоритм, который поддерживает шифрование, однако Bitcoin адрес не является открытым ключом это хэш открытого ключа. Если вам нужно использовать алгоритм стороннего, стороннее программное обеспечение и обмен ключи непосредственно также вы можете также использовать что-то, что было разработан для этой цели, как PGP.

Но не могли бы вы первый unhash адреса Bitcoin, а затем использовать его в качестве открытого ключа в каком-то алгоритме шифрования для шифрования моего заявления: "Это тест моей новой системы" - в результате чего единственный человек, способный расшифровать это парень с закрытым ключом - который бывает один и тот же секретный ключ, используемый для подписи Bitcoin сделок?

что будет работать?
При использовании какой-либо системы шифрования открытым ключом является своего рода производной от секретного ключа. Вы должны быть в состоянии легко сказать, что ваш открытый ключ на основе закрытого ключа, но это должно быть трудно сказать, что секретный ключ на основе открытых ключей. Как уже говорилось выше, отношения между Bitcoin открытого ключа и Bitcoin закрытого ключа один, который не способен шифровать сообщения. 
Эльфман сейчас офлайн Пожаловаться на Эльфман   Ответить с цитированием Мультицитирование сообщения от Эльфман Быстрый ответ на сообщение Эльфман

11 июля 2014, 3:27:45 AM   # 6
 
 
Сообщения: 301
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Как уже говорилось выше, отношения между Bitcoin открытого ключа и Bitcoin закрытого ключа один, который не способен шифровать сообщения.  
Это действительно обсуждалось выше? Это действительно так? Это не кажется вероятным, что эти асимметричные ключи не могут быть использованы для шифрования сообщений с помощью асимметричной криптографии. Я хотел понять, почему это было бы.
mikewirth сейчас офлайн Пожаловаться на mikewirth   Ответить с цитированием Мультицитирование сообщения от mikewirth Быстрый ответ на сообщение mikewirth

11 июля 2014, 3:56:52 AM   # 7
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Есть системы шифрования, которые могут использовать ключи ECC.  

ECIES это одна система:
https://en.wikipedia.org/wiki/Integrated_Encryption_Scheme

Однако пару вещей, чтобы иметь в виду. Я не знаю ни одного широко распространенного программного обеспечения с открытым исходным кодом, который использует его так, вы будете изобретать колесо. Не могли бы вы разработать такое программное обеспечение, широко проверить его, а затем обеспечить получатель также сказал программное обеспечение (не делает много хорошего, если получатель не используется), так что вы можете зашифровать сообщение с помощью открытого ключа вы получите (не адрес, который является публичным Хэшем ключа), так что получатель может его расшифровать с помощью экспорта закрытого ключа из своего бумажника в некоторые программы он не знаком с? Вероятно.

Это не будет работать лучше, чем другие широко развернутые системы, как PGP, и если вы не очень хорошо вы рискуете компромисс, который затрагивает обе системы. Я бы по умолчанию быть подозреваемым любого программного обеспечения, где я должен экспортировать один или несколько закрытых ключей от моего бумажника (что контроль MONEYZ) на программное обеспечение третьей стороны для того, чтобы расшифровать сообщение. Даже если законно это, конечно, не казаться умными или разумными.

котировка
Но не могли бы вы первый unhash адрес Bitcoin
Там нет такого понятия, как "unhashing" Bitcoin адрес. Пользователь должен предоставить вам свой открытый ключ не адрес (публичный хэш ключа). Еще раз дело доходит до очень запутанной системы для какой выгоды. Просто используйте программное обеспечение с открытым исходным кодом широко распространены и широко рецензируемым как PGP.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

11 июля 2014, 3:58:28 AM   # 8
 
 
Сообщения: 1064
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Как уже говорилось выше, отношения между Bitcoin открытого ключа и Bitcoin закрытого ключа один, который не способен шифровать сообщения.  
Это действительно обсуждалось выше? Это действительно так? Это не кажется вероятным, что эти асимметричные ключи не могут быть использованы для шифрования сообщений с помощью асимметричной криптографии. Я хотел понять, почему это было бы.

Если открытый ключ адрес Bitcoin вы хотите отправить зашифрованное сообщение, как известно, то вы можете. Насколько я знаю, нет никаких инструментов, которые позволяют легко сделать это сейчас, но они могут быть построены.  

Метод шифрования основан вокруг эллиптической кривой протокола Диффи-Хеллмана.  Предположим, Алиса хочет отправить зашифрованное сообщение для владельца Bitcoin адреса B, и предположим, что Алиса знает Публичных для B.  

   Qa = открытый ключ Алисы
   да = закрытый ключ Алисы
   Qb = открытый ключ Bitcoin адреса B
   дб = закрытый ключ Bitcoin адреса B

Так как (да, Qa) и (дб, Qb) являются EC пары ключей, мы знаем, что:

   Qa = да * G и Qb = дб * G

где С эллиптической кривой базовой точкой. Но посмотрите, что происходит, когда мы умножаем закрытый ключ Алисы с помощью открытого ключа Bitcoin адресной Б:

    S = да * Qb
       = Да * (дБ * G)

Это почти то же самое, что мы получаем, когда мы Multipy закрытого ключа Б с помощью открытого ключа Алисы:

   S»= дб * Qa
      = ДБ * (да * G)

Поскольку точки на эллиптической кривой образуют группу, умножение коммутативно и ассоциативно (например, нормального умножения). Это означает, что S = S ':

   S = да * (дБ * G) = да * дб * G = дб * да * G = дБ * (да * G) = S»

Я назвал этот термин "S" потому что это общий секрет что владелец Bitcoin адреса В ближайшее время знать ...

ОК, так что вернемся к нашей технике шифрования. Алиса хэши S, чтобы получить симметричный ключ:

    симметричный ключ = sha256 (S),

а затем шифрует свое сообщение с помощью шифрования XOR:

    encrypted_message = (ясно-текстовое сообщение) XOR (симметричный ключ)

Очевидно, что это работает только для одного <= 256-битное сообщение, но метод может быть легко расширен для сообщений произвольной длины1.  

Затем она отправляет зашифрованное сообщение где-то публично, а затем посылает транзакцию Bitcoin для решения B с выходом OP_RETURN, который определяет (с использованием чтобы быть определенный набор магии байт), что сообщение было подготовлено и URL, где сообщение может быть найденным. Потому что Алиса должна была подписать сделку, чтобы отправить это уведомление сообщение, это означает, что Qa (ее открытый ключ) в настоящее время известно и о том, что владелец адреса B имеет необходимую информацию для дешифрования сообщения по указанному URL-адресу.  


1EDIT: схема КЭС D&Т только отправил один такой способ распространения этой методики для сообщений произвольной длины: https://en.wikipedia.org/wiki/Integrated_Encryption_Scheme

  
Peter R сейчас офлайн Пожаловаться на Peter R   Ответить с цитированием Мультицитирование сообщения от Peter R Быстрый ответ на сообщение Peter R

12 июля 2014, 5:06:39 AM   # 9
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

   encrypted_message = (ясно-текстовое сообщение) XOR (симметричный ключ)
Опасность! Уилл Робинсон, опасность!

Скажем, кто-то развернуть простую схему вы описали как вы описали это- они они использовали его, чтобы обеспечить запросы, отправленные на простой веб-сервер.

Я захватить сообщение, посланное им, что я хочу, чтобы перехватить, и я беру случайное слово из IT-, но заменить его с сообщением моих собственных (возможно, все нули).

Сервер отвечает мне "Недопустимый запрос: 20iE⊥∩θ⊂Π↔θ⊂dlkvc25πδjdk⊕κЧσκk8κσЧ3th7hξκδι2λσ∃ΚΣ ‡"  ... теперь я XOR с моим «сообщением» и иметь сеанс и могу ключевой поток декодировать сообщение I перехвачено.

Даже если есть не какой-то удобный ошибочный ответ я могу вызвать, я все еще могу свободно переворачивать кусочки. "Подождите, но если его в сделке, то будет подписан правильно?"- нет, я могу перепривязываю ваше сообщение, не зная его содержание или без bitflips в другую транзакцию, но повторно эфемерный ключ и использовать все, что интересное поведение я могу выжать из этого.

Этот вид криптосистемы часто тривиальный небезопасный без сильной аутентификации сильно привязанной к эфемерному ключу.

Вот вид удовольствия, что происходит, когда вы не получаете каждую деталь раз (начать чтение на втором сообщении): http://sourceforge.net/p/bitcoin/mailman/bitcoin-development/thread/5325B5BC.3030501@gmx.de/  (Криптографическая бедствие (около промаха), которая началась с резьбой на этом форуме очень много, как этот, но один, где более опытные люди, случайно не заметили ...)
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

12 июля 2014, 7:17:55 AM   # 10
 
 
Сообщения: 1064
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

   encrypted_message = (ясно-текстовое сообщение) XOR (симметричный ключ)
Опасность! Уилл Робинсон, опасность!

Скажем, кто-то развернуть простую схему вы описали как вы описали это- они они использовали его, чтобы обеспечить запросы, отправленные на простой веб-сервер.

Я захватить сообщение, посланное им, что я хочу, чтобы перехватить, и я беру случайное слово из IT-, но заменить его с сообщением моих собственных (возможно, все нули).

Сервер отвечает мне "Недопустимый запрос: 20iE⊥∩θ⊂Π↔θ⊂dlkvc25πδjdk⊕κЧσκk8κσЧ3th7hξκδι2λσ∃ΚΣ ‡"  ... теперь я XOR с моим «сообщением» и иметь сеанс и могу ключевой поток декодировать сообщение I перехвачено.

Даже если есть не какой-то удобный ошибочный ответ я могу вызвать, я все еще могу свободно переворачивать кусочки. "Подождите, но если его в сделке, то будет подписан правильно?"- нет, я могу перепривязываю ваше сообщение, не зная его содержание или без bitflips в другую транзакцию, но повторно эфемерный ключ и использовать все, что интересное поведение я могу выжать из этого.

Этот вид криптосистемы часто тривиальный небезопасный без сильной аутентификации сильно привязанной к эфемерному ключу.

Вот вид удовольствия, что происходит, когда вы не получаете каждую деталь раз (начать чтение на втором сообщении): http://sourceforge.net/p/bitcoin/mailman/bitcoin-development/thread/5325B5BC.3030501@gmx.de/  (Криптографическая бедствие (около промаха), которая началась с резьбой на этом форуме очень много, как этот, но один, где более опытные люди, случайно не заметили ...)

Я думаю, что я следую за ваше беспокойство, но именно поэтому я сказал:

Очевидно, что это работает только для Один <= 256-битовое сообщение, но метод может быть легко расширен для сообщений произвольной длины1.  

1EDIT: схема КЭС D&Т только отправил один такой способ распространения этой методики для сообщений произвольной длины: https://en.wikipedia.org/wiki/Integrated_Encryption_Scheme  

Если никто Когда-либо передает больше, чем один <= 256 битого сообщения с помощью этого ключа сеанса, есть еще проблема безопасности? Не будет ли это неразрывная одноразовый блокнот, если используется только один раз? Я вижу опасность в посылке более одного сообщения XOR'd с тем же ключом сессии, но я просто пытался объяснить концепцию за Диффи-Хеллмана общий секрет как можно проще для одной передачи. Но, возможно, я что-то не хватает.
Peter R сейчас офлайн Пожаловаться на Peter R   Ответить с цитированием Мультицитирование сообщения от Peter R Быстрый ответ на сообщение Peter R

12 июля 2014, 12:57:38 PM   # 11
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Я думаю, что я следую за ваше беспокойство, но именно поэтому я сказал:
Очевидно, что это работает только для Один <= 256-битовое сообщение, но метод может быть легко расширен для сообщений произвольной длины1.  
1EDIT: схема КЭС D&Т только отправил один такой способ распространения этой методики для сообщений произвольной длины: https://en.wikipedia.org/wiki/Integrated_Encryption_Scheme  

Если никто Когда-либо передает больше, чем один <= 256 битого сообщения с помощью этого ключа сеанса, есть еще проблема безопасности? Не будет ли это неразрывная одноразовый блокнот, если используется только один раз? Я вижу опасность в посылке более одного сообщения XOR'd с тем же ключом сессии, но я просто пытался объяснить концепцию за Диффи-Хеллмана общий секрет как можно проще для одной передачи. Но, возможно, я что-то не хватает.
Нет.

Вы можете отправить одно сообщение, концерн не имеет ничего общего с _you_ потенциально повторно использовать свой одноразовый номер.

Я могу перехватить одно сообщение, изменить его, отправить его в приемник. Я могу воспользоваться проступком приемников при получении искаженного Сообщение- либо делать что-то новое из bitflips (например, я понял, какая часть вашего сообщения, вероятно, был и вертелом бит), или если мусор сообщение сделает приемник эхо назад в незашифрованном I можно использовать, чтобы восстановить свой одноразовый блокнот.

Другой способом смотреть на это является то, что без аутентификации злоумышленник может вызвать несколько сообщений с одинаковым нонсом существовать. Это не важно, что вы не создавали их, дополнительные сообщения с тем же одноразовым номером не являются потенциально проблематично тем не менее.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

12 июля 2014, 5:46:58 PM   # 12
 
 
Сообщения: 1064
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Вы можете отправить одно сообщение, концерн не имеет ничего общего с _you_ потенциально повторно использовать свой одноразовый номер.

Я могу перехватить одно сообщение, изменить его, отправить его в приемник. Я могу воспользоваться проступком приемников при получении искаженного Сообщение- либо делать что-то новое из bitflips (например, я понял, какая часть вашего сообщения, вероятно, был и вертелом бит), или если мусор сообщение сделает приемник эхо назад в незашифрованном I можно использовать, чтобы восстановить свой одноразовый блокнот.

Другой способом смотреть на это является то, что без аутентификации злоумышленник может вызвать несколько сообщений с одинаковым нонсом существовать. Это не важно, что вы не создавали их, дополнительные сообщения с тем же одноразовым номером не являются потенциально проблематично тем не менее.

Спасибо за обзор этого, Грег. У меня есть еще несколько вопросов, если вы не против, потому что я до сих пор убежден, схема обмена сообщений, как это может быть сделана очень безопасной:

Вы не предполагая, что приемник будет реагировать на ваши атаки с использованием того же ключа сеанса? То, что я себе (но не описать), является то, что получатель не будет реагировать, пока он не может проверить подлинность отправителя (Alice). Вот более подробное описание схемы:

1. Алиса шифрует свое сообщение с Диффи-Хеллмана общий секрет (или производный от него) в качестве симметричного ключа шифрования (схема ТБД).

2. Она сохраняет высчитывать-текстовое сообщение в файле, доступного через некоторый URL.

3. Она посылает Bitcoin TX в Адресную B со специальным выходом OP_RETURN, что означает "у вас есть сообщение":
     (А) выход OP_RETURN указывает URL, где сообщение Шифротекст можно найти,
     (Б) выход OP_RETURN указывает сообщение хэш (давайте представим себе на минуту, что мы имеем более чем 40 байт),
     (С) OP_RETURN определяет необходимо некоторое одноразовое значение, в дополнении к общей тайне, для определения ключа сеанса.

4. Адрес B (назовем его Бобом) получает уведомление сообщения и теперь, очевидно, также знает Публичную Алисы.

5. Боб загружает файл cypertext и расшифровывает его (единственный недостающий кусок информации был секретный ключ Боба, который он, очевидно, знает).

6. Боб знает, что это реальное сообщение, потому что он может сравнить хэш один в уведомлении OP_RETURN сообщения. Но сообщение может быть также подписаны, чтобы он мог убедиться, что Алиса была отправитель даже без сравнения хеш.  

7. Если сообщение "Плохо," то Боб не отвечает, используя тот же ключ сеанса. Я не понимаю, почему Боб должен сделать что-нибудь, но я полагаю, что он мог ответить с (открытым текстом) NACK с использованием другого выхода OP_RETURN.  

8. Если сообщение "хорошо," то я бы предположить, что сообщение будет также кодируется некоторая часть информации для Боба, чтобы создать новый безопасный сеанс для его возвращения связи. Я думаю, что сейчас возвращение связи может происходить через любой канал, потому что не он полностью аутентифицирован в этот момент?


Я не уверен, но я думаю, что 3 (с) может быть устранена с помощью соответствующего протокола и, возможно, 3 (б) тоже.
Peter R сейчас офлайн Пожаловаться на Peter R   Ответить с цитированием Мультицитирование сообщения от Peter R Быстрый ответ на сообщение Peter R

12 июля 2014, 7:08:35 PM   # 13
 
 
Сообщения: 1778
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Могу ли я зашифровать короткое сообщение с Bitcoin адрес (открытым ключом) и отправить его на человек, которого я знаю, имеет закрытый ключ?  

Если я использую адрес Bitcoin для шифрования сообщения от только 30 символов - как долго с зашифрованным сообщением будет?  

Как можно это сделать?

Например, мое сообщение: "Это тест моей новой системы" и это открытый ключ: 12K5SyY2Z3DNsqFtTCnyGC3J7jYTCjM54m

Что делает зашифрованное сообщение выглядеть и как один прийти сделать это?
Есть несколько вещей, которые вы должны знать.

Bitcoin адрес не является открытым ключом, а только его хэш.
Имея открытый ключ, вы можете проверить, соответствует ли адрес, но вы должны иметь способ получить фактический открытый ключ, если вы хотите идти дальше отсюда.
Это, как правило, подразумевает сотрудничество с человеком, который вы хотите отправить зашифрованное сообщение, но в целом они не должны были бы не много причин, чтобы не сотрудничать.

Имея открытый ключ EC, вы можете осуществить симметричное шифрование.
В этом случае вы бы зашифровать 256 битые ясные данные в 257 бит зашифрованного результата.
Наличие закрытого ключа и 257 бит, можно вычислить из него оригинальные 256 бит (Ясного данные).

Для шифрования сообщений, вы, как правило, предпочитают использовать случайно выбранный (для одноразового использования) симметричный ключ (например, AES).
Тогда вы используете только асимметричный эллиптической кривой "крипто-", Для передачи секретного симметричного ключа получателя (вместе с зашифрованным сообщением AES).
piotr_n сейчас офлайн Пожаловаться на piotr_n   Ответить с цитированием Мультицитирование сообщения от piotr_n Быстрый ответ на сообщение piotr_n

12 июля 2014, 7:18:38 PM   # 14
 
 
Сообщения: 280
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Гораздо лучше, но аналогичное решение было бы использовать PGP и каким-то образом связать PGP открытый ключ с вашим Bitcoin адрес.

Это позволит решить вопрос о потенциально подвергая ваш закрытый ключ к любому, сохраняя при этом ваших целях шифрования сообщений, связанных с вашим адресом Bitcoin.
InwardContour сейчас офлайн Пожаловаться на InwardContour   Ответить с цитированием Мультицитирование сообщения от InwardContour Быстрый ответ на сообщение InwardContour

12 июля 2014, 8:15:33 PM   # 15
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Вы не предполагая, что приемник будет реагировать на ваши атаки с использованием того же ключа сеанса?
Нет, не совсем.

Вы можете просмотреть свой пост еще раз с этим в виду. Связь трудно, и я беру на себя полную ответственность за то, что неясно, ... но я думаю, что я буду просто повторять себя в этот момент. Я с удовольствием повторить попытку, если вы перечитывали с предположением о том, что пользователи не повторного использования ключа сеанса.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

15 июля 2014, 3:14:39 AM   # 16
 
 
Сообщения: 793
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Вам не нужно шифрование ECC использовать ключ ECC в качестве пароля. Как уже отмечалось, вы можете генерировать ECC DH exchange--, который общий секрет в адресной документации скрытности. Тогда, как только у вас есть общий секрет, вы используете какой-либо алгоритм симметричного шифрования вы хотите с этим 256 битными общим секретом в качестве пароля. Или вы можете XOR самой тайны с коротким сообщением, или генерировать несколько эфемерных ключи ECC, и XOR над цепью общих секретов, а просто сцепить цепь общественных эфемерных ключей, а затем цифровая подпись всей глыбы.
luv2drnkbr сейчас офлайн Пожаловаться на luv2drnkbr   Ответить с цитированием Мультицитирование сообщения от luv2drnkbr Быстрый ответ на сообщение luv2drnkbr

31 октября 2014, 3:12:47 PM   # 17
 
 
Сообщения: 302
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Здравствуй,

Поэтому я хотел бы вернуться к этой теме, если я могу ... Если бы я публично рекламировали адрес Bitcoin, который был "пункт оплаты" для службы, и я хотел бы вернуться к любому лицу, выплачивающей по этому адресу некоторые зашифрованные данные (в TX_OUT?) я мог бы сделать это так, чтобы они могли просто использовать их (Bitcoin) секретный ключ для дешифровки?

В этой ситуации отправитель должен по умолчанию должен уже раскрыть (в сети) их открытого ключа, так что я мог зашифровать данные (вероятно хэш) Я хочу, чтобы вернуться к ним, и хранить его в ТХ (где-то), который возвращаются в передающем адрес (я знаю, я знаю, плохую Bitcoin практику и LukeJR, вероятно, будет полевой день с моей терминологией, если он видит это), но, надеюсь, вы можете понять некоторый свет на то, что я имею в виду здесь делает, и пусть меня знаю, если это может быть возможно?

Возможное применение может быть tokenised авторизации / доступа к системе. Биткойн пользователя может послать любое количество монет на разглашенные точки платных и получать обратно небольшую пыль (или другого размер) ТЙ вместе с prunable, зашифрованными данными. Если эти данные были хэш, который действует как, или соответствует маркер доступа (где период / размер доступа был, вероятно, связано с размером начального депозита до точки платить). В этой ситуации вы могли бы trustlessly предоставить доступ к платя организации с использованием распределенного гроссбуха для обмена информации, автомагический.

Может быть, кто-то уже хотя это раньше, и это только имеет имя, я не знаком с, или, возможно, он не будет работать по техническим причинам. В любом случае, возможно, это достаточно идей для кого-то использовать ...?
e4xit сейчас офлайн Пожаловаться на e4xit   Ответить с цитированием Мультицитирование сообщения от e4xit Быстрый ответ на сообщение e4xit

31 октября 2014, 4:26:19 PM   # 18
 
 
Сообщения: 478
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

https://github.com/bitpay/bitcore/blob/master/lib/common/ECIES.js

Является ли это небезопасно?
dabura667 сейчас офлайн Пожаловаться на dabura667   Ответить с цитированием Мультицитирование сообщения от dabura667 Быстрый ответ на сообщение dabura667

31 октября 2014, 6:46:06 PM   # 19
 
 
Сообщения: 170
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.


В этой ситуации отправитель должен по умолчанию должен уже раскрыть (в сети) их открытого ключа, так что я мог зашифровать данные (вероятно хэш) Я хочу, чтобы вернуться к ним, и хранить его в ТХ (где-то), который возвращаются в передающем адрес (я знаю, я знаю, плохую Bitcoin практику и LukeJR, вероятно, будет полевой день с моей терминологией, если он видит это), но, надеюсь, вы можете понять некоторый свет на то, что я имею в виду здесь делает, и пусть меня знаю, если это может быть возможно?

Ну, нет "отправка адрес" в протоколе Bitcoin, поэтому эти данные должны быть переданы вне группы. Это не "проблема терминологии" и не является мнением Люк-младший. Это факт о Bitcoin.

Тогда существует общая проблема с использованием тех же ключей для подписи и шифрования. Насколько мне известно, нет никакого нападения на основе ключа использования одновременно в ECDSA и ECIES, но я также не знаю о каких-либо доказательствах безопасности, что это безопасная комбинация. Это обычно верно, что алгебраическая структура двух неродственных криптосистем могут быть объединены, чтобы произвести атаку. Так, например, в CryptoNote Whitepaper схема кольцевой подписи предлагается, которая имеет два хэш-функции. Оказывается, вы можете удалить одну из этих хэш-функций и заменить тождественной функции, и до сих пор доказать безопасность кольцевых подписей --- и на самом деле я сделал это, думая, что это хэш-функция была только там по историческим причинам (в схема кольцевой подписи, что схема CryptoNote основана на, эта хэш-функция обеспечивает сжатие, которая не нужна больше в CryptoNote). Но на самом деле, я был неправ, чтобы удалить этот хэш, потому что, как они наблюдают в нижней части страницы 17, без хэш-функции их схема кольца подписи взаимодействующий очень плохо с их скрытности схемы адреса. Я рад, что они упоминали об этом, потому что я, конечно, не поймал бы это. (Вы можете возразить, что в этом случае я просто не очень умный, но представьте себе, что стелс адреса и подписи кольца были предложены отдельными сторонами, и были объединены не-криптограф, который лечил их, как черные ящики. Вы можете увидеть что "не смешивать криптосистемы!" был бы очень продуктивным совет.)

Еще одно общее беспокойство у меня есть о проводках в этой теме, являются комментариями по линиям "wellll, я думаю, что я могу сделать это безопасно, до тех пор, пока пользователь не делает X или Y или Z", Проблема с этой линией мышления, что приводит к очень привередливы и нестандартным свойствам безопасности, а это значит, что кто-то с помощью криптосистемы нужно будет очень тщательно думать о том, как именно используются схема. В профессиональной криптографии, есть множество "Стандартные свойства безопасности" которые носят весьма общий характер и что криптосистемы обязаны придерживаться. Например, схема подписи должна быть безопасным EUF-CMA "экзистенциально неподдельны при выбранной атаке сообщения"Это означает, что даже злоумышленник, который может запросить подписи на произвольных сообщений не может подделать один. Обратите внимание, что нет никакой зависимости от того, что здесь сообщения могут быть подписаны, что злоумышленник имеет право делать и т.д.

Есть несколько свойств безопасности, схемы шифрования с открытым ключом должны удовлетворять, которые так же вообще. Эти свойства известны криптографам и (относительно) легко для них рассуждать о. (Обратите внимание, что они делают не охватывают атаки бокового канала, и доказать безопасность только тогда, когда их предположения удовлетворены --- например, что все генераторы случайных чисел производят значения, которые действительно неотличимы от равномерно случайных.) Имея математическое доказательство того, что криптосистема удовлетворяет одному из этих свойств являются необходимым условием для системы даже не стоит анализировать. Тогда мы можем рассмотреть контекст, который будет использоваться в, является ли это свойство безопасности применяется, защита от боковых каналов, как получить необходимую хаотичность, кто имеет доступ к тому, что секретным данным, как секретные данные хранятся или передано, и т.д. ., и т.д.

Существует много к этому, и если вы не можете получить основную доказуемую безопасность примитивов вниз вашей системы безнадежно. И это просто невозможно сделать это с помощью аргументов узкоспециализированных или отводок нестандартных предположений о том, как будет использоваться криптосистема.

https://github.com/bitpay/bitcore/blob/master/lib/common/ECIES.js

Является ли это небезопасно?

У меня нет времени, чтобы проверять код (по крайней мере, не достаточно хорошо, чтобы публично дать свое благословение), но стоит учесть, что Javascript криптография практически невозможно сделать безопасно.

andytoshi сейчас офлайн Пожаловаться на andytoshi   Ответить с цитированием Мультицитирование сообщения от andytoshi Быстрый ответ на сообщение andytoshi

5 ноября 2014, 2:24:29 AM   # 20
 
 
Сообщений: 50
Цитировать по имени
цитировать ответ
по умолчанию Re: Шифрование сообщений с Bitcoin адрес.

Гораздо лучше, но аналогичное решение было бы использовать PGP и каким-то образом связать PGP открытый ключ с вашим Bitcoin адрес.

Это позволит решить вопрос о потенциально подвергая ваш закрытый ключ к любому, сохраняя при этом ваших целях шифрования сообщений, связанных с вашим адресом Bitcoin.

Namecoin / OneName.io
gwlloyd сейчас офлайн Пожаловаться на gwlloyd   Ответить с цитированием Мультицитирование сообщения от gwlloyd Быстрый ответ на сообщение gwlloyd



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW