Ах, хорошо, глядя на BIP 32 раз, я вижу, безопасность нового частного вывода достаточно, очевидно, зависит только от безопасности HMAC-SHA512, и у нас есть гораздо больше проблем, чем HD бумажники, если семейство SHA-2 хэш-функций была нарушена (который я думаю, высоко вряд ли). Я должен думать немного сложнее о последствиях для общественного вывода - может быть, он по-прежнему безопасно, если не было обнаружено никаких расширенных открытых ключей?
Во всяком случае, жаль было распространяющихся FUD (хотя лично я предпочитаю сумки-оф-ключей по другим причинам).
Правильно. Частный зависит только от HMAC-SHA512 и так же общественность так долго, как расширенный открытый ключ не освобождается. (Если подписание, добавив неизвестное значение, и подписание с новой системой безопасности ключа ломается, то все ECDSA должна быть нарушена, потому что для любых двух несвязанных подписей существует добавляемое к одному закрытому ключу, что делает его таким же, как другие неизвестное значение).
Я согласен, что больше энтропия, тем лучше, но мы должны думать о безопасности целостно. Сумка клавиш не превосходит, если трудности в поддержке его усилий вам в менее безопасных методов. Точно так же, если ваши средства будут потеряны для вас это не имеет значения для вас, если они были потеряны из-за трудности в создании резервных копий или из-за вором, выполняющего сложную атаку (хотя есть некоторые различия в системном риске, я думаю, что они маленькие здесь: Резервные ошибки, как правило, случаются случайно в то время как вор может ударить все сразу).
Хотя я ответствен за существование общественного вывода, его не мой любимым, где его особые свойства не важны ... сама АСС имеет безопасность, которая не сводится к какому-либо простому заявлению о твердости DLP. Хотя некоторые опытные умы смотрели на нашей общественной деривации и считают, что это твердое и что проблемы представляются маловероятной, так как безопасность самого DSA не имеет сильные теоретические основы я не думаю, что кто-то может сделать вас какими-либо обещания о Непостоянстве Существование "связанные атаки подписи" в общественном выводе для нападающего, который знает расширенный открытый ключ. Но безопасность частного вывода должна быть очень хорошей (и общественностью, если расширенный ключ не известен), принимая во внимание слабого воздействия ГСЧА, возможно, лучше, чем мешок ключей, и, конечно, лучше, когда с учетом риска потери данных.
Спасибо, что нашли время, чтобы (заново) рассмотреть BIP и рассмотреть вопрос о безопасности. Имея больше глаз на него является частью того, как она становится безопасной.