25 сентября 2013, 10:48:28 PM   # 1
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Сумка ключей против BIP32

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Суть в том, что ранее основные разработчики предложили намерение мигрировать из мешка из-ключей heirarchical детерминированных бумажников. Аргумент, AIUI, является то, что он упрощает резервное копирование, но такое решение, казалось бы, отрицать рассуждения, приведенные в этой теме, что Bitcoin в значительной степени защищен от атак ECDSA до тех пор, как мы избегаем повторного использования адреса.
Это не делает. Это ложное утверждение. (И в Bitcoin-QT мы обычно используем «» частный вывод 1-го типа, для первичных адресов)
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell


Как заработать Биткоины?
Без вложений. Не майнинг.


26 сентября 2013, 7:42:04 PM   # 2
 
 
Сообщения: 531
Цитировать по имени
цитировать ответ
по умолчанию Re: Сумка ключей против BIP32

Получил 1806 Биткоинов
Реальная история.





Суть в том, что ранее основные разработчики предложили намерение мигрировать из мешка из-ключей heirarchical детерминированных бумажников. Аргумент, AIUI, является то, что он упрощает резервное копирование, но такое решение, казалось бы, отрицать рассуждения, приведенные в этой теме, что Bitcoin в значительной степени защищен от атак ECDSA до тех пор, как мы избегаем повторного использования адреса.
Это не делает. Это ложное утверждение. (И в Bitcoin-QT мы обычно используем «» частный вывод 1-го типа, для первичных адресов)

Ах, хорошо, глядя на BIP 32 раз, я вижу, безопасность нового частного вывода достаточно, очевидно, зависит только от безопасности HMAC-SHA512, и у нас есть гораздо больше проблем, чем HD бумажники, если семейство SHA-2 хэш-функций была нарушена (который я думаю, высоко вряд ли). Я должен думать немного сложнее о последствиях для общественного вывода - может быть, он по-прежнему безопасно, если не было обнаружено никаких расширенных открытых ключей?

Во всяком случае, жаль было распространяющихся FUD (хотя pesonally Я предпочитаю сумки-оф-ключей по другим причинам).

Рой
Рой БАДами сейчас офлайн Пожаловаться на Роя БАДами   Ответить с цитированием Мультицитирование сообщения от Roy Badami Быстрый ответ на сообщение Roy Badami

26 сентября 2013, 9:02:36 PM   # 3
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Сумка ключей против BIP32

Ах, хорошо, глядя на BIP 32 раз, я вижу, безопасность нового частного вывода достаточно, очевидно, зависит только от безопасности HMAC-SHA512, и у нас есть гораздо больше проблем, чем HD бумажники, если семейство SHA-2 хэш-функций была нарушена (который я думаю, высоко вряд ли). Я должен думать немного сложнее о последствиях для общественного вывода - может быть, он по-прежнему безопасно, если не было обнаружено никаких расширенных открытых ключей?

Во всяком случае, жаль было распространяющихся FUD (хотя лично я предпочитаю сумки-оф-ключей по другим причинам).
Правильно. Частный зависит только от HMAC-SHA512 и так же общественность так долго, как расширенный открытый ключ не освобождается. (Если подписание, добавив неизвестное значение, и подписание с новой системой безопасности ключа ломается, то все ECDSA должна быть нарушена, потому что для любых двух несвязанных подписей существует добавляемое к одному закрытому ключу, что делает его таким же, как другие неизвестное значение).

Я согласен, что больше энтропия, тем лучше, но мы должны думать о безопасности целостно. Сумка клавиш не превосходит, если трудности в поддержке его усилий вам в менее безопасных методов. Точно так же, если ваши средства будут потеряны для вас это не имеет значения для вас, если они были потеряны из-за трудности в создании резервных копий или из-за вором, выполняющего сложную атаку (хотя есть некоторые различия в системном риске, я думаю, что они маленькие здесь: Резервные ошибки, как правило, случаются случайно в то время как вор может ударить все сразу).

Хотя я ответствен за существование общественного вывода, его не мой любимым, где его особые свойства не важны ... сама АСС имеет безопасность, которая не сводится к какому-либо простому заявлению о твердости DLP. Хотя некоторые опытные умы смотрели на нашей общественной деривации и считают, что это твердое и что проблемы представляются маловероятной, так как безопасность самого DSA не имеет сильные теоретические основы я не думаю, что кто-то может сделать вас какими-либо обещания о Непостоянстве Существование "связанные атаки подписи" в общественном выводе для нападающего, который знает расширенный открытый ключ. Но безопасность частного вывода должна быть очень хорошей (и общественностью, если расширенный ключ не известен), принимая во внимание слабого воздействия ГСЧА, возможно, лучше, чем мешок ключей, и, конечно, лучше, когда с учетом риска потери данных.

Спасибо, что нашли время, чтобы (заново) рассмотреть BIP и рассмотреть вопрос о безопасности. Имея больше глаз на него является частью того, как она становится безопасной.
gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell

26 сентября 2013, 11:34:07 PM   # 4
 
 
Сообщения: 531
Цитировать по имени
цитировать ответ
по умолчанию Re: Сумка ключей против BIP32

[Спасибо, что нашли время, чтобы (заново) рассмотреть BIP и рассмотреть вопрос о безопасности. Имея больше глаз на него является частью того, как она становится безопасной.

Я не уверен, что мое мнение здесь рассчитывает на много здесь (я не шифровальщик - только ИТ-специалисты с базовым рабочим знанием области). Но спасибо, что нашли время, чтобы дать мне подробный ответ.

Что же касается моего предпочтения мешок ключей - я, возможно, следует усилить. В основном, это то, что у меня есть неприязнь к секретам, которые должны храниться вечно - особенно, если они будут находиться на машине, которая находится в оперативном режиме. Поэтому я думаю, что частные ключи должны прийти с даты истечения срока, после чего бумажник должен смести их в новые адреса, и мне кажется, что этот процесс будет лучше как непрерывный процесс, а не имея на оптовом Выбросьте корень вашего HD бумажник и переместить все свои монеты сразу.

Причина я против неопределенной жизни ключей в основном потому, что последствия безопасности этого требования нелогичные для обычного пользователя. Тот факт, что кто-то может найти резервную копию вы сделали года назад, с ключевой фразой, которая была скомпрометирована (потому что вы использовали один и тот же пароль в различных контекстах), вероятно, не относится к вам, потому что вы к безопасности гораздо более серьезно сейчас и уже давно изменились Ваша ключевая фраза к чему-то сильному и специфическому для этой цели, и вы предполагаете, что вы поэтому безопасно.

Несмотря на то, что нет ничего, что мы можем сделать, чтобы полностью защитить пользователей от falacy, что изменение их ключевой фразы смягчающего против парольную фразу компромисса таким же образом, он делает регулярные пароли входа в систему, ограничивая ключ жизни, по крайней мере ограничивает окно возможностей, в которых такие компромиссы годный для использования.

Резервные копии, конечно, важно .... но я думаю, что люди, по крайней мере найти требование интуитивно ...

Рой
Рой БАДами сейчас офлайн Пожаловаться на Роя БАДами   Ответить с цитированием Мультицитирование сообщения от Roy Badami Быстрый ответ на сообщение Roy Badami

27 сентября 2013, 12:13:18 AM   # 5
 
 
Сообщения: 2366
Цитировать по имени
цитировать ответ
по умолчанию Re: Сумка ключей против BIP32

Я разделить нить, так как мы пошли оффтоп:

Что же касается моего предпочтения мешок ключей - я, возможно, следует усилить.
[...]
Причина я против неопределенной жизни ключей в основном потому, что последствия безопасности этого требования нелогичные для обычного пользователя.
[...]
Резервные копии, конечно, важно .... но я думаю, что люди, по крайней мере найти требование интуитивно ...
Управление ключей супер-пупер важно, а также супер трудно, и я, конечно, согласен с полезностью конечной ключевой жизни.

То, что я обнаружил, что резервное копирование только интуитивно, если необходимо резервное копирование каждый раз, когда вы получаете новый адрес (и только тогда). Это неработоспособное, если вы постоянно не повторно использовать небольшое количество адресов, и повторное использование сам по себе и плохое управлению ключами и разрушительное для личной жизни. Как только вы вводите keypool люди полностью смущены требованиями резервного копирования, и мы получаем худшие из всех миров: Постоянное повторное использование (вредит конфиденциальность и предотвращения старых ключей от устаревания), и пропустили резервные копии, приводящие к потере монет.

Я думаю, что с помощью использования BIP32 не полностью несовместим с хорошим управлением ключом, хотя. Например. резервный пользовательский интерфейс может представлять собой опцию "Удалено старые ключи после проверки резервной копии" который позволит создать новый дополнительный мастер семян и сохранить, что в резервной копии. Если вы хотите быть более сложными, она может автоматически создать новый мастер семена прямо перед вашей резервной копией, если последний было сгенерировано более чем три месяца назад ... и тогда есть вариант пользовательского интерфейса, который позволяет переключаться как старые резервные копии вы хотите до сих пор хорошо (например, какой мастер-ключ его использование для новых адресов) - это может даже иметь возможность перемещать любые оставшиеся средства на новые ключи.

Важным здесь является то, что он отсоединяется от схемы использования ключа управления. Например. что делаешь 100 TXN сегодня не должно резервное копирование истекает сразу, а потом вы не сделаете 100 в течение следующих двух лет, и она не истекает.

котировка
Несмотря на то, что нет ничего, что мы можем сделать, чтобы полностью защитить пользователей от falacy, что изменение их ключевой фразы против смягчает парольную фразу компромисса
Приведенные выше идеи вращения может быть вызваны изменением парольного фразы, по умолчанию. Если в сочетании с функцией автоматического перевода денежных средств на новые адреса он будет на самом деле защитить пользователей от этого falacy .. сделав это правда.

gmaxwell сейчас офлайн Пожаловаться на gmaxwell   Ответить с цитированием Мультицитирование сообщения от gmaxwell Быстрый ответ на сообщение gmaxwell



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW