Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
31 октября 2012, 3:50:12 AM   # 1
 
 
Сообщения: 1372
Цитировать по имени
цитировать ответ
по умолчанию Re: Сжатый секретными ключами: как получить Y из X

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Мне интересно, если кто-то будет готовы дать мне быстрый Т.Л., д-р о том, как получить Y данного X. эллиптической точки кривой Или другими слов получить несжатую версию сжатой точки.

Я понимаю, что для каждого X, есть два возможных Y, и они отличаются каким-то тривиальным образом (например, один нечетно и один даже), и для использования обозначается байт, который приходит перед X. Кроме того, Я понимаю, что уравнение у ^ 2 = х ^ 3 + ах + Ь участвует, но я не ясно, как обернуть вокруг головы, что и конечное поле арифметика, и моя главная цель состоит в том, чтобы обновить мой Casascius Bitcoin Адрес утилиты для поддержки сжатые ключи.

Я использую BouncyCastle. Будет ли кто-то будет так любезны указать мне в правильном направлении или предложить фрагмент кода, который делает это? Возможно, эта функциональность (или какой-то примитивный он основан на) построен в BouncyCastle, и я просто не знаю. Например, я могу найти такие вещи, как это http://www.item.ntnu.no/europki08/presentations/europki08-brumley.pdf но предпочел бы использовать испытанный код вместо того чтобы изобретать колесо. Заранее спасибо.

Изменить: Я думаю, что я, вероятно, тепло с decodePoint BouncyCastle в
casascius сейчас офлайн Пожаловаться на casascius   Ответить с цитированием Мультицитирование сообщения от casascius Быстрый ответ на сообщение casascius


Как заработать Биткоины?
Без вложений. Не майнинг.


31 октября 2012, 6:37:24 AM   # 2
 
 
Сообщения: 1372
Цитировать по имени
цитировать ответ
по умолчанию Re: Сжатый секретными ключами: как получить Y из X

Получил 1806 Биткоинов
Реальная история.





Хорошо, я был в состоянии понять это все из. Моя утилита протестировано кажется обрабатывать сжатые закрытые ключи просто отлично, и производит одинаковые результаты на экраны BitAddress.org, что делает то же самое.

Теперь, я пошел в BitAddress.org использовать "Тщеславие Кошелек" экран в качестве тестовой ссылки, ожидая этот экран делает умножение ЕС.

Мне кажется, что я не прав, и что он на самом деле делает добавление ЕС - то, что я думал, что мы решили уязвима. Я предполагаю, что это не уязвимо, если генератор тщеславия должен кашлять закрытый ключ, но все же, я удивлен, что мы делаем дополнение ЕС при выполнении умножения ЕС так же просто (при условии, что все вызов библиотеки в любом случае).
casascius сейчас офлайн Пожаловаться на casascius   Ответить с цитированием Мультицитирование сообщения от casascius Быстрый ответ на сообщение casascius

31 октября 2012, 7:26:28 AM   # 3
 
 
Сообщения: 1372
Цитировать по имени
цитировать ответ
по умолчанию Re: Сжатый секретными ключами: как получить Y из X

Я только что опубликовал свою работу на моем Casascius Bitcoin адрес Утилита полностью поддерживает сжатые закрытые ключи. Эта новая версия имеет ключ комбайнер, который может объединить два ключа с помощью EC-умножения и EC-дополнения.

Не стесняйтесь, чтобы проверить это. Я буду называть его Альфа, потому что большинство классов было полностью переработано, а не тщательно протестировано (но результаты были правильными, за исключением случаев, которые я тестировал)

https://casascius.com/btcaddress-alpha.zip (Windows, бинарный код с C # источник - Visual Studio 2010)
casascius сейчас офлайн Пожаловаться на casascius   Ответить с цитированием Мультицитирование сообщения от casascius Быстрый ответ на сообщение casascius

31 октября 2012, 11:11:38 PM   # 4
 
 
Сообщения: 389
Цитировать по имени
цитировать ответ
по умолчанию Re: Сжатый секретными ключами: как получить Y из X

Мне кажется, что я не прав, и что он на самом деле делает добавление ЕС - то, что я думал, что мы решили уязвима. 

Да bitaddress.org делает дополнение. Это происходит потому, что это то, что делает vanitygen.exe -P.

Почему вы говорите, добавление более уязвимы? Я не могу думать о какой-либо причине для этого.
nibor сейчас офлайн Пожаловаться на nibor   Ответить с цитированием Мультицитирование сообщения от nibor Быстрый ответ на сообщение nibor

1 ноября 2012, 1:41:16 AM   # 5
 
 
Сообщения: 1372
Цитировать по имени
цитировать ответ
по умолчанию Re: Сжатый секретными ключами: как получить Y из X

Уязвимость связана с тем, что точка добавление может быть отменено, и точка умножения не может. Эксплуатируя это предполагает прохождение специально созданного открытого ключа, генерируемого посредством "точка вычитание"- и не могут влиять на vanitygen из-за того, что секретный ключ передается покупателю немедленно.
casascius сейчас офлайн Пожаловаться на casascius   Ответить с цитированием Мультицитирование сообщения от casascius Быстрый ответ на сообщение casascius

1 ноября 2012, 3:40:16 AM   # 6
 
 
Сообщения: 1372
Цитировать по имени
цитировать ответ
по умолчанию Re: Сжатый секретными ключами: как получить Y из X

Это происходит со мной, почему добавление может быть использовано в vanitygen ... точка добавление путь vanitygen достигает ускорения прошлого просто отладочные заставляющие случайные закрытые ключи. Если я думаю об этом, мне пришло в голову, что если vanitygen пришлось использовать умножение, он будет страдать большую стоимость производительности. Если риск безопасности, присущий в дополнении не применяется, так как покупатель службы vanitygen немедленно получает свой секретный ключ (что-то злоумышленник не сможет предоставить), то ясно, что добавление является правильным решением.

Я написал свою программу так, что он может сделать как сложение и умножение.
casascius сейчас офлайн Пожаловаться на casascius   Ответить с цитированием Мультицитирование сообщения от casascius Быстрый ответ на сообщение casascius

2 ноября 2012, 12:39:16 AM   # 7
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: Сжатый секретными ключами: как получить Y из X

Не уверен, что это имеет значение больше, но я программировать ECDSA калькулятор в Оружейной, под "Инструменты->Калькулятор EC", Вы можете умножить скаляры мод N (где N является модуль secp256k1 кривой), точка-сложение, и скалярное умножение точкой. Он работает для выполнения общих ключей, как вы об этом говорить ваш поток на 2-фактор физических монет: вы можете начать Оружейную в автономном режиме, создать новый кошелек, создать два адреса, копирования&вставьте закрытые и открытые ключи, а затем вставьте их в калькулятор с помощью скалярного умножения точек и проверить, что A * B «== A» * B. Затем вычислить A * B и A * B * G, чтобы увидеть, что вы получите то, что вы ожидаете.



etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW