Вернуться   Биткоин Форум > Bitcoin - поддержка
7 июля 2017, 7:30:45 AM   # 1
 
 
Сообщения: 9
Цитировать по имени
цитировать ответ
по умолчанию Re: а

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
smesv сейчас офлайн Пожаловаться на smesv   Ответить с цитированием Мультицитирование сообщения от smesv Быстрый ответ на сообщение smesv


Как заработать Биткоины?
Без вложений. Не майнинг.


7 июля 2017, 4:59:16 PM   # 2
 
 
Сообщения: 1400
Цитировать по имени
цитировать ответ
по умолчанию Re: а

Получил 1806 Биткоинов
Реальная история.





Если кто-то украл семя вашего восстановления, но они защищены дополнительной кодовую фразой, сколько догадок они могут сделать в секунду и насколько сильна необходимость пароль будет защищать, пока вы не заметите, ваши семена были украдены (несколько дней максимума)? Я говорю о том, что ключевой фразе дадут вам Трезор и другие аппаратные бумажники.

Я не могу ответить на все эти вопросы, я не знаю, какие алгоритмы симметричного шифрования TREZOR предоставляет. Я могу вам сказать, что число догадок в секунду зависит от реализации сценария растрескиванию и аппаратного обеспечения, что это работает.

Теперь предполагается, что ваша дополнительная ключевой фразой достаточно случайным образом (не то, что можно найти в таблице радуги), и при условии, некоторые современные процедур шифрования, как, скажем, AES 256 (https://en.wikipedia.org/wiki/Advanced_Encryption_Standard), То, если эти гипотетические госзакупки не бросают тонны ресурсов на растрескивание вашего кошелька, это должно быть довольно трудно. С другой стороны, если у них есть огромные, выделенные кластеры вычислительного то, возможно, они найдут свой пароль очень скоро. Это все о ресурсах.
tspacepilot сейчас офлайн Пожаловаться на tspacepilot   Ответить с цитированием Мультицитирование сообщения от tspacepilot Быстрый ответ на сообщение tspacepilot

10 июля 2017, 2:03:12 AM   # 3
HCP
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: а

Вы можете увидеть "технические характеристики" из ключевой фразы в BIP39: https://github.com/bitcoin/bips/blob/master/bip-0039.mediawiki

Specifcally:
Для создания бинарных семян из мнемоники, мы используем функцию PBKDF2 с мнемонической фразой (в UTF-8 NFKD), используемые в качестве пароля и строк "мнемонический" + Ключевая фраза (опять-таки в UTF-8 NFKD), используемого в качестве соли. Счетчик цикла устанавливается равным 2048 и HMAC-SHA512 используется в качестве функции псевдослучайного. Длина полученного ключа составляет 512 бит (= 64 байта).

Таким образом, любая ключевая фраза вы выбираете, получает сцепляются с "мнемонический" и используется в виде соли. то есть. если ваша ключевая фраза была "Th1sI5mYp @ ssphr @ себе"... это было бы "mnemonicTh1sI5mYp @ ssphr @ себе" используется в качестве соли и счетчик цикла 2048.

Кроме того, как указано в BIP, ANY ключевая фраза при условии, сгенерирует действительное зерно ... поэтому атакующий затем нужно проверить адреса для каждой сгенерированного / тестируемой ключевой фразы для монет дальнейшего замедления любой атаки.

Пока ваша ключевая фраза не "абв123" и / или атакующие не используют огромные вычислительные кластеры, то даже если ваш мнемонические получает взломан, вы должны иметь достаточно времени, чтобы переместить монеты.
HCP сейчас офлайн Пожаловаться на HCP   Ответить с цитированием Мультицитирование сообщения от HCP Быстрый ответ на сообщение HCP

10 июля 2017, 6:31:56 PM   # 4
 
 
Сообщения: 1400
Цитировать по имени
цитировать ответ
по умолчанию Re: а

Вы можете увидеть "технические характеристики" из ключевой фразы в BIP39: https://github.com/bitcoin/bips/blob/master/bip-0039.mediawiki

Specifcally:
Для создания бинарных семян из мнемоники, мы используем функцию PBKDF2 с мнемонической фразой (в UTF-8 NFKD), используемые в качестве пароля и строк "мнемонический" + Ключевая фраза (опять-таки в UTF-8 NFKD), используемого в качестве соли. Счетчик цикла устанавливается равным 2048 и HMAC-SHA512 используется в качестве функции псевдослучайного. Длина полученного ключа составляет 512 бит (= 64 байта).

Таким образом, любая ключевая фраза вы выбираете, получает сцепляются с "мнемонический" и используется в виде соли. то есть. если ваша ключевая фраза была "Th1sI5mYp @ ssphr @ себе"... это было бы "mnemonicTh1sI5mYp @ ssphr @ себе" используется в качестве соли и счетчик цикла 2048.

Кроме того, как указано в BIP, ANY ключевая фраза при условии, сгенерирует действительное зерно ... поэтому атакующий затем нужно проверить адреса для каждой сгенерированного / тестируемой ключевой фразы для монет дальнейшего замедления любой атаки.

Пока ваша ключевая фраза не "абв123" и / или атакующие не используют огромные вычислительные кластеры, то даже если ваш мнемонические получает взломан, вы должны иметь достаточно времени, чтобы переместить монеты.

Я думал, что OP говорил о время, чтобы разорвать симметричное шифрование на файл, содержащий мнемонику. Я только что узнал что-то.
tspacepilot сейчас офлайн Пожаловаться на tspacepilot   Ответить с цитированием Мультицитирование сообщения от tspacepilot Быстрый ответ на сообщение tspacepilot

11 июля 2017, 3:40:44 AM   # 5
HCP
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: а

Спасибо, вот reassureing.

Существуют ли какие-либо расчеты, сколько проверка, если ключевая фраза генерировать адрес с монетами замедлить грубой силы? Это было бы решить мою паранойю.
Я уверен, что есть ... но если честно, я не знаю точно, что они ... Атакующий должны полностью индексироваться копию blockchain ... и необходимо будет произвести по крайней мере, 20-50 адреса и изменение адресов за генерироваться семена и сканировать blockchain для каждого из этих адресов ... или генерируются БД с соответствующими ссылками индексов каждого адреса увидеть на blockchain.

Учитывая, что это связанно много SHA256 () вещей (чтобы получить от закрытого ключа для открытого ключа адреса), то время, затраченное делать сотни и тысячи таких расчетов не совсем тривиально ... но тогда у вас есть СБИС и графические процессоры, что измеряете в GH / s и т.д., делая по существу то же самое, когда добыча ...

Лично я подозреваю, что поиск адреса баланс, вероятно, в реальном масштабе времени ограничивающим фактором во всем этом ... как это не только чистый номер хруст, как поколение адреса ... но если честно, у меня нет достоверных данных, чтобы поддержать это.
HCP сейчас офлайн Пожаловаться на HCP   Ответить с цитированием Мультицитирование сообщения от HCP Быстрый ответ на сообщение HCP

11 июля 2017, 5:02:46 PM   # 6
HCP
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: а

Уверен, что если бы вы спросили 10 различных людей, что в "рекомендуемые" путь для достижения этой цели, вы, вероятно, получите 10 разных ответов ... это сведется к компромиссу между удобством и воспринимаемого уровнем безопасности ...

Вы можете иметь небольшой (короткий), легко запомнить фразу, что делает его быстрым и удобным, но ваш уровень безопасности может быть меньше, чем хотелось бы.
Вы можете иметь длинный сложный пароль, который заставляет вас чувствовать себя adequetly безопасными, но тогда путь менее удобен для запоминания и / или ввести при необходимости.

Только вы можете определить уровень риска, который вы хотите носить ...
HCP сейчас офлайн Пожаловаться на HCP   Ответить с цитированием Мультицитирование сообщения от HCP Быстрый ответ на сообщение HCP

12 июля 2017, 3:47:21 AM   # 7
HCP
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: а

Я предполагаю, что реальная выгода вся "правдоподобное отрицание" как уже упоминалось здесь: https://blog.trezor.io/hide-your-trezor-wallets-with-multiple-passphrases-f2e0834026eb

Помещая небольшое количество монет в "по умолчанию" бумажник ... то есть. один без ключевой фразы, а "просто" вор подключить мнемоников в, видеть, что у вас есть только 0,1 БТД (или что вы считаете небольшое количество монет), а затем, вероятно, предположим, что вы только провели небольшое количество монет и перейти к следующей цели ...

Добавление на ключевую фразу (или даже два) дает вам возможность "скрывать" дополнительный кошелек (ы) с вашим "реальный" притон монет ... Как нет никаких доказательств того, что вы даже ключевую фразу (она хранится в голове справа? и мнемонические сгенерирует правильный приманку бумажник, который показывает некоторые монеты / история) ... так что даже относительно "короткая" но сложная кодовая фраза (10-12 символов с буквенно-цифровых знаков) должна легко дать вам время, чтобы переместить ваши монеты должны вы узнаете, что ваш мнемонические был взломан ... при условии, что вор считает, что вы даже есть установка идентификационной фразы и скрываются монеты.

Я думаю, вам лучше всего, чтобы увидеть, если вы можете найти данные, относящиеся к "прочность" из "функция PBKDF2" что BIP39 использует ... работать с числами, описанными в BIP (то есть. мнемонические предложения (в UTF-8 NFKD), используемый в качестве пароля, строка «мнемонические» + ключевая фраза (опять-таки в UTF-8 NFKD) используется в качестве соли . Количество итераций установлено в 2048 и HMAC-SHA512 используются в качестве функции псевдослучайной.)
HCP сейчас офлайн Пожаловаться на HCP   Ответить с цитированием Мультицитирование сообщения от HCP Быстрый ответ на сообщение HCP

14 июля 2017, 5:20:52 AM   # 8
HCP
 
 
Сообщения: 448
Цитировать по имени
цитировать ответ
по умолчанию Re: а

Опять же ... Я имею в виду то, что я сказал ранее:
Добавление на ключевую фразу (или даже два) дает вам возможность "скрывать" дополнительный кошелек (ы) с вашим "реальный" притон монет ... Поскольку не существует никаких доказательств того, что вы даже ключевая фраза (Он хранится в голове справа? И мнемонические сгенерирует правильный приманку бумажник, который показывает некоторые монеты / история) ... так что даже относительно "короткая" но сложная кодовая фраза (10-12 символов с буквенно-цифровыми знаками) должна легко дать вам время, чтобы переместить ваши монеты должны вы узнаете, что ваш мнемоническое были нарушены ... при условии, что вор считает, что вы даже есть установка идентификационной фразы и скрываются монеты.
Как бы эти теоретические хакерам даже знают, что ключевая фраза? Почему они продолжают искать после обнаружения приманки 0,1 BTC в "по умолчанию" бумажник (то есть. не мнемонические только не ключевая фраза)?

Учитывая, что люди используют 10-12 ключевых фразы символов для шифрования файлов бумажник ... Я не понимаю, почему с использованием ключевых фраз 10-12 символов, чтобы обеспечить мнемоник бы любой менее безопасный ... особенно если учесть, что любой злоумышленник не может просто проверить, что генерируемые ими ключевая фраза "работает"... это не просто "логический" проверить, как тестирование имя пользователя / пароль, комбинации ... ЛЮБАЯ ключевая фраза вошла в сочетании с действительным мнемонические будет генерировать правильный мастер-секретный ключ и действительные ключи / адреса ... поэтому они должны генерировать мастер закрытого ключа ... генерировать ряд получить адреса и изменить адреса ... и проверить противовесы.

Может быть, попробовать играть с этим:
https://www.grc.com/haystack.htm
https://apps.cygnius.net/passtest/
HCP сейчас офлайн Пожаловаться на HCP   Ответить с цитированием Мультицитирование сообщения от HCP Быстрый ответ на сообщение HCP

18 августа 2017, 12:47:37 AM   # 9
 
 
Сообщений: 22
Цитировать по имени
цитировать ответ
по умолчанию Re: а

К сожалению о вашей потере
chouxnative сейчас офлайн Пожаловаться на chouxnative   Ответить с цитированием Мультицитирование сообщения от chouxnative Быстрый ответ на сообщение chouxnative



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW