|
5 июля 2012, 8:47:56 AM | # 1 |
Сообщения: 1358
цитировать ответ |
Re: Текст -> Private Key
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Какой самый лучший / простой способ превратить текст в ДЕЙСТВУЮЩИЙ закрытый ключ Bitcoin (тот, который начинается с 5)? Как я понимаю, действительный ключ должен быть 256-битным числом, но очень низкое 256-битное число. Это правда?
|
5 июля 2012, 9:11:56 AM | # 2 |
Сообщения: 476
цитировать ответ |
Re: Текст -> Private Key
Получил 1806 Биткоинов
Реальная история. использование sha256. (Шест будет импортировать в blockchain.info и я думаю, везде и) |
5 июля 2012, 9:12:48 AM | # 3 |
Сообщения: 597
цитировать ответ |
Re: Текст -> Private Key
Прочитай это:
В одной из последних записей casacius ссылки на эту книгу http://www.casascius.com/btcaddress.zip Благодаря casascius у меня есть биткоен, хранящиеся в моем уме. Он человек !!! |
5 июля 2012, 9:18:49 AM | # 4 |
Сообщения: 1708
цитировать ответ |
Re: Текст -> Private Key
Я уверен, что вы уже знаете это, но убедитесь, что любой текст, который вы используете для генерации ключа является "неочевидным.
Вы не хотите, чтобы кто исполняющей словарную атаку против вас. Злоумышленник может использовать функцию ключа определения: 1) Создание ключа из словаря и создать соответствующий адрес Bitcoin. 2) Смотрите, если есть баланс по этому адресу. 3) Поскольку они имеют секретный ключ, они могут принять Bitcoin. 4) Повторите миллионы раз. |
5 июля 2012, 10:22:20 AM | # 5 |
Сообщения: 980
цитировать ответ |
Re: Текст -> Private Key
256-битное число секретного ключа не должна быть низкой. До тех пор, как это меньше, чем:
FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141 вы будете в безопасности. |
5 июля 2012, 10:45:34 AM | # 6 |
Сообщения: 476
цитировать ответ |
Re: Текст -> Private Key
256-битное число секретного ключа не должна быть низкой. До тех пор, как это меньше, чем: На самом деле это не имеет значения, но это неэффективно использовать большие значения, чем порядок G в группе ес.FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141 вы будете в безопасности. |
5 июля 2012, 10:58:22 AM | # 7 |
Сообщения: 504
цитировать ответ |
Re: Текст -> Private Key
https://www.bitaddress.org
тогда "детали бумажника" затем введите текст в качестве закрытого ключа, он будет просить, если вы хотите, чтобы преобразовать его |
5 июля 2012, 11:36:25 AM | # 8 |
Сообщения: 1260
цитировать ответ |
Re: Текст -> Private Key
использование sha256. (Шест будет импортировать в blockchain.info и я думаю, везде и) Да, у меня есть немного виджет на моем Mac. Когда я хочу, чтобы сгенерировать закрытый ключ из ключевой фразы я просто введите ключевую фразу, и она будет SHA256 хэш его и вернуть его гекс. Затем я копирую его и мимо него Вот. Этот веб-сайт может быть сохранен и запустить в автономном режиме на стороне клиента, и я держу копию на компьютере, который никогда не был подключен к сети. Brainwallet, FTW. Есть также это сайт. |
5 июля 2012, 11:47:50 AM | # 9 |
Сообщения: 1050
цитировать ответ |
Re: Текст -> Private Key
Будьте очень осторожны при использовании закрытых ключей, которые получены непосредственно из ключевой фразы. Сеть Биткойн делает более 2 ^ 42 операций SHA256 в секунду, что эквивалентно числу всех 8-символьных буквенно-цифровых паролей через каждые 17 секунд. Любой приличный шахтер в сети Bitcoin имеет достаточную мощность, чтобы BruteForce любой короткий или простой ключевую фразу на основе секретного ключа (хотя вывод адреса из секретного ключа происходит медленнее, чем создание его в первую очередь).
Если вы хотите, безопасный (г) способ для получения ключей от текста, использование повторено хэширование с использованием стандарта, такими как PBKDF2 (который повторяется HMAC-SHA1) или Scrypt. |
5 июля 2012, 11:56:17 AM | # 10 |
Сообщения: 197
цитировать ответ |
Re: Текст -> Private Key
Как мы знаем, что приложения, такие как Bitaddress.org служат до подлинно случайных паров ключей?
Если кто-то не программист, и оленья кожа обладает компетенцией для рассмотрения исходного кода, есть способ, чтобы получить пару ключей, используя старомодную ручку и бумагу? |
5 июля 2012, 11:58:46 AM | # 11 |
Сообщений: 1 136
цитировать ответ |
Re: Текст -> Private Key
Будьте очень осторожны при использовании закрытых ключей, которые получены непосредственно из ключевой фразы. Сеть Биткойн делает более 2 ^ 42 операций SHA256 в секунду, что эквивалентно числу всех 8-символьных буквенно-цифровых паролей через каждые 17 секунд. Любой приличный шахтер в сети Bitcoin имеет достаточную мощность, чтобы BruteForce любой короткий или простой ключевую фразу на основе секретного ключа (хотя вывод адреса из секретного ключа происходит медленнее, чем создание его в первую очередь). Если вы хотите, безопасный (г) способ для получения ключей от текста, использование повторено хэширование с использованием стандарта, такими как PBKDF2 (который повторяется HMAC-SHA1) или Scrypt. Я бросил несколько не очень сложных фраз переходят в блок цепи некоторое время назад, только «1LdgTMX2MEqdfT3VcDpX4GyD1mqCP8LkYe» потерял монеты. |
5 июля 2012, 12:04:30 PM | # 12 |
Сообщения: 1260
цитировать ответ |
Re: Текст -> Private Key
Как мы знаем, что приложения, такие как Bitaddress.org служат до подлинно случайных паров ключей? Если кто-то не программист, и оленья кожа обладает компетенцией для рассмотрения исходного кода, есть способ, чтобы получить пару ключей, используя старомодную ручку и бумагу? Может быть, я недоразумение, но дело здесь не генерировать случайные ключи, но конкретные ключи от фраз. Могу ли я недоразумение, что вы спрашиваете? |
5 июля 2012, 12:06:59 PM | # 13 |
Сообщения: 1260
цитировать ответ |
Re: Текст -> Private Key
Будьте очень осторожны при использовании закрытых ключей, которые получены непосредственно из ключевой фразы. Сеть Биткойн делает более 2 ^ 42 операций SHA256 в секунду, что эквивалентно числу всех 8-символьных буквенно-цифровых паролей через каждые 17 секунд. Любой приличный шахтер в сети Bitcoin имеет достаточную мощность, чтобы BruteForce любой короткий или простой ключевую фразу на основе секретного ключа (хотя вывод адреса из секретного ключа происходит медленнее, чем создание его в первую очередь). Если вы хотите, безопасный (г) способ для получения ключей от текста, использование повторено хэширование с использованием стандарта, такими как PBKDF2 (который повторяется HMAC-SHA1) или Scrypt. Crypto нуб здесь, я беру его на это вы имеете в виду, что вы хотите хэш ключевой фразы, то хэш хэша некоторого числа раз. Это правильно? |
6 июля 2012, 11:26:04 PM | # 14 |
Сообщения: 1358
цитировать ответ |
Re: Текст -> Private Key
256-битное число секретного ключа не должна быть низкой. До тех пор, как это меньше, чем: О, я понял, что. Я читал его как 00000000000000000000000000000EBAAEDCE6AF48A03BBFD25E8CD0364141. Очевидно, что это наоборот, и это было на самом деле очень трудно создать SHA256 хэш, который не является действительной Bitcoin закрытого ключа. Благодаря!FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141 вы будете в безопасности. |
6 июля 2012, 11:54:09 PM | # 15 |
Сообщения: 1218
цитировать ответ |
Re: Текст -> Private Key
Crypto нуб здесь, я беру его на это вы имеете в виду, что вы хотите хэш ключевой фразы, то хэш хэша некоторого числа раз. Это правильно? Crypto нуб здесь, я беру его на это вы имеете в виду, что вы хотите хэш ключевой фразы, то хэш хэша некоторого числа раз. Это правильно? Однако Correct важно использовать существующие системы. Распространенной ошибкой является для кого-то, чтобы попытаться "свернуть свои собственные", Есть много ошибок, которые можно сделать, снижающих безопасность и без достаточных знаний это трудно даже знаю, что вы поставили под угрозу безопасность. Например неспособность добавить соль после каждой итерации позволит злоумышленнику построить радужные таблицы, чтобы уменьшить рабочую нагрузку. Атакующий не должен совпадать выход финального раунда он может соответствовать выходу любого раунда, потому что один раз два вход сталкивается они всегда будут иметь тот же результат на каждый раунд после этого. Цитата: кто-то важное Проблема с плохой криптографией является то, что он выглядит точно так же, как хорошая криптография. PBKDF2 это хороший вариант, так как он был широко рассмотрен. Это по существу делает это: Код: хэш = SHA256 (соль + SHA256 (соль + SHA256 (соль + SHA256 (соль + пароль)))) Это было только 4 итерации. PBKDF2 обычно делает 10000 или более итераций. По существу, вы увеличиваете количество вычислительной мощности, необходимое для попытки одной ключевой фразы и, таким образом, для заданного количества вычислительной мощности, уменьшая количество проходных фраз риски, которые могут быть проверены. SHA256 (и другие функции хеширования) быстро ... слишком быстро. Вы хотите, чтобы увеличить время вычислений до максимума, который является жизнеспособным для вашего сценария. Например, если вы вручную генерируя новый ключ один раз в день, кто заботится, если он занимает 10 секунд. Сделать # 100000 раундов. Если ваш процессор может имеет только 1 / 10th пароля в секунду, то графический процессор, вероятно, не может сделать больше, чем через 100 имп (паролей в секунду). Самая большая ферма / бассейн / ботнет, вероятно, <1 миллион имп. Теперь, если вы используете это как часть некоторого WebService может быть, вы не можете справиться время выполнения в среднем на 10 секунд, но вы, вероятно, может справиться с 0,01 с. Вы не хотите, чтобы это было 0.0000000000000001s, что просто делает это больно легко для злоумышленника. |
7 июля 2012, 1:02:01 AM | # 16 |
Сообщения: 237
цитировать ответ |
Re: Текст -> Private Key
Я использую brainwallet.org загруженное на чистую бессетевой Linux USB.
|
7 июля 2012, 1:06:12 AM | # 17 |
Сообщения: 1260
цитировать ответ |
Re: Текст -> Private Key
Парольная фраза закрытые ключи, которые я использовал, как правило, было довольно долго. Мне кажется, что они не будут найдены в rainbowtables. Например, они могут выглядеть примерно так.
котировка Парольная фраза закрытые ключи, которые я использовал, как правило, было довольно долго. Мне кажется, что они не будут найдены в rainbowtables. Например, они могут выглядеть примерно так. |
7 июля 2012, 1:38:15 AM | # 18 |
Сообщения: 1218
цитировать ответ |
Re: Текст -> Private Key
Парольная фраза закрытые ключи, которые я использовал, как правило, было довольно долго. Мне кажется, что они не будут найдены в rainbowtables. Например, они могут выглядеть примерно так. котировка Парольная фраза закрытые ключи, которые я использовал, как правило, было довольно долго. Мне кажется, что они не будут найдены в rainbowtables. Например, они могут выглядеть примерно так. Если какое-либо значение в таблице радуги производит один и тот же хэш как кодовая фраза для любого из тысяч хэширования раундов, что столкновение. После того, как происходит столкновение любых последующих раундов всегда будет производить одинаковые хэши. Чем больше раундов в прикованной системе хэширования, тем выше вероятность столкновения. Если таблица радуги имеет значение, которое производит один и тот же хэш в качестве ключевой фразы на любом раунде (а не только первый раунд), то злоумышленник может генерировать один и тот же секретный ключ. Злоумышленник никогда не может знать, что вы кодовая фраза. Это не имеет значения. То же секретный ключ не тот же секретный ключ, независимо от того, как оно генерируется. Это поражение, включая детерминированную соль на каждом круге функции хеширования, чтобы гарантировать, что хэш одного раунда не может быть по сравнению с любым другим раундом. Конечно, это предупреждение не было предназначено, чтобы быть исчерпывающим. Есть десятки потенциальных недостатков дизайна ждет, чтобы сделать систему криптографический слабой. Простой вариант: Не пытайтесь сделать это самостоятельно, потому что шансы вы будете делать некоторые недостатки решения, основанные на неполном знании. Любые другие, чем криптограф лучше всего подавать с помощью существующей криптостойкой системы экспертной оценки (и да, которые включают меня). Я беру свой собственный совет. FastCash4Bitcoins хранит все пароли Bcrypt хэшей. |
7 июля 2012, 4:26:20 AM | # 19 |
Сообщения: 1736
цитировать ответ |
Re: Текст -> Private Key
Я использую простую фразу, которую легко запомнить. Она состоит из довольно нечетных слов, которые на самом деле не идут вместе. Я тогда солить bejeebers из него со своими собственными алгоритмами. Я вложенный детерминированный brainwallets только в случае, если кто-то действительно хочет, чтобы мои Bitcoinses, мое драгоценное Bitcoinses.
|
7 июля 2012, 7:14:16 AM | # 20 |
Сообщения: 1358
цитировать ответ |
Re: Текст -> Private Key
Парольная фраза закрытые ключи, которые я использовал, как правило, было довольно долго. Мне кажется, что они не будут найдены в rainbowtables. Например, они могут выглядеть примерно так. котировка Парольная фраза закрытые ключи, которые я использовал, как правило, было довольно долго. Мне кажется, что они не будут найдены в rainbowtables. Например, они могут выглядеть примерно так. Если какое-либо значение в таблице радуги производит один и тот же хэш как кодовая фраза для любого из тысяч хэширования раундов, что столкновение. После того, как происходит столкновение любых последующих раундов всегда будет производить одинаковые хэши. Чем больше раундов в прикованной системе хэширования, тем выше вероятность столкновения. Если таблица радуги имеет значение, которое производит один и тот же хэш в качестве ключевой фразы на любом раунде (а не только первый раунд), то злоумышленник может генерировать один и тот же секретный ключ. Злоумышленник никогда не может знать, что вы кодовая фраза. Это не имеет значения. То же секретный ключ не тот же секретный ключ, независимо от того, как оно генерируется. Это поражение, включая детерминированную соль на каждом круге функции хеширования, чтобы гарантировать, что хэш одного раунда не может быть по сравнению с любым другим раундом. Конечно, это предупреждение не было предназначено, чтобы быть исчерпывающим. Есть десятки потенциальных недостатков дизайна ждет, чтобы сделать систему криптографический слабой. Простой вариант: Не пытайтесь сделать это самостоятельно, потому что шансы вы будете делать некоторые недостатки решения, основанные на неполном знании. Любые другие, чем криптограф лучше всего подавать с помощью существующей криптостойкой системы экспертной оценки (и да, которые включают меня). Я беру свой собственный совет. FastCash4Bitcoins хранит все пароли Bcrypt хэшей. Я предполагаю, что я не понимаю, почему простые английские фразы, было бы больше шансов столкнуться, чем любой другой набор случайных символов, если не выбран тот же самый английский разговорник. |