Вернуться   Биткоин Форум > - Wiki
15 августа 2013, 4:43:29 PM   # 1
 
 
Сообщения: 136
Цитировать по имени
цитировать ответ
по умолчанию Re: упражнение в хакерство для кого-то

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
В небольшом озарении, я придумал новый шифр (которую я называю "Айзенберг" после того, как мой друг). Главное, - безопасен ли он? (Я сомневаюсь в этом, лично, но это, кажется, противостоять прообраза атак (!)) Чтобы проверить это, мне нужно огневую мощь, которую я лично не имею.

Это код, который я использовал (хеш-функция hashword ()), который на самом деле довольно просто, когда вы получаете вниз к нему.

Код:
#включают

#define u64 неподписанный долго долго
#define С64 (х) х ## ULL

U64 flipDiagA1H8 (u64 х) {
   U64 т;
   Const u64 k1 = С64 (0x5500550055005500);
   Const u64 к2 = С64 (0x3333000033330000);
   Const u64 K4 = С64 (0x0f0f0f0f00000000);
   т = K4 & (Х ^ (х << 28));
   х ^ = т ^ (т >> 28);
   т = к2 & (Х ^ (х << 14));
   х ^ = т ^ (т >> 14);
   т = k1 & (Х ^ (х <<  7));
   х ^ = т ^ (т >>  7);
   вернуться х;
}

U64 flipVertical (u64 х)
            ( (Икс << 24) & С64 (0x0000ff0000000000))

U64 hashword (u64 х)
{
   // Состоящая из четырех частей
   // Магнитно по антидиагональю
   U64 x1 = flipDiagA1H8 (х);

   // Отразить по вертикали
   x1 = flipVertical (x1);

   // XOR
   х1 = х ^ x1;

   // Добавить один

   x1 ++;

   вернуться x1;
}

Int основных ()
{
   U64 вход = 0;
   U64 выход = 0;
   INT столкновения = 0;

   (для ввода; < 0xFFFFFFF; вход ++) {
      Выход = hashword (вход);
      если (выход == вход) {
         Е ("% D хэши к себе! \ П", Вход);
      }
   }
   возвращать 0;
}

У меня нет значительного количества Bitcoins предложить в качестве награды, но это может оказаться полезным в качестве небольшой проблемы.

Мэтью: из
ZirconiumX сейчас офлайн Пожаловаться на ZirconiumX   Ответить с цитированием Мультицитирование сообщения от ZirconiumX Быстрый ответ на сообщение ZirconiumX


Как заработать Биткоины?
Без вложений. Не майнинг.


16 августа 2013, 4:33:26 PM   # 2
 
 
Сообщения: 168
Цитировать по имени
цитировать ответ
по умолчанию Re: упражнение в хакерство для кого-то

Получил 1806 Биткоинов
Реальная история.





Я буду иметь, чтобы пойти с не.  http://ideone.com/0hpVxd

Проблема заключается в том, что тот факт, что значения битового, соответствуют их местоположению.
Например, крайние байты смешайте только с крайними байтами и сокровенные байты смешайте только с сокровенными байтами.
Единственный раз, когда не происходит, когда "+1" случается, чтобы вызвать перенос произойдет.

Вы можете видеть из примера, что нижние входные значения дают очень легко "задний ход" номера. Если вы знаете номер вход был маленьким, просто взять заднюю половину хэша, и обратный порядок бит.
При больших входных значений, картина не столь очевидна, но вы можете сказать, что это там.


Другая моя основная проблема является то, как алгоритм будет обрабатывать сообщения с длиной более 64 бит. Большинство алгоритмов хэширования использовать функцию сжатия для этого, но из приведенного ниже кода, не кажется, что будет один. Если ваш

Наконец, даже если этот алгоритм был итерация и функция сжатия, тот факт, что длина выхода только 64 бит довольно тревожный. Даже если у вас компрессионные и итерационные функций, любое входящее сообщение длиннее, чем 64 бита также будет иметь "столкновение" сообщение, которое меньше, чем 64 бита. Длина дайджеста само по себе делает это 2 ^ 64 раз меньше надежен, чем MD5.


Извини друг. 
гигаватт сейчас офлайн Пожаловаться на гигаватт   Ответить с цитированием Мультицитирование сообщения от гигаватт Быстрый ответ на сообщение гигаватт

17 августа 2013, 4:06:14 AM   # 3
 
 
Сообщения: 136
Цитировать по имени
цитировать ответ
по умолчанию Re: упражнение в хакерство для кого-то

Я буду иметь, чтобы пойти с не. http://ideone.com/0hpVxd

Проблема заключается в том, что тот факт, что значения битового, соответствуют их местоположению.
Например, крайние байты смешайте только с крайними байтами и сокровенные байты смешайте только с сокровенными байтами.
Единственный раз, когда не происходит, когда "+1" случается, чтобы вызвать перенос произойдет.

Вы можете видеть из примера, что нижние входные значения дают очень легко "задний ход" номера. Если вы знаете номер вход был маленьким, просто взять заднюю половину хэша, и обратный порядок бит.
При больших входных значений, картина не столь очевидна, но вы можете сказать, что это там.


Другая моя основная проблема является то, как алгоритм будет обрабатывать сообщения с длиной более 64 бит. Большинство алгоритмов хэширования использовать функцию сжатия для этого, но из приведенного ниже кода, не кажется, что будет один. Если ваш

Наконец, даже если этот алгоритм был итерация и функция сжатия, тот факт, что длина выхода только 64 бит довольно тревожный. Даже если у вас компрессионные и итерационные функций, любое входящее сообщение длиннее, чем 64 бита также будет иметь "столкновение" сообщение, которое меньше, чем 64 бита. Длина дайджеста само по себе делает это 2 ^ 64 раз меньше надежен, чем MD5.


Извини друг.  

Большое спасибо за конструктивную критику - что-то не так много людей, которых я знаю, на самом деле дают.

Цель некоторых из различных методов, которые я пытался, чтобы получить то, что является быстрым, но если незащищенный может быть удвоена в раундах, не замедляя шифрование ползти.

Текущей итерации Айзенберг также вращает результат первого поворота на 45 градусов по часовой стрелке, операцию XOR его с первого вращения, и вращается, что на 45 градусов против часовой стрелки и операцию XOR со вторым вращением.

Поскольку 64 бит переваривать, как вы указали, был слишком мал, я думаю, следующий логический шаг является чем-то вроде SSE2, с 256 битовыми словами переварить.

Поиск продолжается, я думаю.

EDIT: Чаевые за ваш ответ.

Мэтью: из
ZirconiumX сейчас офлайн Пожаловаться на ZirconiumX   Ответить с цитированием Мультицитирование сообщения от ZirconiumX Быстрый ответ на сообщение ZirconiumX



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW