Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
28 июля 2014, 7:33:08 AM   # 1
 
 
Сообщений: 21
Цитировать по имени
цитировать ответ
по умолчанию Re: UTXOC - Неизрасходованный выход транзакции на основе сертификатов

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Неизрасходованные транзакции Вывод на основе сертификатов UTXOC «вы-хи-Ock»

Доказательство концепции криптовалюты (Bitcoin типа) закрытые ключей, используемых для создания действительного подписал ECDSA с-SHA256 x509 сертификатов, которые будет использоваться для проверки подлинности термина среды в рамках протокола TLS и других и будущих приложений. Эти сертификаты имеют дополнительное явное значение по заслугам, что доказать право собственности на децентрализованную Bitcoin-как значение. Эта конструкция была formatively под название Неизрасходованной TransaXtion Сертификат выхода или UTXOC, произносится «вы-х-Ock».

Что это предусматривает в дополнение к ежедневной Trusted CA Certified сертификаты мы знаем и любим из таких доверенных имен, как доблестную Achmed и DigiNotar?

Создавая сертификат x509, который использует этот ключ, можно явно указать транзакцию, в которой некоторое значение было transered по этому адресу. Обеспечив, что сделка не востребовано (отработанного) в течение всего срока действия сертификата, клиенты имеют независимо проверяемый способ обнаружения компрометации ключа; а также увеличение стоимости для активных атак против TLS. Кроме того, она обеспечивает конструкцию типа канала связи, которая может быть использована с существующими x509 инфраструктуры и устройств, таких как эллиптических кривых смарт-карты; и доказательство подписи собственности может быть сделано без официального программного обеспечения бумажника.

Бумага: https://github.com/MiWCryptoCurrency/UTXOC/blob/master/UTXOCv1.pdf?raw=true

Репозиторий также имеет сценарии:
https://github.com/MiWCryptoCurrency/UTXOC/
 * Eckey2coin.py (легко генерировать адреса + QR-код, основанный на pycoin ключевых утилитами (ку).
 * Utxocsr.py (сгенерировать запрос на подпись сертификата от исходного ключа EC и вставлять хэш транзакции в x509v3 Subject Alternative Name.

Вы будете нуждаться в PyCrypto, pyasn1, pycoin, pkiutils, binascii и QRCode для питона.

Кроме того, необходимо настроить utxocsr.py использовать указать ваше имя distingushed; его в нижней части utxocsr.py.

С уважением в криптографии && криптовалюта,

MiWCryptoCurrency
MiWCryptoCurrencyMA сейчас офлайн Пожаловаться на MiWCryptoCurrencyMA   Ответить с цитированием Мультицитирование сообщения от MiWCryptoCurrencyMA Быстрый ответ на сообщение MiWCryptoCurrencyMA


Как заработать Биткоины?
Без вложений. Не майнинг.


28 июля 2014, 3:09:48 PM   # 2
 
 
Сообщения: 1218
Цитировать по имени
цитировать ответ
по умолчанию Re: UTXOC - Неизрасходованный выход транзакции на основе сертификатов

Получил 1806 Биткоинов
Реальная история.





Это интересная идея использовать blockchain для аннулирования. неизрасходованные = действительный, потраченный = аннулирован. Даже если закрытый ключ скомпрометирован злоумышленник не может предотвратить первоначальный владелец от отзыва сертификата (если первоначальный владелец теряет доступ). Сумма выходного сигнала также может масштабировать до уровня безопасности желаемого. Если "связь" сумма больше, чем ожидаемый доход от злоупотребляя сертификата злоумышленник, скорее всего, просто претендовать на связь и тем самым аннулировать сертификат.

Одна вещь, которую я хотел бы рассмотреть добавление является необязательным механизм, позволяющий облигация истечь. Это довольно распространенное в ИКА и позволяет способ истекают сертификаты, для которых контроль ключа был потерян.
DeathAndTaxes сейчас офлайн Пожаловаться на DeathAndTaxes   Ответить с цитированием Мультицитирование сообщения от DeathAndTaxes Быстрый ответ на сообщение DeathAndTaxes

28 июля 2014, 4:21:21 PM   # 3
 
 
Сообщения: 836
Цитировать по имени
цитировать ответ
по умолчанию Re: UTXOC - Неизрасходованный выход транзакции на основе сертификатов

+1

Крутая идея действия сертификата и аннулирования. Может быть, даже расширяемой доверять сети, исследуя источники UTXO.
Grau сейчас офлайн Пожаловаться на Грау   Ответить с цитированием Мультицитирование сообщения от Grau Быстрый ответ на сообщение Grau

28 июля 2014, 5:46:58 PM   # 4
 
 
Сообщений: 21
Цитировать по имени
цитировать ответ
по умолчанию Re: UTXOC - Неизрасходованный выход транзакции на основе сертификатов

Привет DeathAndTaxes,

Мне нравится идея, что в случае, если связь истекла - то есть: время стена мимо даты ValidTo на сертификате, он может быть автоматически возвращен на другой адрес - однако это необходимо будет сделать в сценарии требования, если первое упоминание генерации транзакции в сертификате.

Я хочу, чтобы расширить это непосредственно взаимодействовать с Bitcoin, как клиентами, он может построить сценарий претензии по сделке, так что есть время зависит заявляемый выход - не знает, как это сделать в данный момент.

Одной из возможностей является то, что как функция трудностью хэш; хотя средний срок жизни действия сертификата делает его трудно предсказать будущее значение трудности.
Другой вопрос, с этим подходом является то, вероятно, более экономично добывать сеть напрямую; есть меньше стимулов для ИПК CA быть хруст прочь в течение 3 лет только поэтому выход может быть возвращен.

Очень открыты для предложений по этому вопросу. Сеть предлагает достаточно точный распределенный консенсус времени настенных часов; есть реальная возможность, что алфавит сценария может быть расширен, чтобы включить функции времени даты? Это хорошая идея, чтобы сделать это?

Другая идея может быть ключевым аннулированию; подобно тому, как работает GPG. Однако проблема существует, что практически, если вы потеряли секретный ключ для ваших средств, вы, вероятно, потеряли доступ к ключу отзыва! 

Моя статья также делает один и тот же аргумент в отношении злоумышленника, вероятно, чтобы украсть деньги - есть надежда, сделав закрытые ключи более ценными (потому что они не только представляют собой среднесрочные ключи AUTH, они также представляют собой доказательство владения средств); люди будут лучше защищать их. Или, вероятно, украсть их, и мир будет в состоянии знать.
MiWCryptoCurrencyMA сейчас офлайн Пожаловаться на MiWCryptoCurrencyMA   Ответить с цитированием Мультицитирование сообщения от MiWCryptoCurrencyMA Быстрый ответ на сообщение MiWCryptoCurrencyMA

28 июля 2014, 6:39:22 PM   # 5
 
 
Сообщения: 1064
Цитировать по имени
цитировать ответ
по умолчанию Re: UTXOC - Неизрасходованный выход транзакции на основе сертификатов

Это очень хорошая идея, и то, что я думаю, что будет происходить. Я слышал подобные идеи и раньше, но они не включают в себя аннулирование сертификата, потратив на выход (который я думаю, это очень полезно). Как вы сказали, тот факт, что значение выходного является не-незначительным и позволяет ему служить "доказательство намерения" связь.  

Для реализации даты истечения срока, может создатель сертификата генерировать (когда он первый создает сертификат) сделку N_LOCKTIME, что тратит на выход на другой адрес, который он контролирует, а затем опубликовать эту ТХ где публика? Даже если что-то случится с эмитентом, до тех пор, кто то сохраняет эту N_LOCKTIME сделку, то, вероятно, в конечном итоге добывали вскоре после того, как он становится действительным (таким образом, истекающий сертификат).  

Peter R сейчас офлайн Пожаловаться на Peter R   Ответить с цитированием Мультицитирование сообщения от Peter R Быстрый ответ на сообщение Peter R

29 июля 2014, 1:11:09 AM   # 6
 
 
Сообщений: 21
Цитировать по имени
цитировать ответ
по умолчанию Re: UTXOC - Неизрасходованный выход транзакции на основе сертификатов

N_locktime! Конечно, вместо того, чтобы в DateTime в сценарии;
использовать флаг транзакции n_locktime, чтобы предотвратить расходы TX до валидности сертификата есть.

Таким образом, у вас есть 2 TX, одной в «нагрузку» ключ с некоторым значением предварительного подписания (так что он может быть включен в CERT), а другая сгенерированный пост-подпись, что позволяет эти средства будут отлетело куда-то после того, как сертификат будет аннулирован время.

Это, кажется, приравнивается к свидетельству об аннулировании; до тех пор, как он подписан с помощью ключа UTXOC в ключевой момент генерации, он может быть представлен любым анонимным участником в любое время после n_locktime. Это выгодно по аннулированию модели PGP в том, кто может представить это от вашего имени, и имеет хорошие причины для этого.
Мое предложение было бы вы предоставить стимул, что кто-то другой, чем владелец ключа может быть беспокоило, включая Техас - я имею в виде сборов.

Если можно построить "отзывать средства" TX с достаточной платой, шахтеров есть стимул искать эту ранее подписанную TX, опубликованную публично, и включить их в следующем добытом блоке мимо n_locktime UniX времени. Кажется, это требует общественного места для хранения этих сделок; может быть, это услуга, которая может быть предложена биржами или даже УЦ?

Мне нравится, что это не на самом деле предотвратить держатель ключа от аннулирования сертификата в любое другое время до даты validTo, как владелец волен построить TX, который отменяет «время» знака отозванные TX как двойные потратить.

Кроме того, Грау, это также хорошая идея. Я не рассматривали трассировку источника UTXOC как способ самонастройки доверия.
Существует потенциал здесь, чтобы избавиться от долгосрочного распределения доверенного корневого.
Пока CA может доказать состоятельность с ненарушенной цепью передачи значений, можно использовать известный якорь доверия путем проверкой источников для генерации следующего действительного корня.

Я предполагаю, что мой следующий шаг записи процедуры проверки; Я хотел опубликовать статью и коды прошлой ночью, так что я не получил, чтобы закончить всю партию до официального релиза.

Спасибо DeathAndTaxes, Грау и Питер R за очень ценные советы
MiWCryptoCurrencyMA сейчас офлайн Пожаловаться на MiWCryptoCurrencyMA   Ответить с цитированием Мультицитирование сообщения от MiWCryptoCurrencyMA Быстрый ответ на сообщение MiWCryptoCurrencyMA

28 августа 2014, 11:22:11 PM   # 7
 
 
Сообщения: 1105
Цитировать по имени
цитировать ответ
по умолчанию Re: UTXOC - Неизрасходованный выход транзакции на основе сертификатов

Любые обновления? Я действительно заинтересован в идее прикованных полномочий в отношении Bitcoin, умных контрактов, смарт собственности и т.д.
weex сейчас офлайн Пожаловаться на weex   Ответить с цитированием Мультицитирование сообщения от weex Быстрый ответ на сообщение weex

29 августа 2014, 6:27:54 AM   # 8
 
 
Сообщения: 1428
Цитировать по имени
цитировать ответ
по умолчанию Re: UTXOC - Неизрасходованный выход транзакции на основе сертификатов

Кстати, у меня была подобная идея некоторое время назад, но наоборот:



Вместо того, чтобы тратить выход отзывать, вы отправляете деньги на адрес, чтобы отменить. Если это ваш ключ & адрес, это ничего не стоит, чтобы отменить его (отправить себе деньги), но стоит кому-то еще совсем немного. Я упомянул, как компании могли бы установить значение стоимости кто-то злонамеренно отменив их ключ. В случае необходимости, уполномоченный владелец может занимать деньги на мгновение, чтобы вызвать состояние Отозвать, а затем вернуть его. (Это всегда также требует подписи отзывать, но кассация подпись может быть менее безопасным, зная, что кто-то должен платить вам осуществить это без вашего разрешения)

Ваша идея гораздо более серьезная и хорошо продуманный. Я не уверен, что моя идея даже возможно, но, возможно, это еще один строительный блок, чтобы рассмотреть (асимметрия использования платежей в себя в качестве триггера для чего-то важного).
etotheipi сейчас офлайн Пожаловаться на etotheipi   Ответить с цитированием Мультицитирование сообщения от etotheipi Быстрый ответ на сообщение etotheipi

1 сентября 2014, 2:14:35 PM   # 9
 
 
Сообщений: 21
Цитировать по имени
цитировать ответ
по умолчанию Re: UTXOC - Неизрасходованный выход транзакции на основе сертификатов

привет weex
Ive опубликовал сценарий верификатор - он использует blockchain.info и chain.so проверить сделку, на который ссылается в неизрасходованные.
https://github.com/MiWCryptoCurrency/UTXOC/blob/master/verifyutxoc.py

Я также обновил генерировать скрипт принимать атрибуты, подобно тому, как OpenSSL REQ -new работает.
Новый код здесь https://github.com/MiWCryptoCurrency/UTXOC

Я также породил «dogecoin» серт, https://github.com/MiWCryptoCurrency/UTXOC/blob/master/doge.crt который подписывается UTXOC-ca.crt "Root Cert"
Это пример сцепленного креди; у вас есть 0,01 BTC сертификации сертификат 🙂 а 11,02 дож

Я хотел бы создать какое-то Госкомэкология услуги, которые подписывают действительный CSRs; следующий шаг 🙂
MiWCryptoCurrencyMA сейчас офлайн Пожаловаться на MiWCryptoCurrencyMA   Ответить с цитированием Мультицитирование сообщения от MiWCryptoCurrencyMA Быстрый ответ на сообщение MiWCryptoCurrencyMA

1 сентября 2014, 2:46:01 PM   # 10
 
 
Сообщений: 21
Цитировать по имени
цитировать ответ
по умолчанию Re: UTXOC - Неизрасходованный выход транзакции на основе сертификатов

Привет etotheipi,

Первым, что я подумал была причина отзыва - от RFC 3280 Certificate и список отзыва сертификатов (CRL) Profile

    не определено (0)
   
    keyCompromise (1)
    Кто бы поставил под угрозу ваш ключ будет украсть ваши отозванных средств!
    CACompromise (2)
    катастрофическая система не в состоянии; позволит любому концу объектных сертификатов для перемещения денежных средств на другой серта. только плата ТХ плата.
    affiliationChanged (3)
    какие новые / старые сотрудники имели доступ к ключу? кража риск.
    заменен (4)
    если ключ старый, зачем тратить больше средств на это? лучше подметать к новому ключу
    cessationOfOperation (5)
    если жизнь серта заканчивается рано, развертка проводить бумажник и использовать средства, чтобы бросить закрытия партии для ваших сотрудников
    certificateHold (6)
    возможно использование «обратных» платежей?
    дополнительный поиск сделок, соответствующих адрес выплат могут «держать» сертификат?
    removeFromCRL (8)
    удалить из blockchain? хе. удачи.
    privilegeWithdrawn (9)
    Другое возможное использование обратных платежей - подписывающего посылает маркер для решения, «отравления» его?
    AACompromise (10)
    атрибуты власти (?) - плохо понимали меру в CRL. не знаю, как применяется над разумом 2.


Мне нравится идея платежей ключа вы контролируете, чтобы вызвать какое-либо условие.
! Кроме того, если эмитент = субъект, неявно есть открытый ключ подписавшего; платежи с этого адреса может вызвать дополнительное событие.

Я также экспериментировал с altcoin на основе UTXOC;
вы могли бы иметь иерархию на основе altcoin сертификатов - можно разделить один и тот же открытый ключ, который кодирует в различные адреса и транзакцию по соответствующим каналам; или даже обозначает определенный вид события.
а именно: если передает «CA» dogecoin из его открытого ключа субъекта (адрес монеты) в корне (что само по себе является на самом деле Bitcoin UTXOC), это может означать любой из «CA» указаны причины отзыва выше?
MiWCryptoCurrencyMA сейчас офлайн Пожаловаться на MiWCryptoCurrencyMA   Ответить с цитированием Мультицитирование сообщения от MiWCryptoCurrencyMA Быстрый ответ на сообщение MiWCryptoCurrencyMA

2 сентября 2014, 6:38:56 PM   # 11
 
 
Сообщения: 1105
Цитировать по имени
цитировать ответ
по умолчанию Re: UTXOC - Неизрасходованный выход транзакции на основе сертификатов

Благодаря MIW,

Мой интерес в поисках этой темы был в наличии прикованных сертификатов на основе учетных данных Bitcoin. Она начинается с кем-то выдавать маркер на контрагенте, что целая индустрия (как децентрализованное хранение), может работать на. В этом случае, я не комфортно с возможностью того, что ключ, который выдал маркер и может обновить описание актива может быть поставлена ​​под угрозу раз и навсегда. В контрагенте, если секретный ключ эмитента скомпрометирована, это может быть очень плохо, а не только в денежном выражении, но и в экономическом плане, а также. В этом случае, я думаю, было бы хорошо иметь закрытый ключ, который хранится на форуме, но который делегирует другие обязанности к другим ключам. Это очень много, как SSL УЦ в этом отношении. В зависимости от того, где это может быть реализовано обязанности могут быть те, которые предусмотрены в контрагентом или даже способность расходовать средства в Bitcoin.

Например, адрес А может получить средства в Bitcoin, но закрытый ключ для этого адреса может быть полностью в автономном режиме, airgapped в хранилище. Ключ для А мог ранее делегировал право тратить свои средства на пару ключей для адреса B.

Проблема я узнал о том, что делегация, скорее всего, потребуется подпись и подпись показывает открытый ключ, устраняя тем самым защиту, обеспечиваемую дополнительной RIPEMD-160 хеширования открытого ключа, чтобы превратить его в Bitcoin адрес.

Твои мысли? Был ли у вас что-нибудь подобное этому прецеденту в виду, как вы думали о выше?
weex сейчас офлайн Пожаловаться на weex   Ответить с цитированием Мультицитирование сообщения от weex Быстрый ответ на сообщение weex



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW