Вернуться   Биткоин Форум > Разработка и Техническое Обсуждение
13 октября 2012, 2:17:06 AM   # 1
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Там были многочисленные темы, обсуждающие, как создавать автономные бумажники и, как правило, проблема заканчивается в том, что если ваши ключи а) генерируется из пароля или б), которые хранятся в открытом виде на диске, то они могут атаковать кейлоггеры или вредоносных программ.

Мне интересно, если с помощью GPG обеспечит простое решение, имея выход vanitygen шифруется открытым ключом GPG (закрытый ключ не известный в "не в сети" система). При таком подходе, даже если "не в сети" Система была украдена не сгенерированные закрытые ключи не могут быть приняты (кроме ключа GPG, который на самом деле не имеет значения).

Я, вероятно, собрать небольшой скрипт / программу для достижения этой цели, но я думаю, если функциональность GPG может быть встроено в vanitygen себя это будет еще более безопасным (т.е. поэтому закрытый ключ никогда не выводится в виде открытого текста).

(См источник в сообщениях ниже)
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM


Как заработать Биткоины?
Без вложений. Не майнинг.


13 октября 2012, 2:28:08 AM   # 2
 
 
Сообщения: 1652
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Получил 1806 Биткоинов
Реальная история.





Я думал, что опция командной строки для шифрования вывода из vanitygen уже. Я мог бы быть неправильно, хотя и думать о какой-то другой программе.
Buffer Overflow сейчас офлайн Пожаловаться на переполнение буфера   Ответить с цитированием Мультицитирование сообщения от переполнения буфера Быстрый ответ на сообщение от переполнения буфера

13 октября 2012, 2:51:02 AM   # 3
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Я думал, что опция командной строки для шифрования вывода из vanitygen уже. Я мог бы быть неправильно, хотя и думать о какой-то другой программе.

Действительно - с помощью GPG (и только закрытый ключ для шифрования)?

(Конечно, не версия, что я бегу, но это, вероятно, немного старый)
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM

13 октября 2012, 4:07:32 AM   # 4
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Во всяком случае для тех, кто заинтересован, я взбитыми немного полезности и несколько сценариев для достижения этой цели (для Windows).

Предполагая, что вы установили GPG (с открытым ключом в его связках) создать фиктивные пары ключей (я использовал sample@domain.com здесь) и дать ему пароль "пароль",

Первая часть представляет собой простой инструмент (вероятно, может быть просто сценарий оболочки в Linux), который в первую очередь отправляет жестко запрограммированный пароль COUT (безопасность GPG "из" должен быть не имеет значения, как он используется в качестве "отправить только" адрес), а затем секретного ключа линии он находит из КИН (она ожидает его CIN будет приходить из "vanitygen"). "адрес" строка выводится на фиксированное имя файла ("Икс" в этом источнике).

Код:
[X.cpp]

#включают <строка>
#включают
#включают

Const символ * Const c_outfile = "Икс";
Const символ * Const c_password = "пароль";

Const символ * Const c_address_prefix = "Адрес: ";
Const символ * Const c_privkey_prefix = "Privkey: ";

используя патезрас;

Int основных ()
{
   ofstream outf (c_outfile);

   соиЬ << c_password << епсИ;

   Строка, ул адр, privkey;
   в то время как (GetLine (CIN, ул))
   {
      если (str.find (c_address_prefix) == 0)
         outf << ул << «\ П» << епсИ;
      иначе если (str.find (c_privkey_prefix) == 0)
         соиЬ << ул << епсИ;
   }
}

Вторая часть представляет собой пакетный файл, который вы звоните, чтобы создать новый Bitcoin адрес (изменить Йену на свое собственное имя GPG):
Код:
@echo от

REM *** Используйте простую программу, чтобы расколоть из закрытого ключа для шифрования GPG.
vanitygen 1 | x.exe | GPG --armor --recipient Ян --encrypt --sign --local пользователь sample@domain.com --batch --passphrase-ФД 0 >Y
копировать / У х + у г >NUL
тип г&дель х лет

REM *** Теперь переименовать выходной файл в адрес Bitcoin.
типа г | найти "Адрес: " > z.bat
Cscript findrep.vbs z.bat "Адрес: " "жэнь г " >NUL
звоните z.bat
дель z.bat

Заключительная часть является "findrep.vbs" Инструмент (не будет необходимости при использовании Linux):
Код:
Уста ForReading = 1
Уста ForWriting = 2

Если Wscript.Arguments.Count > 2 Тогда

strFileName = Wscript.Arguments (0)
strOldText = Wscript.Arguments (1)
strNewText = Wscript.Arguments (2)

Набор objFSO = CreateObject ("Scripting.FileSystemObject")
Установите objFile = objFSO.OpenTextFile (strFileName, ForReading)

strText = objFile.ReadAll
objFile.Close
strNewText = Заменить (strText, strOldText, strNewText)

Установите objFile = objFSO.OpenTextFile (strFileName, ForWriting)
objFile.WriteLine strNewText
objFile.Close

еще
 Wscript.Echo "Использование: findrep <файл> <замещать>"
 Wscript.Quit
End If

Так что теперь, чтобы создать новый адрес Bitcoin просто введите "genaddr" в командной строке. Помимо отображения адреса и GPG зашифрована закрытого ключа он сохраняет вывод в файл, который является именем адреса (который может быть безопасен резервной копией в любом месте).

После выборки выходного сигнала:
Код:
Адрес: 16vKwvg61UycrbhygXokVNQE3CxMSx22r7

-----НАЧАТЬ PGP MESSAGE -----
Версия: GnuPG v1.4.9 (MingW32)

hQEMA1cEJ0zSVDDtAQgAnagg9KrfhOlyZrSrItrQxB0IuoOnR8GmG0m4dXFYMCtY
2g4b1HEBhQ / xytGW + lon2LyRZpCoW5BAglW + NeFJ5Oev2c3XcBpVIDlwl9C4CsUJ
W7 / dUzFzqwfyiyDl662Bq8rF0qzOyQoyaj629Wz2EeBslb7yVejkg6mylc6hiPZz
zTMxr4Qz4GByty5Qx1Z5X78h49zzeZHnm + 22PoiP / 5CjEZgX8LohIhyrmJnTRHDJ
47 / nRE8j3w45 / ozj73KVMyQ936IoxvhpiaoMwTp3UQ8cxdU4xaJBz6MOnjFJn5DV
G3 / Td4YpvJuYtNRNOg9xRT5lq2x0 / 71mYxN + 4hoItNLACwFJyFrjitExf6du3Xyy
CVT + kclF73xFGcAA + OLqbbeF1wRqqMxWrYPy2fAORua2B / iWPZgIkLNcCfLFZtL4
pABGG5DV0D + Dh + kyvDf03l2iFe3v1aedUKJ4UFnrBa7me / cQcZSnl5xknNBZD1PY
R5IY1rrBC6BJ + 6DtffRREwlp3tLgECpVL / zSBUGqWx68tzOxSnuwubCd0Q1z61fq
L1wfDfjat052eB0xqM7x335LUvBbAKQJ5XxEaJ56CsJsQP4oU9EXcXZrvg2I
= A3f1
-----END PGP MESSAGE -----

Когда вы решите "выкупать" адрес просто использовать "GPG --decode" с файлом, чтобы получить закрытый ключ:
Код:
GPG: шифруется с 2048-битным RSA ключа, ID D25430ED, созданный 2012-03-25
      "Ян Knowles "
Privkey: 5K6X8kvffAUYewAnmAuGHLB4wAk4UH2aZ1NBHdBf2YyzkUqzqHH
GPG: Подпись сделана 10/13/12 12:08:32 использованием ключа DSA ID 8C155FBD
GPG: Хорошая подпись от "Образец "
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM

13 октября 2012, 9:49:32 AM   # 5
 
 
Сообщения: 532
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Потрясающие. Давно хотел именно этот инструмент в течение некоторого времени.

Любой шанс портирование это Linux?
guruvan сейчас офлайн Пожаловаться на guruvan   Ответить с цитированием Мультицитирование сообщения от guruvan Быстрый ответ на сообщение guruvan

13 октября 2012, 10:12:36 AM   # 6
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Потрясающие. Давно хотел именно этот инструмент в течение некоторого времени.

Любой шанс портирование это Linux?

Хм ... Я думаю, если маленькая Баунти была предложена (1 BTC слишком много, чтобы спросить?), То я мог бы стать достаточно мотивирован, чтобы собрать Баш скрипт.
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM

13 октября 2012, 10:15:31 AM   # 7
 
 
Сообщения: 1652
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Я думал, что опция командной строки для шифрования вывода из vanitygen уже. Я мог бы быть неправильно, хотя и думать о какой-то другой программе.

К сожалению, должен, думал о какой-то другой программе.
Buffer Overflow сейчас офлайн Пожаловаться на переполнение буфера   Ответить с цитированием Мультицитирование сообщения от переполнения буфера Быстрый ответ на сообщение от переполнения буфера

14 октября 2012, 4:54:29 AM   # 8
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Я просто понял, что только с небольшим количеством незначительных щипания этот подход может быть превращен в "свернуть свой собственный" Система аутентификации 2 фактора. Идея заключается в том, чтобы зашифровать Bitcoin закрытого ключа одного открытого ключа GPG, а затем трубы этого на другую GPG шифрование для второго GPG открытого ключа. Так что если вы генерировать GPG закрытые ключи на отдельном оборудовании, то оба компьютера должны быть скомпрометированы для того, чтобы ваш Bitcoin закрытый ключ должен быть получен.

Очевидно, что это может быть продлено до 3-й или более факторов (в зависимости от уровня паранойи, доступных аппаратных средств и степени лени).

Обновленная программа C ++ (принимает необязательный аргумент "2" чтобы указать, что он используется в качестве второй трубы):
Код:
[X.cpp]
#включают <строка>
#включают
#включают

Const символ * Const c_outfile = "Икс";
Const символ * Const c_password = "пароль";

Const символ * Const c_address_prefix = "Адрес: ";
Const символ * Const c_privkey_prefix = "Privkey: ";

используя патезрас;

ИНТ основной (интермедиат ARGC, символ * ARGV [])
{
   соиЬ << c_password << епсИ;

   BOOL is_second = ложь;
   если (ARGC > 1 && Строка (ARGV [1]) == "2" )
      is_second = TRUE;

   Строка ул;
   в то время как (GetLine (CIN, ул))
   {
      если (is_second)
         соиЬ << ул << '\ П';
      иначе если (str.find (c_address_prefix) == 0)
      {
         ofstream outf (c_outfile);
         outf << ул << «\ П» << епсИ;
      }
      иначе если (str.find (c_privkey_prefix) == 0)
         соиЬ << ул << епсИ;
   }
}


Обновлен пакетный файл для создания GPG шифрования секретного ключа в два раза (при этом требуя оба ключ GPG для того, чтобы расшифровать Bitcoin закрытого ключа) - изменить Ian_1 и Ian_2 ваших собственных два различных общественных GPG ключевых имен:
Код:
[Genaddr.bat]
@echo от
SETLOCAL

установить GPG_1_OPTS = - броня --recipient Ian_1 --encrypt --sign --local пользователь sample@domain.com --batch --passphrase-FD 0
установить GPG_2_OPTS = - броня --recipient Ian_2 --encrypt --sign --local пользователь sample@domain.com --batch --passphrase-FD 0

REM *** Используйте простую программу, чтобы расколоть из закрытого ключа для шифрования GPG.
vanitygen 1 | x.exe | GPG% GPG_1_OPTS% | x.exe 2 | GPG% GPG_2_OPTS% >Y
копировать / У х + у г >NUL
тип г&дель х лет

REM *** Теперь переименовать выходной файл в адрес Bitcoin.
типа г | найти "Адрес: " > z.bat
Cscript findrep.vbs z.bat "Адрес: " "жэнь г " >NUL
звоните z.bat
дель z.bat

Endlocal
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM

14 октября 2012, 6:51:04 AM   # 9
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Ну, я решил подстегнуть Баш скрипт в любом случае, как я думаю, что я буду использовать это с операционной системой Linux вниз по дорожке.

(Обратите внимание, что программа x.cpp фактически создает файл «х» Я переименовал x.cpp в w.cpp для Linux и скомпилирован с помощью «г ++ -o ж w.cpp»)

Код:
[Genaddr]
gpg_1_opts ="--armor --recipient Ian_1 --encrypt --sign --local пользователь sample@domain.com --batch --passphrase-FD 0"
gpg_2_opts ="--armor --recipient Ian_2 --encrypt --sign --local пользователь sample@domain.com --batch --passphrase-FD 0"

# Используйте простую программу, чтобы расколоть из закрытого ключа для шифрования GPG.
./ Vanitygen 1 | ./w | GPG $ gpg_1_opts | ./w 2 | GPG $ gpg_2_opts >Y
Кошка х лет >Z
ет е года

кот г

# Теперь переименовать выходной файл в адрес Bitcoin.
кошка г | Grep Адрес > z.sh
СЕПГ -i 's / Адрес: / мв г / г' z.sh
CHMOD а + х z.sh

./z.sh
гт z.sh

Наслаждайтесь!
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM

16 октября 2012, 3:57:24 PM   # 10
 
 
Сообщения: 630
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Потрясающие. Давно хотел именно этот инструмент в течение некоторого времени.

Любой шанс портирование это Linux?

Не так много, чтобы это как сценарий оболочки ... постучался это вместе в Cygwin, но было бы работать так же под Linux, Mac OS X, или любой другой. Выход в том же формате, как производится Вот, но нет ничего компилировать:

Код:
#! / Bin / Баш
из = $ (vanitygen 1 2>/ DEV / нуль | Grep -v шаблон | тр "\ п" " ")
адр = $ (эхо $ из | СЭД ". S / Privkey * //; s / Адрес: //")
ключ = $ (эхо $ из | СЭД "s /.* Privkey: //")
(Эхо-адрес: $ адр; \
эхо ""; \
(эхо <ключевая фраза>; Эхо $ ключа) | gpg2 --armor --recipient --encrypt --sign --local-пользователь <ГРЦ-знак-идентификатор> --batch --passphrase-FD 0)>$ addr.asc

Адрес и зашифрованный закрытый ключ записываются в файл; пропускать ">$ addr.asc" на последней строке, если вы хотели бы иметь его идти на стандартный вывод. Подставим соответствующие значения следующим образом:

: Адрес или PGP идентификатор ключа, для которого закрытый ключ должен быть зашифрован
<ГРЦ-знак-идентификатор>: Адрес или PGP идентификатор ключа, для которого должен быть подписан секретный ключ
<ключевая фраза>: Ключевая фраза для <ГРЦ-знак-идентификатор>
salfter сейчас офлайн Пожаловаться на salfter   Ответить с цитированием Мультицитирование сообщения от salfter Быстрый ответ на сообщение salfter

16 октября 2012, 6:05:17 PM   # 11
 
 
Сообщения: 630
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Код:
#! / Bin / Баш
из = $ (vanitygen 1 2>/ DEV / нуль | Grep -v шаблон | тр "\ п" " ")
адр = $ (эхо $ из | СЭД ". S / Privkey * //; s / Адрес: //")
ключ = $ (эхо $ из | СЭД "s /.* Privkey: //")
(Эхо-адрес: $ адр; \
эхо ""; \
(эхо <ключевая фраза>; Эхо $ ключа) | gpg2 --armor --recipient --encrypt --sign --local-пользователь <ГРЦ-знак-идентификатор> --batch --passphrase-FD 0)>$ addr.asc

...и генерировать QR-коды, добавить их к предыдущему сценарию:

Код:
QRCode -o $ addr.png -l M $ адр
(эхо <ключевая фраза>; QRCode -o - -l M $ ключ) | gpg2 --armor --recipient --encrypt --sign --local-пользователь <ГРЦ-знак-идентификатор> --batch --passphrase-FD 0 >$ Адр-privkey.png.asc

QRCode обеспечивается libqrencode; порт Win32 доступен. Обратите внимание, что закрытый ключ QR-код зашифрован.
salfter сейчас офлайн Пожаловаться на salfter   Ответить с цитированием Мультицитирование сообщения от salfter Быстрый ответ на сообщение salfter

17 октября 2012, 2:25:33 AM   # 12
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Спасибо за аккуратный Баш скрипта (я понял, программу я взбитая не должно быть необходимо для Linux, но проработав в течение многих лет при стандартной среде Windows, я привык к написанию небольших программ, чтобы делать такие вещи).

Я предполагаю сделать реализацию 2-фактор вы бы назначить переменную к выходу первого вызова GPG, а затем кормить пароль плюс это во второй вызов?
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM

17 октября 2012, 6:32:10 PM   # 13
 
 
Сообщения: 630
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Спасибо за аккуратный Баш скрипта (я понял, программу я взбитая не должно быть необходимо для Linux, но проработав в течение многих лет при стандартной среде Windows, я привык к написанию небольших программ, чтобы делать такие вещи).

Я предполагаю сделать реализацию 2-фактор вы бы назначить переменную к выходу первого вызова GPG, а затем кормить пароль плюс это во второй вызов?


Первоначальная версия сценария делает только один вызов GPG. Он сыт две строки: ключевая фраза ключа подписи и закрытого ключ Bitcoin. Выходной сигнал от GPG добавляется к адресу и записывается на диск.

В версии, которая генерирует QR-коду, второй вызов получает идентификационную фразу и сгенерированный PNG с QR-кодом ключа. Таким образом, закрытый ключ (будь то текст или QR-кода) никогда не идет на диске в незашифрованном виде. QR-код также генерируется адрес; это записывается на диск в незашифрованном виде.
salfter сейчас офлайн Пожаловаться на salfter   Ответить с цитированием Мультицитирование сообщения от salfter Быстрый ответ на сообщение salfter

18 октября 2012, 3:09:53 AM   # 14
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Мне очень нравится идея коды QR много - я не уверен, что большинство открытых ключей GPG достаточно малы, чтобы поместиться в QR-код, но если это так, то я думаю, что сочетание vanitygen и GPG может обеспечить чрезвычайно безопасное (и на самом деле "воздух гэп"метод) для генерации адреса бумажника.
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM

18 октября 2012, 6:25:25 AM   # 15
 
 
Сообщения: 1694
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Во всяком случае для тех, кто заинтересован, я взбитыми немного полезности и несколько сценариев для достижения этой цели (для Windows).

Предполагая, что вы установили GPG (с открытым ключом в его связках) создать фиктивные пары ключей (я использовал sample@domain.com здесь) и дать ему пароль "пароль",

Первая часть представляет собой простой инструмент (вероятно, может быть просто сценарий оболочки в Linux), который в первую очередь отправляет жестко запрограммированный пароль COUT (безопасность GPG "из" должен быть не имеет значения, как он используется в качестве "отправить только" адрес), а затем секретного ключа линии он находит из КИН (она ожидает его CIN будет приходить из "vanitygen"). "адрес" строка выводится на фиксированное имя файла ("Икс" в этом источнике).

Код:
[X.cpp]

#включают <строка>
#включают
#включают

Const символ * Const c_outfile = "Икс";
Const символ * Const c_password = "пароль";

Const символ * Const c_address_prefix = "Адрес: ";
Const символ * Const c_privkey_prefix = "Privkey: ";

используя патезрас;

Int основных ()
{
   ofstream outf (c_outfile);

   соиЬ << c_password << епсИ;

   Строка, ул адр, privkey;
   в то время как (GetLine (CIN, ул))
   {
      если (str.find (c_address_prefix) == 0)
         outf << ул << «\ П» << епсИ;
      иначе если (str.find (c_privkey_prefix) == 0)
         соиЬ << ул << епсИ;
   }
}

Вторая часть представляет собой пакетный файл, который вы звоните, чтобы создать новый Bitcoin адрес (изменить Йену на свое собственное имя GPG):
Код:
@echo от

REM *** Используйте простую программу, чтобы расколоть из закрытого ключа для шифрования GPG.
vanitygen 1 | x.exe | GPG --armor --recipient Ян --encrypt --sign --local пользователь sample@domain.com --batch --passphrase-ФД 0 >Y
копировать / У х + у г >NUL
тип г&дель х лет

REM *** Теперь переименовать выходной файл в адрес Bitcoin.
типа г | найти "Адрес: " > z.bat
Cscript findrep.vbs z.bat "Адрес: " "жэнь г " >NUL
звоните z.bat
дель z.bat

Заключительная часть является "findrep.vbs" Инструмент (не будет необходимости при использовании Linux):
Код:
Уста ForReading = 1
Уста ForWriting = 2

Если Wscript.Arguments.Count > 2 Тогда

strFileName = Wscript.Arguments (0)
strOldText = Wscript.Arguments (1)
strNewText = Wscript.Arguments (2)

Набор objFSO = CreateObject ("Scripting.FileSystemObject")
Установите objFile = objFSO.OpenTextFile (strFileName, ForReading)

strText = objFile.ReadAll
objFile.Close
strNewText = Заменить (strText, strOldText, strNewText)

Установите objFile = objFSO.OpenTextFile (strFileName, ForWriting)
objFile.WriteLine strNewText
objFile.Close

еще
 Wscript.Echo "Использование: findrep <файл> <замещать>"
 Wscript.Quit
End If

Так что теперь, чтобы создать новый адрес Bitcoin просто введите "genaddr" в командной строке. Помимо отображения адреса и GPG зашифрована закрытого ключа он сохраняет вывод в файл, который является именем адреса (который может быть безопасен резервной копией в любом месте).

После выборки выходного сигнала:
Код:
Адрес: 16vKwvg61UycrbhygXokVNQE3CxMSx22r7

-----НАЧАТЬ PGP MESSAGE -----
Версия: GnuPG v1.4.9 (MingW32)

hQEMA1cEJ0zSVDDtAQgAnagg9KrfhOlyZrSrItrQxB0IuoOnR8GmG0m4dXFYMCtY
2g4b1HEBhQ / xytGW + lon2LyRZpCoW5BAglW + NeFJ5Oev2c3XcBpVIDlwl9C4CsUJ
W7 / dUzFzqwfyiyDl662Bq8rF0qzOyQoyaj629Wz2EeBslb7yVejkg6mylc6hiPZz
zTMxr4Qz4GByty5Qx1Z5X78h49zzeZHnm + 22PoiP / 5CjEZgX8LohIhyrmJnTRHDJ
47 / nRE8j3w45 / ozj73KVMyQ936IoxvhpiaoMwTp3UQ8cxdU4xaJBz6MOnjFJn5DV
G3 / Td4YpvJuYtNRNOg9xRT5lq2x0 / 71mYxN + 4hoItNLACwFJyFrjitExf6du3Xyy
CVT + kclF73xFGcAA + OLqbbeF1wRqqMxWrYPy2fAORua2B / iWPZgIkLNcCfLFZtL4
pABGG5DV0D + Dh + kyvDf03l2iFe3v1aedUKJ4UFnrBa7me / cQcZSnl5xknNBZD1PY
R5IY1rrBC6BJ + 6DtffRREwlp3tLgECpVL / zSBUGqWx68tzOxSnuwubCd0Q1z61fq
L1wfDfjat052eB0xqM7x335LUvBbAKQJ5XxEaJ56CsJsQP4oU9EXcXZrvg2I
= A3f1
-----END PGP MESSAGE -----

Когда вы решите "выкупать" адрес просто использовать "GPG --decode" с файлом, чтобы получить закрытый ключ:
Код:
GPG: шифруется с 2048-битным RSA ключа, ID D25430ED, созданный 2012-03-25
      "Ян Knowles "
Privkey: 5K6X8kvffAUYewAnmAuGHLB4wAk4UH2aZ1NBHdBf2YyzkUqzqHH
GPG: Подпись сделана 10/13/12 12:08:32 использованием ключа DSA ID 8C155FBD
GPG: Хорошая подпись от "Образец "

почему бы не сделать ФИФО (mkfifo), а затем указать vanitygen к этому файлу? кот ФИФО на трубе в GPG и там U Go, основной Linux материал
K1773R сейчас офлайн Пожаловаться на K1773R   Ответить с цитированием Мультицитирование сообщения от K1773R Быстрый ответ на сообщение K1773R

18 октября 2012, 6:32:02 AM   # 16
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Во всяком случае для тех, кто заинтересован, я взбитыми немного полезности и несколько сценариев для достижения этой цели (для Windows).
почему бы не сделать ФИФО (mkfifo), а затем указать vanitygen к этому файлу? кот ФИФО на трубе в GPG и там U Go, основной Linux материал

Возможно, вы пропустили это.
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM

18 октября 2012, 7:08:21 AM   # 17
 
 
Сообщения: 1694
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Во всяком случае для тех, кто заинтересован, я взбитыми немного полезности и несколько сценариев для достижения этой цели (для Windows).
почему бы не сделать ФИФО (mkfifo), а затем указать vanitygen к этому файлу? кот ФИФО на трубе в GPG и там U Go, основной Linux материал

Возможно, вы пропустили это.

да я сделал, SRY 4 что ^^
Altough нота не думаю, что его скала
K1773R сейчас офлайн Пожаловаться на K1773R   Ответить с цитированием Мультицитирование сообщения от K1773R Быстрый ответ на сообщение K1773R

18 октября 2012, 7:35:04 AM   # 18
 
 
Сообщения: 1862
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

Altough нота не думаю, что его скала

Я думаю, что это может быть скала, но только если компьютер запустить его на никогда больше не подключен к Интернету (или любой сети или другой компьютер только в случае, если он каким-либо образом скомпрометирован).

Другой плакат упоминалось о создании QR-коды, которые бы удобно передавать зашифрованные закрытые ключи с "воздушный зазор" (Так что нет никакой необходимости даже использовать USB для передачи зашифрованных частных ключей для целей резервного копирования).
CIYAM сейчас офлайн Пожаловаться на CIYAM   Ответить с цитированием Мультицитирование сообщения от CIYAM Быстрый ответ на сообщение CIYAM

18 октября 2012, 8:12:18 AM   # 19
 
 
Сообщения: 1694
Цитировать по имени
цитировать ответ
по умолчанию Re: Vanitygen GPG для защищенных закрытых ключей ** 2+ фактор аутентификации ** (программное обеспечение входит в комплект)

наконец, было бы лучше решениями, есть для многих вирусов / троянов /, которые похожи распространяется через USB и даже заразить автономные ПК, впоследствии перенося данными из автономного компьютера на онлайн ПК и в ЦК ботнет / похоже. большинство госзакупок верят форум PC является безопасным, но это не.

идея с QR-кодом будет более безопасной, но не 100%, это было бы 100%, если QR Программного обеспечение на смартфоне скал тоже (без возможных эксплойтов) и другие устройства, если они получают интегрированные.


Привет
K1773R сейчас офлайн Пожаловаться на K1773R   Ответить с цитированием Мультицитирование сообщения от K1773R Быстрый ответ на сообщение K1773R



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW