|
![]() |
# 1 |
Сообщения: 1680
цитировать ответ |
![]()
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Я слышу шепот, что ECDSA является crackable .... есть ли способ, чтобы изменить эту часть схемы шифрования / кодовую к чему-то более безопасным?
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 2 |
Сообщения: 2002
цитировать ответ |
![]()
Получил 1806 Биткоинов
Реальная история. Я слышу шепот, что ECSDA является crackable .... есть ли способ, чтобы изменить эту часть схемы шифрования / кодовую к чему-то более безопасным? Есть ли способ? Да. Является ли это произойдет только потому, что вы слышите шепот? Возможно нет. |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 3 |
Сообщения: 2366
цитировать ответ |
![]() По крайней мере, получить терминологию прямо в FUD: ECDSA не шифрование.
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 4 |
Сообщения: 1778
цитировать ответ |
![]() Я слышу шепот, что ECSDA является crackable .... есть ли способ, чтобы изменить эту часть схемы шифрования / кодовую к чему-то более безопасным? Там нет никаких доказательств ECSDA быть crackable.Хотя, на самом деле есть некоторые слухи, и ИМХО они не совсем беспочвенны ... Дело в том: если этот конкретный метод шифрования не имеет ничего скрывать, тогда почему это такая большая тайна, как именно соответствующие организации что сформировали наши кривые? Назовите это шифрование или что угодно, но это, пожалуй, единственный математический Известно, что мужчины, который использует константы, расчеты не могут быть воспроизведены. Таким образом, это своего рода подозрительные, мягко говоря, не так ли? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 5 |
Сообщения: 2366
цитировать ответ |
![]() piotr_n вы были частью нити, где мы воспроизвели наши параметры кривых, были не так ли?
|
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 6 |
Сообщения: 1778
цитировать ответ |
![]() piotr_n вы были частью нити, где мы воспроизвели наши параметры кривых, были не так ли? Я не уверен, если мы говорим о том же потоке ... может быть, вы должны быть связаны с ним.Вы имеете в виду, когда нить парень из какой-то компании, сказал в письме, что часть семян используются, чтобы поднять точку G был ASCII кодируемого имени одного из его колледжей? Ну, я надеюсь, вы понимаете, что «часть семени» оставляет много места для потенциальной коррупции. Так что я скорее беспокоит другой стороны ... |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 7 |
Сообщения: 2366
цитировать ответ |
![]() Ну, я надеюсь, вы понимаете, что «часть семени» оставляет много места для потенциальной коррупции. Так что я скорее беспокоит другой стороны ... Ни один из наших параметров не из семени. То, как построены кривые г NIST *. Наши параметры полностью объяснимы исходя из соображений производительности, в отличие от тех, NIST, а также встретиться DJB-х полностью жесткий определение (наша точка генератора является случайным, так же как и DJBs, но если один генератор слаб все слабые). Вот код в воспроизводит наши параметры из принципов производительности и безопасности: |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 8 |
Сообщения: 1680
цитировать ответ |
![]() По крайней мере, получить терминологию прямо в FUD: ECDSA не шифрование. да нормально, моя ошибка, схема ECDSA, которая используется, и если он может быть обратной инженерии она позволяет все монеты, оставшиеся в адрес, который провел монеты, способные быть приобретены. Потеря доверия само по себе было бы очень вредным. Есть ли способ, чтобы заменить это более безопасной математическую схему? |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 9 |
Сообщений: 42
цитировать ответ |
![]() Ну, я надеюсь, вы понимаете, что «часть семени» оставляет много места для потенциальной коррупции. Так что я скорее беспокоит другой стороны ... Ни один из наших параметров не из семени. То, как построены кривые г NIST *. Наши параметры полностью объяснимы исходя из соображений производительности, в отличие от тех, NIST, а также встретиться DJB-х полностью жесткий определение (наша точка генератора является случайным, так же как и DJBs, но если один генератор слаб все слабые). Вот код в воспроизводит наши параметры из принципов производительности и безопасности: сделал Серхио не блог о ECDSA уязвимости? нужно выкопать для него! |
![]() ![]() |
![]() ![]() ![]() |
![]() |
# 10 |
Сообщения: 121
цитировать ответ |
![]() По крайней мере, получить терминологию прямо в FUD: ECDSA не шифрование. да нормально, моя ошибка, схема ECDSA, которая используется, и если он может быть обратной инженерии она позволяет все монеты, оставшиеся в адрес, который провел монеты, способные быть приобретены. Потеря доверия само по себе было бы очень вредным. Есть ли способ, чтобы заменить это более безопасной математическую схему? gmaxwell делает справедливую точку, что secp256k1 параметров кривых не особенно магические и могут быть выведены на основе логики. Однако, это не исключает кривое, имеющие какое-то скрытое вырождение, что существенно ослабляет шифрование. gmaxwell имеет, в прошлом, предположил, что Ed25519 Djb является интересной альтернативой secp256k1. проблема с выгрузив ECDSA, что это довольно умный о сохранении размера ключа маленький, а это означает, что любая замена придется конкурировать на размер ключа против параметра безопасности. большинство поста квантовых алгоритмов имеют относительно большого размера ключа против параметра безопасности и есть не много альтернатив там для ЕССА. среднего размера ОГО будет идти вместе со средним размером ключа, что приводит к blockchain наворотов. даже если USG и др может привести к поломке secp256k1, я буду считать, что над банковскими операциями, как это в настоящее время стоит. если слабость в ECDSA, в частности secp256k1, на самом деле острая, вы можете получить преимущество, распространяя свои монеты между многими адресами, т.е. держать меньше, чем X BTC по каждому адресу. таким образом, это делает его более дорогим, чтобы украсть эти монеты, предполагая, что кто-то может сломаться ECDSA. |
![]() ![]() |
![]() ![]() ![]() |