Pages:
Author

Topic: Biete Gruppenkauf (Read 2182 times)

member
Activity: 84
Merit: 10
September 23, 2013, 06:42:49 PM
#40
VORSICHT! DIESER GRUPPENKAUF IST SCAM!

Hier findet ihr

https://bitcointalksearch.org/topic/b-gruppenkauf-btc-calculator-mit-exponentialfunktion-wieder-offen-300111

ein Angebot für alle ernstzunehmenden Gruppenkäufer.

p.s. Posts von Chefin werden bei mir SOFORT gelöscht!
Seit Stunden versuche ich hier was zu dem Gruppenkauf zu finden und muss mich durch solche unsinnigen Posts wühlen.

Also jeder der hier nichts investiert hat/ investieren will sollte hier auch nichts schreiben dürfen. Also wo ist die Adresse? Meine Bitcoins müssen weg!
legendary
Activity: 994
Merit: 1098
An AA rated Bandoneonista
September 23, 2013, 06:21:28 PM
#39
VORSICHT! DIESER GRUPPENKAUF IST SCAM!

Hier findet ihr

https://bitcointalksearch.org/topic/b-gruppenkauf-btc-calculator-mit-exponentialfunktion-wieder-offen-300111

ein Angebot für alle ernstzunehmenden Gruppenkäufer.

p.s. Posts von Chefin werden bei mir SOFORT gelöscht!
member
Activity: 84
Merit: 10
September 23, 2013, 06:01:14 PM
#38
Bin auch dabei, gibst du mir eine Adresse an die ich schicken kann?

Oder ne, ich geb dir einfach meine Privatekeys und du nimmst dir was du brauchst, den Leuten kann man bei Gruppenkäufen hier ja vertrauen  Cheesy
legendary
Activity: 2912
Merit: 1309
September 21, 2013, 04:48:31 PM
#37

Aus dem Wiki:

For most properly-generated Bitcoin addresses, there is at least one secret number known as a private key which is required for access to the funds assigned to that address.
legendary
Activity: 2912
Merit: 1309
September 20, 2013, 10:17:13 AM
#36
Chefin:
Herablassende Art ist uncool.
Noch uncooler ist sie, wenn man sich selber auf dem Gebiet nicht sicher bewegt.

Du erweckst nicht ansatzweise den Eindruck, dich vernünftig damit auszukennen, sondern eher den, deine groben Vorstellungen und Ideen als Tatsachen vermarkten zu wollen.
Andere als Laien zu bezeichnen macht es nicht besser, ehrlich gesagt.
danke ich steh da drüber, ich weiss was ich kann und was nicht.
legendary
Activity: 2912
Merit: 1309
September 20, 2013, 10:14:58 AM
#35
Kann sein dass das sonst keiner so darstellt.
Gut was ist aber falsch?
Und, ich sage ja nicht dass jede potentielle Kombination einen key darstellt. Ist mir ja auch egal das geht an der Frage ja auch vorbei. (bzw wenn das stimmen würde wäre meine Frage ja auch beantwortet)
und mit dem schlau machen und zu dem experten bezog ich mich auf die Elliptischen Kurven bei denen ich tatächlich nicht alles so kapiere und das tun vermutlich wenige.

RSA von dem du ja immer redest ist ja auch was ganz anderes. Das spielt ja hier keine Rolle.

Bitte erkläre mir es dann auch so, dass es nicht nur "kann man ausfiltern" sondern dann auch ein WIE. genau solche WIE sind das was mich interessiert. Dann auch noch was du mit den 1024 Möglichkeiten meinst. Das interessiert mich auch nicht. Ich will nur einen Beweis haben dass es eben unmöglich ist. Und "dann ist das system" scwach ist kein beweis. den muss man ja führen dass es stark ist.

aber das ist mir egal, jemand der immer auch symetrisch und assymetrisch vergleichen möchte, irgendwas von RSA und den dortigen primzahlen.. und dann auch keine Erklärungen liefern kann... für mich EOT


So wie du das darstellst sieht es sonst keiner der sich mit Verschlüsselung beschäftigt.

Schon die Aussage das jede potentielle Kombination einen Key darstellen kann ist falsch. Als laie würde man es so betrachten. Wenn man ein bischen nachdenkt, weis man das immer nur eine bestimmte Menge an Keys überhaupt benutzbar sind. Man kann lediglich benutzbare und nicht benutzbare nicht unterscheiden, bzw nicht sagen welche nicht benutzbar sind.

Ein Laie würde nun meinen es ist doch egal ob es ein ungültiger key ist oder ich den privatekey dazu nicht kenne. Im Endergebniss ist es egal. Aber fürs knacken ist es nicht egal. Ungültige keys kann ich ausfiltern und zwar wessentlich schneller als gültige.

Für dich sind in einem 1024 Bit schlüssel immer 2^1024 nmöglichkeiten, für mich nur 2^x wobei x<1024. Momentan stehen wir bei 2^80 bzw 2^160 möglichkeiten bei einem 1024 bit schlüssel, je nach Verfahren. Alle anderen kombinationen MUSS ich garnicht erst testen.

Aber da du auf deiner Sichweise beharrst, kommen wir nie ans Ziel. Es ist eben die Laienhafte Sichtweise. Aber du schaffst es ja auch dich in 2-3std von Nichts wissen zum Spezialisten zu entwickeln(geh mal den tread durch wo du geschrieben hast du müsstest nachlesen und paar std später schon der Crack warst). Ich brauche da dann doch ein bischen länger um durchzublicken. Aber vieleicht muss man wirklich jeden der 2^1024 Kombinationen durchtesten, weil immerhin habe ich es ja bis jetzt nicht geschafft das Verfahren zu knacken mit meinem Ansatz
hero member
Activity: 707
Merit: 500
September 20, 2013, 09:36:43 AM
#34
Chefin:
Herablassende Art ist uncool.
Noch uncooler ist sie, wenn man sich selber auf dem Gebiet nicht sicher bewegt.

Du erweckst nicht ansatzweise den Eindruck, dich vernünftig damit auszukennen, sondern eher den, deine groben Vorstellungen und Ideen als Tatsachen vermarkten zu wollen.
Andere als Laien zu bezeichnen macht es nicht besser, ehrlich gesagt.
legendary
Activity: 1882
Merit: 1108
September 20, 2013, 08:38:52 AM
#33
So wie du das darstellst sieht es sonst keiner der sich mit Verschlüsselung beschäftigt.

Schon die Aussage das jede potentielle Kombination einen Key darstellen kann ist falsch. Als laie würde man es so betrachten. Wenn man ein bischen nachdenkt, weis man das immer nur eine bestimmte Menge an Keys überhaupt benutzbar sind. Man kann lediglich benutzbare und nicht benutzbare nicht unterscheiden, bzw nicht sagen welche nicht benutzbar sind.

Ein Laie würde nun meinen es ist doch egal ob es ein ungültiger key ist oder ich den privatekey dazu nicht kenne. Im Endergebniss ist es egal. Aber fürs knacken ist es nicht egal. Ungültige keys kann ich ausfiltern und zwar wessentlich schneller als gültige.

Für dich sind in einem 1024 Bit schlüssel immer 2^1024 nmöglichkeiten, für mich nur 2^x wobei x<1024. Momentan stehen wir bei 2^80 bzw 2^160 möglichkeiten bei einem 1024 bit schlüssel, je nach Verfahren. Alle anderen kombinationen MUSS ich garnicht erst testen.

Aber da du auf deiner Sichweise beharrst, kommen wir nie ans Ziel. Es ist eben die Laienhafte Sichtweise. Aber du schaffst es ja auch dich in 2-3std von Nichts wissen zum Spezialisten zu entwickeln(geh mal den tread durch wo du geschrieben hast du müsstest nachlesen und paar std später schon der Crack warst). Ich brauche da dann doch ein bischen länger um durchzublicken. Aber vieleicht muss man wirklich jeden der 2^1024 Kombinationen durchtesten, weil immerhin habe ich es ja bis jetzt nicht geschafft das Verfahren zu knacken mit meinem Ansatz
legendary
Activity: 2912
Merit: 1309
September 20, 2013, 02:30:56 AM
#32
Es geht ihm nicht darum, ob man aus dem public key irgendwas rückwärts auf den private schließen kann, sondern ob der mögliche Zahlraum voll ausgeschöpft wird.
Wird er nicht.
Die letzten 4 Zeichen sind zum Beispiel Checksumme.
O und 0 sind zum Beispiel nicht erlaubt.
usw.

Also ja, du kannst an einer Adresse erkennen, ob sie potentiell korrekt erzeugt wurde und nen passenden private key hat (kann natürlich trotzdem ne ausgedachte Adresse sein, die zufällig passt) oder ob die definitiv nicht nach gültigem verfahren generiert wurde. Auch die check-summe kann man prüfen (doppelt sha256 auf die ersten 21 bytes, wenn ich nicht irre, muss dann auf die letzten 4 bytes passen). Diese Mechanismen sollen unter anderem Tippfehler bei der Eingabe von Adressen abfangen.

Wer mehr drüber lesen will:
https://bitcointalksearch.org/topic/python-code-for-validating-bitcoin-address-1026

Nein, ich kann mir irgendeine Zahl nehmen die ich mir einfach zufällig ausdenke, die passende Prüfsumme generieren und schon ist sie nicht mehr als Fake zu erkennen. Die Wahrscheinlichkeit einen gültigen Key zu benutzen ist sehr gering. 1:2^800 oder 2^900. Und die frage ob der gesamte Zahlenraum ausgenutzt wird zeigt das ihm nichtmal die Grundbegriffe geläufig sind. Deswegen habe ich versucht diesen Mangel etwas zu beheben. Nur symetrische Verfahren benutzen den kompletten Zahlenraum. Asymetrische Verfahren suchen sich genau das Zahlenpaar raus, welches die gewünschte Eigenschaft hat. Also komplementäre Zahlenpaare.


Mit "gesamter Zahlenraum" meinte ich genau das, dass ich 512 Bit habe die eine Public Key Adresse Darstellen könnten (aber nicht müssen)
Da du ja so gut bist und meinst ich bin doof, kannst du mir da das zeigen dass das so sein muss (nicht bei RSA, sondern auf der Kurve secp256k1 )
Bei RSA kann ich ja auch den pub Key (1,1) wählen, der passt ja "immer" aber man kann auch nichts mehr zurückrechnen, da das Ergebnis halt 0 ist...

und jetzt ist meine Frage, ob es solche werte bei secp256k1 auch gibt und hier, das gebe ich ja zu, muss ich mich erst noch tiefer wieder in die Elliptischen Kurven einarbeiten.






legendary
Activity: 1882
Merit: 1108
September 19, 2013, 03:19:27 PM
#31
Es geht ihm nicht darum, ob man aus dem public key irgendwas rückwärts auf den private schließen kann, sondern ob der mögliche Zahlraum voll ausgeschöpft wird.
Wird er nicht.
Die letzten 4 Zeichen sind zum Beispiel Checksumme.
O und 0 sind zum Beispiel nicht erlaubt.
usw.

Also ja, du kannst an einer Adresse erkennen, ob sie potentiell korrekt erzeugt wurde und nen passenden private key hat (kann natürlich trotzdem ne ausgedachte Adresse sein, die zufällig passt) oder ob die definitiv nicht nach gültigem verfahren generiert wurde. Auch die check-summe kann man prüfen (doppelt sha256 auf die ersten 21 bytes, wenn ich nicht irre, muss dann auf die letzten 4 bytes passen). Diese Mechanismen sollen unter anderem Tippfehler bei der Eingabe von Adressen abfangen.

Wer mehr drüber lesen will:
https://bitcointalksearch.org/topic/python-code-for-validating-bitcoin-address-1026

Nein, ich kann mir irgendeine Zahl nehmen die ich mir einfach zufällig ausdenke, die passende Prüfsumme generieren und schon ist sie nicht mehr als Fake zu erkennen. Die Wahrscheinlichkeit einen gültigen Key zu benutzen ist sehr gering. 1:2^800 oder 2^900. Und die frage ob der gesamte Zahlenraum ausgenutzt wird zeigt das ihm nichtmal die Grundbegriffe geläufig sind. Deswegen habe ich versucht diesen Mangel etwas zu beheben. Nur symetrische Verfahren benutzen den kompletten Zahlenraum. Asymetrische Verfahren suchen sich genau das Zahlenpaar raus, welches die gewünschte Eigenschaft hat. Also komplementäre Zahlenpaare.
hero member
Activity: 707
Merit: 500
September 19, 2013, 02:21:20 PM
#30
Es geht ihm nicht darum, ob man aus dem public key irgendwas rückwärts auf den private schließen kann, sondern ob der mögliche Zahlraum voll ausgeschöpft wird.
Wird er nicht.
Die letzten 4 Zeichen sind zum Beispiel Checksumme.
O und 0 sind zum Beispiel nicht erlaubt.
usw.

Also ja, du kannst an einer Adresse erkennen, ob sie potentiell korrekt erzeugt wurde und nen passenden private key hat (kann natürlich trotzdem ne ausgedachte Adresse sein, die zufällig passt) oder ob die definitiv nicht nach gültigem verfahren generiert wurde. Auch die check-summe kann man prüfen (doppelt sha256 auf die ersten 21 bytes, wenn ich nicht irre, muss dann auf die letzten 4 bytes passen). Diese Mechanismen sollen unter anderem Tippfehler bei der Eingabe von Adressen abfangen.

Wer mehr drüber lesen will:
https://bitcointalksearch.org/topic/python-code-for-validating-bitcoin-address-1026
legendary
Activity: 1882
Merit: 1108
September 19, 2013, 01:42:16 PM
#29
Doch, man kann NICHT nachweisen ob ein key gültig ist oder nicht ohne den Privatekey zu besitzen. Daher kann man NIE sagen ob ein Privatekey gültig ist.

Das gilt grundsätzlich für alle asymetrischen Verfahren. Der direkte Nachweis das ein key unmöglich ist ohne dabei alle möglichen Kombinationen zu berechnen bedeutet halt nunmal, das das Verfahren leichter knackbar wäre. Und daher benuzt man sowas nicht.

Die einzige Möglichkeit ist das man einen möglichen Privatekey erzeugt, daraus den Publickey ableitet und vergleicht. Alles andere darf nicht sein. Würde man sowas finden(und da suchen sehr viele Leute danach) könnte man viel Geld verdienen, sehr berühmt werden und alle Frauen würden einem nachrennen(jedenfalls hoffe ich das). Will es nicht ausschliessen, aber bisher ist uns eine solche Methode nicht bekannt.
legendary
Activity: 2912
Merit: 1309
September 19, 2013, 09:06:40 AM
#28
Das sind mal die Grundlagen. Daraus leiten sich einige Verfahren ab. Es wird immer mit Primzahlen gearbeitet, weil nur diese genau die Eigenschaft haben, asymetrisch zu funktionieren. Und die Menge an Primzahlen in einer Zahl bestimmter Länge ist begrenzt.

oder mit Elliptischen Kurven, da hat man dann keine Primzahlen und das wird bei Bitcoin genutzt...
(ja es gibt auch noch andere Assymetrische Verfahren ausser Primzahlen oder Elliptischen Kurven..)


aber wie gesagt, das hilft ja alles noch nichts um meine Ursprungsfrage zu "beantworten" ob diese Adresse evtl nachweisbar keinen PrivKey hat..

legendary
Activity: 1882
Merit: 1108
September 19, 2013, 08:51:50 AM
#27
Es gibt erstmal 2 grundsätzliche Verfahren
Symetrisch und Asymetrisch

Symetrisch: jeder hat den Key und wenn einer ihn versiebt, ist die Info öffentlich.
Asymetrisch: nur einer kann Entschlüsseln aber alle können Verschlüsseln. Aber man kann nicht das was man verschlüsselt hat wieder entschlüsseln.

Bitcoin benutzt das asymetrische Verfahren.

bei asymetrisch wiederum gibts da Verschlüsseln und das Signieren.
Verschlüsselt wird mit dem öffentlichen key - Entschlüsselt mit dem Privaten key
Signiert wird mit dem privaten key - geprüft wird die Signatur mit dem öffentlichen key.

Das sind mal die Grundlagen. Daraus leiten sich einige Verfahren ab. Es wird immer mit Primzahlen gearbeitet, weil nur diese genau die Eigenschaft haben, asymetrisch zu funktionieren. Und die Menge an Primzahlen in einer Zahl bestimmter Länge ist begrenzt.

Was dann in der Umsetzung genau gemacht wird, wie man verschiedene Unzulänglichkeiten ausmerzt, das sind dann die von dir erwähnten Verfahren. Da man in der Regel die Information kennt, muss man so durchmixen, das kein Plaintextangriff möglich ist. Aber das versteht man dann unter Schwächen im Design...also in der Umsetzung.

Um die geht es mir aber nicht, es geht eben um den grundsätzlichen Aspekt. Designschwächen lassen sich aufspüren und beheben. Grundsätzliche Fehler nicht. zB wäre ein 512Bit RSA knackbar, hier ist der grundsätzliche Fehler, das der key zu klein ist und zu schnell berechnet werden kann. Egal wie gut ich danach alles implementiere.
legendary
Activity: 2912
Merit: 1309
September 19, 2013, 07:16:58 AM
#26
häh?
ich rede ja nicht davon wie RSA und AES funktionieren.
Und nochmal, asymmetrisch und symetrisch zu vergleichen hinkt nun wirklich..
und außerdem haben die beiden nicht viel mit den BTC Adressen zu tun.

Die BTC Adressen werden doch aus einem ECDSA Schlüsselpaar erzeugt.
https://en.bitcoin.it/wiki/Technical_background_of_version_1_Bitcoin_addresses

wenn ich mit
https://en.bitcoin.it/w/images/en/9/9b/PubKeyToAddr.png
ansehe hat der Pub Key quasi einen Adressraum von 512 bit

Und ich sehe jetzt auch noch keinen Grund warum ein Existierender, erfundener PublicKey einen Private haben muss.
Klar, wenn man den Key normal erzeugt, dann gibt es einen Private Key..


Bitte korrigiert mich wenn ich falsch liege oder erklärt das mir besser.
legendary
Activity: 1882
Merit: 1108
September 19, 2013, 06:51:06 AM
#25
Ja, schau dir das verfahren erstmal an, bevor du spekulierst.

Würde man 1024 Bit komplett ausfüllen, wären es ja 2^1024 möglichkeiten. Das wäre nur mit AES möglich.

Primzahlen gibt es zwar unendlich, aber im Bereich von null bis 2^1024 eben nur eine endliche Anzahl. Und RSA1024 ist nunmal nur ein 1024bit lange Primzahl die bei 1 anfängt.
legendary
Activity: 2912
Merit: 1309
September 19, 2013, 05:21:27 AM
#24
ja und nein

Man braucht bei AES 256 2^255 Versuche statistisch um bruteforce erfolgreich zu sein

Und bei RSA1024 sind es etwa 2^80 Mögichkeiten, also 2^79 Versuche nötig. Das ergibt sich aus der Tatsache das RSA über primzahlen erzeugt wird. Dadurch sind sehr viele Möglichkeiten mathematisch ausschliessbar. Der Startpunkt ist ja die Multiplikation von 2 Primzahlen. Und Primzahlen gibt es jetzt nicht ganz so viel.

http://primzahlen.zeta24.com/de/primzahltabelle.php

Unten heraus sind es noch sher viel, nach oben werden es permanent weniger pro 100 Zahlen.

Ich vergleiche ja nicht die Verfahren miteinander sondern deren Sicherheit indem ich die nötige Anzahl an Versuche zum bruteforcen heranziehe. Bei beiden Verfahren kann es natürlich Reduktionen aufgrund schlechter Zufallszahlen oder fehlerhafter Umsetzung geben. Daher kann ich natürlich nur die ideale Umsetzung zugrunde legen.

Zusatz zu deinem vorherigen Posting:

Wenn man ausschliessen könnte, das ein publickey einen privatkey hat, wäre es ja möglich das System zu knacken. Jede Reduktion der Möglichkeiten, macht es leichter.



Primzahlen gibt es auch unendlich viele..
dann weiter ist es IIRC doch noch nicht bewiesen dass es wirklich weniger Primzahlen Pro "Zahlabschnitt" werden.
Kann das aber auch gerade mit Primzahlzwilligen verwechseln.

Und zu meinem Vorherigen.
Ist es bei BTC also so, dass der gesamte Adressraum ausgefüllt ist mit Keys? Dann sollte es ja einen PrivKey geben.. aber wenn eben nicht alle Zahlen genommen werden können aber auch andere sich als Valide ergeben könnten währe das möglich.


Ich schau mir mal in aller Ruhe die Verfahren an..

legendary
Activity: 1882
Merit: 1108
September 19, 2013, 04:50:23 AM
#23
ja und nein

Man braucht bei AES 256 2^255 Versuche statistisch um bruteforce erfolgreich zu sein

Und bei RSA1024 sind es etwa 2^80 Mögichkeiten, also 2^79 Versuche nötig. Das ergibt sich aus der Tatsache das RSA über primzahlen erzeugt wird. Dadurch sind sehr viele Möglichkeiten mathematisch ausschliessbar. Der Startpunkt ist ja die Multiplikation von 2 Primzahlen. Und Primzahlen gibt es jetzt nicht ganz so viel.

http://primzahlen.zeta24.com/de/primzahltabelle.php

Unten heraus sind es noch sher viel, nach oben werden es permanent weniger pro 100 Zahlen.

Ich vergleiche ja nicht die Verfahren miteinander sondern deren Sicherheit indem ich die nötige Anzahl an Versuche zum bruteforcen heranziehe. Bei beiden Verfahren kann es natürlich Reduktionen aufgrund schlechter Zufallszahlen oder fehlerhafter Umsetzung geben. Daher kann ich natürlich nur die ideale Umsetzung zugrunde legen.

Zusatz zu deinem vorherigen Posting:

Wenn man ausschliessen könnte, das ein publickey einen privatkey hat, wäre es ja möglich das System zu knacken. Jede Reduktion der Möglichkeiten, macht es leichter.
legendary
Activity: 2912
Merit: 1309
September 19, 2013, 04:06:12 AM
#22
Deswegen ist zb eine 1024bit RSA nur ungefähr 80Bit AES.


Hä?
Assymetrische vs. Symetrische Verschlüsselung ist wie Apfel und Birne...



legendary
Activity: 2912
Merit: 1309
September 19, 2013, 04:05:09 AM
#21
Zu 1BitcoinEaterAddressDontSendf59kuE existiert (bzw. besitzt keiner) einen Private Key.
kann man da sicher sein?
Weil Möglich ist das ja schon oder ist das wirklich ausgeschlossen?

Ausgeschlossen ist es nicht. Die statistische Wahrscheinlichkeit dafür liegt allerdings so weit unter der Relevanzgrenze, dass ich es als praktisch unmöglich bezeichnen würde.

Die Adresse ist übrigens nicht von mir, sondern ein bekanntes schwarzes Loch. Hinten ist die gültige Checksumme, deshalb sieht die Adresse am Ende nicht mehr so schön aus.


das mit der Statistik ist mir schon klar, keine frage.
Nur hätte man ja evtl eine Möglichkeit haben können dass es auch "blacklist" adressen gibt, oder dass dieser Pub Key in einem Verfahren erzeugt wurde, bei dem man sicher stellen kann, dass der priv key unbekannt ist. Darauf zielte die Frage ab.
Pages:
Jump to: