Author

Topic: Biete Gruppenkauf (Read 2182 times)

member
Activity: 84
Merit: 10
September 23, 2013, 06:42:49 PM
#40
VORSICHT! DIESER GRUPPENKAUF IST SCAM!

Hier findet ihr

https://bitcointalksearch.org/topic/b-gruppenkauf-btc-calculator-mit-exponentialfunktion-wieder-offen-300111

ein Angebot für alle ernstzunehmenden Gruppenkäufer.

p.s. Posts von Chefin werden bei mir SOFORT gelöscht!
Seit Stunden versuche ich hier was zu dem Gruppenkauf zu finden und muss mich durch solche unsinnigen Posts wühlen.

Also jeder der hier nichts investiert hat/ investieren will sollte hier auch nichts schreiben dürfen. Also wo ist die Adresse? Meine Bitcoins müssen weg!
legendary
Activity: 994
Merit: 1098
An AA rated Bandoneonista
September 23, 2013, 06:21:28 PM
#39
VORSICHT! DIESER GRUPPENKAUF IST SCAM!

Hier findet ihr

https://bitcointalksearch.org/topic/b-gruppenkauf-btc-calculator-mit-exponentialfunktion-wieder-offen-300111

ein Angebot für alle ernstzunehmenden Gruppenkäufer.

p.s. Posts von Chefin werden bei mir SOFORT gelöscht!
member
Activity: 84
Merit: 10
September 23, 2013, 06:01:14 PM
#38
Bin auch dabei, gibst du mir eine Adresse an die ich schicken kann?

Oder ne, ich geb dir einfach meine Privatekeys und du nimmst dir was du brauchst, den Leuten kann man bei Gruppenkäufen hier ja vertrauen  Cheesy
legendary
Activity: 2912
Merit: 1309
September 21, 2013, 04:48:31 PM
#37

Aus dem Wiki:

For most properly-generated Bitcoin addresses, there is at least one secret number known as a private key which is required for access to the funds assigned to that address.
legendary
Activity: 2912
Merit: 1309
September 20, 2013, 10:17:13 AM
#36
Chefin:
Herablassende Art ist uncool.
Noch uncooler ist sie, wenn man sich selber auf dem Gebiet nicht sicher bewegt.

Du erweckst nicht ansatzweise den Eindruck, dich vernünftig damit auszukennen, sondern eher den, deine groben Vorstellungen und Ideen als Tatsachen vermarkten zu wollen.
Andere als Laien zu bezeichnen macht es nicht besser, ehrlich gesagt.
danke ich steh da drüber, ich weiss was ich kann und was nicht.
legendary
Activity: 2912
Merit: 1309
September 20, 2013, 10:14:58 AM
#35
Kann sein dass das sonst keiner so darstellt.
Gut was ist aber falsch?
Und, ich sage ja nicht dass jede potentielle Kombination einen key darstellt. Ist mir ja auch egal das geht an der Frage ja auch vorbei. (bzw wenn das stimmen würde wäre meine Frage ja auch beantwortet)
und mit dem schlau machen und zu dem experten bezog ich mich auf die Elliptischen Kurven bei denen ich tatächlich nicht alles so kapiere und das tun vermutlich wenige.

RSA von dem du ja immer redest ist ja auch was ganz anderes. Das spielt ja hier keine Rolle.

Bitte erkläre mir es dann auch so, dass es nicht nur "kann man ausfiltern" sondern dann auch ein WIE. genau solche WIE sind das was mich interessiert. Dann auch noch was du mit den 1024 Möglichkeiten meinst. Das interessiert mich auch nicht. Ich will nur einen Beweis haben dass es eben unmöglich ist. Und "dann ist das system" scwach ist kein beweis. den muss man ja führen dass es stark ist.

aber das ist mir egal, jemand der immer auch symetrisch und assymetrisch vergleichen möchte, irgendwas von RSA und den dortigen primzahlen.. und dann auch keine Erklärungen liefern kann... für mich EOT


So wie du das darstellst sieht es sonst keiner der sich mit Verschlüsselung beschäftigt.

Schon die Aussage das jede potentielle Kombination einen Key darstellen kann ist falsch. Als laie würde man es so betrachten. Wenn man ein bischen nachdenkt, weis man das immer nur eine bestimmte Menge an Keys überhaupt benutzbar sind. Man kann lediglich benutzbare und nicht benutzbare nicht unterscheiden, bzw nicht sagen welche nicht benutzbar sind.

Ein Laie würde nun meinen es ist doch egal ob es ein ungültiger key ist oder ich den privatekey dazu nicht kenne. Im Endergebniss ist es egal. Aber fürs knacken ist es nicht egal. Ungültige keys kann ich ausfiltern und zwar wessentlich schneller als gültige.

Für dich sind in einem 1024 Bit schlüssel immer 2^1024 nmöglichkeiten, für mich nur 2^x wobei x<1024. Momentan stehen wir bei 2^80 bzw 2^160 möglichkeiten bei einem 1024 bit schlüssel, je nach Verfahren. Alle anderen kombinationen MUSS ich garnicht erst testen.

Aber da du auf deiner Sichweise beharrst, kommen wir nie ans Ziel. Es ist eben die Laienhafte Sichtweise. Aber du schaffst es ja auch dich in 2-3std von Nichts wissen zum Spezialisten zu entwickeln(geh mal den tread durch wo du geschrieben hast du müsstest nachlesen und paar std später schon der Crack warst). Ich brauche da dann doch ein bischen länger um durchzublicken. Aber vieleicht muss man wirklich jeden der 2^1024 Kombinationen durchtesten, weil immerhin habe ich es ja bis jetzt nicht geschafft das Verfahren zu knacken mit meinem Ansatz
hero member
Activity: 707
Merit: 500
September 20, 2013, 09:36:43 AM
#34
Chefin:
Herablassende Art ist uncool.
Noch uncooler ist sie, wenn man sich selber auf dem Gebiet nicht sicher bewegt.

Du erweckst nicht ansatzweise den Eindruck, dich vernünftig damit auszukennen, sondern eher den, deine groben Vorstellungen und Ideen als Tatsachen vermarkten zu wollen.
Andere als Laien zu bezeichnen macht es nicht besser, ehrlich gesagt.
legendary
Activity: 1882
Merit: 1108
September 20, 2013, 08:38:52 AM
#33
So wie du das darstellst sieht es sonst keiner der sich mit Verschlüsselung beschäftigt.

Schon die Aussage das jede potentielle Kombination einen Key darstellen kann ist falsch. Als laie würde man es so betrachten. Wenn man ein bischen nachdenkt, weis man das immer nur eine bestimmte Menge an Keys überhaupt benutzbar sind. Man kann lediglich benutzbare und nicht benutzbare nicht unterscheiden, bzw nicht sagen welche nicht benutzbar sind.

Ein Laie würde nun meinen es ist doch egal ob es ein ungültiger key ist oder ich den privatekey dazu nicht kenne. Im Endergebniss ist es egal. Aber fürs knacken ist es nicht egal. Ungültige keys kann ich ausfiltern und zwar wessentlich schneller als gültige.

Für dich sind in einem 1024 Bit schlüssel immer 2^1024 nmöglichkeiten, für mich nur 2^x wobei x<1024. Momentan stehen wir bei 2^80 bzw 2^160 möglichkeiten bei einem 1024 bit schlüssel, je nach Verfahren. Alle anderen kombinationen MUSS ich garnicht erst testen.

Aber da du auf deiner Sichweise beharrst, kommen wir nie ans Ziel. Es ist eben die Laienhafte Sichtweise. Aber du schaffst es ja auch dich in 2-3std von Nichts wissen zum Spezialisten zu entwickeln(geh mal den tread durch wo du geschrieben hast du müsstest nachlesen und paar std später schon der Crack warst). Ich brauche da dann doch ein bischen länger um durchzublicken. Aber vieleicht muss man wirklich jeden der 2^1024 Kombinationen durchtesten, weil immerhin habe ich es ja bis jetzt nicht geschafft das Verfahren zu knacken mit meinem Ansatz
legendary
Activity: 2912
Merit: 1309
September 20, 2013, 02:30:56 AM
#32
Es geht ihm nicht darum, ob man aus dem public key irgendwas rückwärts auf den private schließen kann, sondern ob der mögliche Zahlraum voll ausgeschöpft wird.
Wird er nicht.
Die letzten 4 Zeichen sind zum Beispiel Checksumme.
O und 0 sind zum Beispiel nicht erlaubt.
usw.

Also ja, du kannst an einer Adresse erkennen, ob sie potentiell korrekt erzeugt wurde und nen passenden private key hat (kann natürlich trotzdem ne ausgedachte Adresse sein, die zufällig passt) oder ob die definitiv nicht nach gültigem verfahren generiert wurde. Auch die check-summe kann man prüfen (doppelt sha256 auf die ersten 21 bytes, wenn ich nicht irre, muss dann auf die letzten 4 bytes passen). Diese Mechanismen sollen unter anderem Tippfehler bei der Eingabe von Adressen abfangen.

Wer mehr drüber lesen will:
https://bitcointalksearch.org/topic/python-code-for-validating-bitcoin-address-1026

Nein, ich kann mir irgendeine Zahl nehmen die ich mir einfach zufällig ausdenke, die passende Prüfsumme generieren und schon ist sie nicht mehr als Fake zu erkennen. Die Wahrscheinlichkeit einen gültigen Key zu benutzen ist sehr gering. 1:2^800 oder 2^900. Und die frage ob der gesamte Zahlenraum ausgenutzt wird zeigt das ihm nichtmal die Grundbegriffe geläufig sind. Deswegen habe ich versucht diesen Mangel etwas zu beheben. Nur symetrische Verfahren benutzen den kompletten Zahlenraum. Asymetrische Verfahren suchen sich genau das Zahlenpaar raus, welches die gewünschte Eigenschaft hat. Also komplementäre Zahlenpaare.


Mit "gesamter Zahlenraum" meinte ich genau das, dass ich 512 Bit habe die eine Public Key Adresse Darstellen könnten (aber nicht müssen)
Da du ja so gut bist und meinst ich bin doof, kannst du mir da das zeigen dass das so sein muss (nicht bei RSA, sondern auf der Kurve secp256k1 )
Bei RSA kann ich ja auch den pub Key (1,1) wählen, der passt ja "immer" aber man kann auch nichts mehr zurückrechnen, da das Ergebnis halt 0 ist...

und jetzt ist meine Frage, ob es solche werte bei secp256k1 auch gibt und hier, das gebe ich ja zu, muss ich mich erst noch tiefer wieder in die Elliptischen Kurven einarbeiten.






legendary
Activity: 1882
Merit: 1108
September 19, 2013, 03:19:27 PM
#31
Es geht ihm nicht darum, ob man aus dem public key irgendwas rückwärts auf den private schließen kann, sondern ob der mögliche Zahlraum voll ausgeschöpft wird.
Wird er nicht.
Die letzten 4 Zeichen sind zum Beispiel Checksumme.
O und 0 sind zum Beispiel nicht erlaubt.
usw.

Also ja, du kannst an einer Adresse erkennen, ob sie potentiell korrekt erzeugt wurde und nen passenden private key hat (kann natürlich trotzdem ne ausgedachte Adresse sein, die zufällig passt) oder ob die definitiv nicht nach gültigem verfahren generiert wurde. Auch die check-summe kann man prüfen (doppelt sha256 auf die ersten 21 bytes, wenn ich nicht irre, muss dann auf die letzten 4 bytes passen). Diese Mechanismen sollen unter anderem Tippfehler bei der Eingabe von Adressen abfangen.

Wer mehr drüber lesen will:
https://bitcointalksearch.org/topic/python-code-for-validating-bitcoin-address-1026

Nein, ich kann mir irgendeine Zahl nehmen die ich mir einfach zufällig ausdenke, die passende Prüfsumme generieren und schon ist sie nicht mehr als Fake zu erkennen. Die Wahrscheinlichkeit einen gültigen Key zu benutzen ist sehr gering. 1:2^800 oder 2^900. Und die frage ob der gesamte Zahlenraum ausgenutzt wird zeigt das ihm nichtmal die Grundbegriffe geläufig sind. Deswegen habe ich versucht diesen Mangel etwas zu beheben. Nur symetrische Verfahren benutzen den kompletten Zahlenraum. Asymetrische Verfahren suchen sich genau das Zahlenpaar raus, welches die gewünschte Eigenschaft hat. Also komplementäre Zahlenpaare.
hero member
Activity: 707
Merit: 500
September 19, 2013, 02:21:20 PM
#30
Es geht ihm nicht darum, ob man aus dem public key irgendwas rückwärts auf den private schließen kann, sondern ob der mögliche Zahlraum voll ausgeschöpft wird.
Wird er nicht.
Die letzten 4 Zeichen sind zum Beispiel Checksumme.
O und 0 sind zum Beispiel nicht erlaubt.
usw.

Also ja, du kannst an einer Adresse erkennen, ob sie potentiell korrekt erzeugt wurde und nen passenden private key hat (kann natürlich trotzdem ne ausgedachte Adresse sein, die zufällig passt) oder ob die definitiv nicht nach gültigem verfahren generiert wurde. Auch die check-summe kann man prüfen (doppelt sha256 auf die ersten 21 bytes, wenn ich nicht irre, muss dann auf die letzten 4 bytes passen). Diese Mechanismen sollen unter anderem Tippfehler bei der Eingabe von Adressen abfangen.

Wer mehr drüber lesen will:
https://bitcointalksearch.org/topic/python-code-for-validating-bitcoin-address-1026
legendary
Activity: 1882
Merit: 1108
September 19, 2013, 01:42:16 PM
#29
Doch, man kann NICHT nachweisen ob ein key gültig ist oder nicht ohne den Privatekey zu besitzen. Daher kann man NIE sagen ob ein Privatekey gültig ist.

Das gilt grundsätzlich für alle asymetrischen Verfahren. Der direkte Nachweis das ein key unmöglich ist ohne dabei alle möglichen Kombinationen zu berechnen bedeutet halt nunmal, das das Verfahren leichter knackbar wäre. Und daher benuzt man sowas nicht.

Die einzige Möglichkeit ist das man einen möglichen Privatekey erzeugt, daraus den Publickey ableitet und vergleicht. Alles andere darf nicht sein. Würde man sowas finden(und da suchen sehr viele Leute danach) könnte man viel Geld verdienen, sehr berühmt werden und alle Frauen würden einem nachrennen(jedenfalls hoffe ich das). Will es nicht ausschliessen, aber bisher ist uns eine solche Methode nicht bekannt.
legendary
Activity: 2912
Merit: 1309
September 19, 2013, 09:06:40 AM
#28
Das sind mal die Grundlagen. Daraus leiten sich einige Verfahren ab. Es wird immer mit Primzahlen gearbeitet, weil nur diese genau die Eigenschaft haben, asymetrisch zu funktionieren. Und die Menge an Primzahlen in einer Zahl bestimmter Länge ist begrenzt.

oder mit Elliptischen Kurven, da hat man dann keine Primzahlen und das wird bei Bitcoin genutzt...
(ja es gibt auch noch andere Assymetrische Verfahren ausser Primzahlen oder Elliptischen Kurven..)


aber wie gesagt, das hilft ja alles noch nichts um meine Ursprungsfrage zu "beantworten" ob diese Adresse evtl nachweisbar keinen PrivKey hat..

legendary
Activity: 1882
Merit: 1108
September 19, 2013, 08:51:50 AM
#27
Es gibt erstmal 2 grundsätzliche Verfahren
Symetrisch und Asymetrisch

Symetrisch: jeder hat den Key und wenn einer ihn versiebt, ist die Info öffentlich.
Asymetrisch: nur einer kann Entschlüsseln aber alle können Verschlüsseln. Aber man kann nicht das was man verschlüsselt hat wieder entschlüsseln.

Bitcoin benutzt das asymetrische Verfahren.

bei asymetrisch wiederum gibts da Verschlüsseln und das Signieren.
Verschlüsselt wird mit dem öffentlichen key - Entschlüsselt mit dem Privaten key
Signiert wird mit dem privaten key - geprüft wird die Signatur mit dem öffentlichen key.

Das sind mal die Grundlagen. Daraus leiten sich einige Verfahren ab. Es wird immer mit Primzahlen gearbeitet, weil nur diese genau die Eigenschaft haben, asymetrisch zu funktionieren. Und die Menge an Primzahlen in einer Zahl bestimmter Länge ist begrenzt.

Was dann in der Umsetzung genau gemacht wird, wie man verschiedene Unzulänglichkeiten ausmerzt, das sind dann die von dir erwähnten Verfahren. Da man in der Regel die Information kennt, muss man so durchmixen, das kein Plaintextangriff möglich ist. Aber das versteht man dann unter Schwächen im Design...also in der Umsetzung.

Um die geht es mir aber nicht, es geht eben um den grundsätzlichen Aspekt. Designschwächen lassen sich aufspüren und beheben. Grundsätzliche Fehler nicht. zB wäre ein 512Bit RSA knackbar, hier ist der grundsätzliche Fehler, das der key zu klein ist und zu schnell berechnet werden kann. Egal wie gut ich danach alles implementiere.
legendary
Activity: 2912
Merit: 1309
September 19, 2013, 07:16:58 AM
#26
häh?
ich rede ja nicht davon wie RSA und AES funktionieren.
Und nochmal, asymmetrisch und symetrisch zu vergleichen hinkt nun wirklich..
und außerdem haben die beiden nicht viel mit den BTC Adressen zu tun.

Die BTC Adressen werden doch aus einem ECDSA Schlüsselpaar erzeugt.
https://en.bitcoin.it/wiki/Technical_background_of_version_1_Bitcoin_addresses

wenn ich mit
https://en.bitcoin.it/w/images/en/9/9b/PubKeyToAddr.png
ansehe hat der Pub Key quasi einen Adressraum von 512 bit

Und ich sehe jetzt auch noch keinen Grund warum ein Existierender, erfundener PublicKey einen Private haben muss.
Klar, wenn man den Key normal erzeugt, dann gibt es einen Private Key..


Bitte korrigiert mich wenn ich falsch liege oder erklärt das mir besser.
legendary
Activity: 1882
Merit: 1108
September 19, 2013, 06:51:06 AM
#25
Ja, schau dir das verfahren erstmal an, bevor du spekulierst.

Würde man 1024 Bit komplett ausfüllen, wären es ja 2^1024 möglichkeiten. Das wäre nur mit AES möglich.

Primzahlen gibt es zwar unendlich, aber im Bereich von null bis 2^1024 eben nur eine endliche Anzahl. Und RSA1024 ist nunmal nur ein 1024bit lange Primzahl die bei 1 anfängt.
legendary
Activity: 2912
Merit: 1309
September 19, 2013, 05:21:27 AM
#24
ja und nein

Man braucht bei AES 256 2^255 Versuche statistisch um bruteforce erfolgreich zu sein

Und bei RSA1024 sind es etwa 2^80 Mögichkeiten, also 2^79 Versuche nötig. Das ergibt sich aus der Tatsache das RSA über primzahlen erzeugt wird. Dadurch sind sehr viele Möglichkeiten mathematisch ausschliessbar. Der Startpunkt ist ja die Multiplikation von 2 Primzahlen. Und Primzahlen gibt es jetzt nicht ganz so viel.

http://primzahlen.zeta24.com/de/primzahltabelle.php

Unten heraus sind es noch sher viel, nach oben werden es permanent weniger pro 100 Zahlen.

Ich vergleiche ja nicht die Verfahren miteinander sondern deren Sicherheit indem ich die nötige Anzahl an Versuche zum bruteforcen heranziehe. Bei beiden Verfahren kann es natürlich Reduktionen aufgrund schlechter Zufallszahlen oder fehlerhafter Umsetzung geben. Daher kann ich natürlich nur die ideale Umsetzung zugrunde legen.

Zusatz zu deinem vorherigen Posting:

Wenn man ausschliessen könnte, das ein publickey einen privatkey hat, wäre es ja möglich das System zu knacken. Jede Reduktion der Möglichkeiten, macht es leichter.



Primzahlen gibt es auch unendlich viele..
dann weiter ist es IIRC doch noch nicht bewiesen dass es wirklich weniger Primzahlen Pro "Zahlabschnitt" werden.
Kann das aber auch gerade mit Primzahlzwilligen verwechseln.

Und zu meinem Vorherigen.
Ist es bei BTC also so, dass der gesamte Adressraum ausgefüllt ist mit Keys? Dann sollte es ja einen PrivKey geben.. aber wenn eben nicht alle Zahlen genommen werden können aber auch andere sich als Valide ergeben könnten währe das möglich.


Ich schau mir mal in aller Ruhe die Verfahren an..

legendary
Activity: 1882
Merit: 1108
September 19, 2013, 04:50:23 AM
#23
ja und nein

Man braucht bei AES 256 2^255 Versuche statistisch um bruteforce erfolgreich zu sein

Und bei RSA1024 sind es etwa 2^80 Mögichkeiten, also 2^79 Versuche nötig. Das ergibt sich aus der Tatsache das RSA über primzahlen erzeugt wird. Dadurch sind sehr viele Möglichkeiten mathematisch ausschliessbar. Der Startpunkt ist ja die Multiplikation von 2 Primzahlen. Und Primzahlen gibt es jetzt nicht ganz so viel.

http://primzahlen.zeta24.com/de/primzahltabelle.php

Unten heraus sind es noch sher viel, nach oben werden es permanent weniger pro 100 Zahlen.

Ich vergleiche ja nicht die Verfahren miteinander sondern deren Sicherheit indem ich die nötige Anzahl an Versuche zum bruteforcen heranziehe. Bei beiden Verfahren kann es natürlich Reduktionen aufgrund schlechter Zufallszahlen oder fehlerhafter Umsetzung geben. Daher kann ich natürlich nur die ideale Umsetzung zugrunde legen.

Zusatz zu deinem vorherigen Posting:

Wenn man ausschliessen könnte, das ein publickey einen privatkey hat, wäre es ja möglich das System zu knacken. Jede Reduktion der Möglichkeiten, macht es leichter.
legendary
Activity: 2912
Merit: 1309
September 19, 2013, 04:06:12 AM
#22
Deswegen ist zb eine 1024bit RSA nur ungefähr 80Bit AES.


Hä?
Assymetrische vs. Symetrische Verschlüsselung ist wie Apfel und Birne...



legendary
Activity: 2912
Merit: 1309
September 19, 2013, 04:05:09 AM
#21
Zu 1BitcoinEaterAddressDontSendf59kuE existiert (bzw. besitzt keiner) einen Private Key.
kann man da sicher sein?
Weil Möglich ist das ja schon oder ist das wirklich ausgeschlossen?

Ausgeschlossen ist es nicht. Die statistische Wahrscheinlichkeit dafür liegt allerdings so weit unter der Relevanzgrenze, dass ich es als praktisch unmöglich bezeichnen würde.

Die Adresse ist übrigens nicht von mir, sondern ein bekanntes schwarzes Loch. Hinten ist die gültige Checksumme, deshalb sieht die Adresse am Ende nicht mehr so schön aus.


das mit der Statistik ist mir schon klar, keine frage.
Nur hätte man ja evtl eine Möglichkeit haben können dass es auch "blacklist" adressen gibt, oder dass dieser Pub Key in einem Verfahren erzeugt wurde, bei dem man sicher stellen kann, dass der priv key unbekannt ist. Darauf zielte die Frage ab.
legendary
Activity: 2702
Merit: 1261
September 19, 2013, 03:27:39 AM
#20
Zu 1BitcoinEaterAddressDontSendf59kuE existiert (bzw. besitzt keiner) einen Private Key.
kann man da sicher sein?
Weil Möglich ist das ja schon oder ist das wirklich ausgeschlossen?

Ausgeschlossen ist es nicht. Die statistische Wahrscheinlichkeit dafür liegt allerdings so weit unter der Relevanzgrenze, dass ich es als praktisch unmöglich bezeichnen würde.

Die Adresse ist übrigens nicht von mir, sondern ein bekanntes schwarzes Loch. Hinten ist die gültige Checksumme, deshalb sieht die Adresse am Ende nicht mehr so schön aus.
legendary
Activity: 1882
Merit: 1108
September 19, 2013, 03:16:04 AM
#19
Zu 1BitcoinEaterAddressDontSendf59kuE existiert (bzw. besitzt keiner) einen Private Key.

kann man da sicher sein?
Weil Möglich ist das ja schon oder ist das wirklich ausgeschlossen?




Nein es kann nicht ausgeschlossen werden. Aber wenn man nicht zufällig drüber stolpert, indem man einen privatekey erstellt und der publickey rauskommt wird man den zu einem Publickey gehörigen privatekey eben NICHT ermitteln können. Der Zufall steht aber bei 2^80 zu 2^1024. gekürzt auf 1 zu 2^943 das es überhaupt keinen Privatekey zu diesem Public key gibt. Aber ja...möglich wäre es.
legendary
Activity: 1882
Merit: 1108
September 19, 2013, 03:12:55 AM
#18
es gibt NICHT zu jeder möglichen RSA Publickey-kombination auch eine passende Privatadresse. Deswegen ist zb eine 1024bit RSA nur ungefähr 80Bit AES. Weil es eben um den Faktor 2^944 weniger Kombinationen gibt als Möglichkeiten. Der Unterschied ist doch sehr groß.

Deswegen muss man bei RSA ja so lange Primzahlen nehmen. Die Prüfsummenberechnung ist ja bekannt und die Prüfsumme kann man folglich immer dran hängen, die dürfte dann wohl auch kein lesbares Wort ergeben. Aber die Prüfsumme prüft nicht, ob ein publickey einen passenden privatekey hat. Und die Masse an Gültigen keys ist eben nur 2^80 bei einem 2^1024 Schlüssel(RSA1024 sind 1024bit, ergibt also 2^1024 möglichkeiten)
legendary
Activity: 1232
Merit: 1001
September 19, 2013, 03:12:38 AM
#17
Ich hab auch nie behauptet, dass Bitcoin prüft ob ein Private Key existiert. Zu 1BitcoinEaterAddressDontSendf59kuE existiert (bzw. besitzt keiner) einen Private Key.

kann man da sicher sein?
Weil Möglich ist das ja schon oder ist das wirklich ausgeschlossen?

Ausgeschlossen nicht, aber so extrem unwahrscheinlich, dass man es eigentlich ausschließen kann.

Ich brauche mit ~3000 Adressen (Private Keys) pro Sekunde schon über 10 Jahre um eine Adresse mit 7 expliciten Zeichen zu erstellen. Mit jedem weitern dauert es ~30 mal länger. Natürlich kann ich die richtige Adresse auch in 1 sec finden (ist ja nur Wahrscheinlichkeit) kannst dir aber ausrechnen wie wahrscheinlich es ist so eine Adresse zu finden. Ich denke, dass kann man ausschließen.
legendary
Activity: 2912
Merit: 1309
September 19, 2013, 03:07:53 AM
#16
Zu 1BitcoinEaterAddressDontSendf59kuE existiert (bzw. besitzt keiner) einen Private Key.

kann man da sicher sein?
Weil Möglich ist das ja schon oder ist das wirklich ausgeschlossen?


legendary
Activity: 1232
Merit: 1001
September 19, 2013, 02:57:26 AM
#15
Wie/womit hast du denn die Checksumme berechnet?

So Adressen wie die in meiner Sig kannst du dir mit Vanitygen erstellen. Wenn du nur eine Adresse mit einem bestimmten Inhalt willst ohne den Private Key zu brauchen, sollte das um ein vielfaches schneller gehen. Ein Tool dafür weiß ich allerdings nicht.

Edit:

Senden kann man an jede Adresse. Die Bitcoins können nur mangels dazu passendem Privatekey nie mehr benutzt werden. Das Netzwerk wird keine Adresse per definition ausschliessen, es überprüft nichtmal. Es schaut nur nach, ob dieser Publickey grundsätzlich passt. Dazu reicht aber die Länge zu überprüfen. Würde es ermittlen können, ob es eine Privatekey zu einem Publickey gibt oder nicht, wäre es nicht mehr sicher, sondern könnte geknackt werden. Der Beweis ob ein Publickey gültig ist darf nur über den Umstand beweisbar sein, ohne Kenntniss der privatekeys entschlüsseln zu können.

Nein, ist so nicht korrekt. Adressen sind Checksummen geprüft. Bitcoin wird nicht an jede beliebige Adresse senden.

Ich hab auch nie behauptet, dass Bitcoin prüft ob ein Private Key existiert. Zu 1BitcoinEaterAddressDontSendf59kuE existiert (bzw. besitzt keiner) einen Private Key.
legendary
Activity: 1882
Merit: 1108
September 19, 2013, 02:56:49 AM
#14
Ich biete auch einen ASIC Gruppenkauf mit fantastischen Gewinnaussichten. Was wir kaufen überlegen wird noch. Ein Anteil kostet nur 0,1 BTC an 1BitcoinEaterAddressDontSendf59kuE. Das wird der Hammer.

Disclaimer: Bitte nichts an die Adresse senden liebe Kinder, das Geld ist danach sicher für keinen mehr zugreifbar!

Ich hoffe doch, das in der Adresse Checksummen versteckt sind, die solcherlei Vertipper verhindern, oder?
Oder könnte ich mir ernst eine Adresse/ein Wort ausdenken, ne 1 davor machen und dort BTCs versenken?
Wer traut sich das zu testen?

Es geht nicht jede beliebige Adresse. Aber natürlich gibt es Wortkombinationen die zufälligerweise eine Valide Adresse sind. Das ist eine davon.

Senden kann man an jede Adresse. Die Bitcoins können nur mangels dazu passendem Privatekey nie mehr benutzt werden. Das Netzwerk wird keine Adresse per definition ausschliessen, es überprüft nichtmal. Es schaut nur nach, ob dieser Publickey grundsätzlich passt. Dazu reicht aber die Länge zu überprüfen. Würde es ermittlen können, ob es eine Privatekey zu einem Publickey gibt oder nicht, wäre es nicht mehr sicher, sondern könnte geknackt werden. Der Beweis ob ein Publickey gültig ist darf nur über den Umstand beweisbar sein, ohne Kenntniss der privatekeys entschlüsseln zu können.

sr. member
Activity: 406
Merit: 250
September 19, 2013, 02:14:04 AM
#13
Wie/womit hast du denn die Checksumme berechnet?
legendary
Activity: 1232
Merit: 1001
September 19, 2013, 01:05:46 AM
#12
Ich biete auch einen ASIC Gruppenkauf mit fantastischen Gewinnaussichten. Was wir kaufen überlegen wird noch. Ein Anteil kostet nur 0,1 BTC an 1BitcoinEaterAddressDontSendf59kuE. Das wird der Hammer.

Disclaimer: Bitte nichts an die Adresse senden liebe Kinder, das Geld ist danach sicher für keinen mehr zugreifbar!

Ich hoffe doch, das in der Adresse Checksummen versteckt sind, die solcherlei Vertipper verhindern, oder?
Oder könnte ich mir ernst eine Adresse/ein Wort ausdenken, ne 1 davor machen und dort BTCs versenken?
Wer traut sich das zu testen?

Es geht nicht jede beliebige Adresse. Aber natürlich gibt es Wortkombinationen die zufälligerweise eine Valide Adresse sind. Das ist eine davon.
sr. member
Activity: 406
Merit: 250
September 19, 2013, 12:59:20 AM
#11
Ich biete auch einen ASIC Gruppenkauf mit fantastischen Gewinnaussichten. Was wir kaufen überlegen wird noch. Ein Anteil kostet nur 0,1 BTC an 1BitcoinEaterAddressDontSendf59kuE. Das wird der Hammer.

Disclaimer: Bitte nichts an die Adresse senden liebe Kinder, das Geld ist danach sicher für keinen mehr zugreifbar!

Ich hoffe doch, das in der Adresse Checksummen versteckt sind, die solcherlei Vertipper verhindern, oder?
Oder könnte ich mir ernst eine Adresse/ein Wort ausdenken, ne 1 davor machen und dort BTCs versenken?
Wer traut sich das zu testen?
legendary
Activity: 2702
Merit: 1261
September 19, 2013, 12:28:53 AM
#10
Ich biete auch einen ASIC Gruppenkauf mit fantastischen Gewinnaussichten. Was wir kaufen überlegen wird noch. Ein Anteil kostet nur 0,1 BTC an 1BitcoinEaterAddressDontSendf59kuE. Das wird der Hammer.

Disclaimer: Bitte nichts an die Adresse senden liebe Kinder, das Geld ist danach sicher für keinen mehr zugreifbar!
hero member
Activity: 707
Merit: 500
September 18, 2013, 05:47:29 PM
#9
Bin dabei.
Was kaufen wir?

T-Shirts, auf denen vorne "ASIC Preordered" steht, und hinten "got candoo shares" ?
sr. member
Activity: 259
Merit: 250
September 18, 2013, 11:54:02 AM
#8
Meine Augen sprühen auch schon vor lauter $$$$$$$$$$$-Zeichen.  Grin
member
Activity: 104
Merit: 10
September 18, 2013, 09:22:45 AM
#7
full member
Activity: 237
Merit: 100
September 18, 2013, 06:46:12 AM
#6
bitte transparenz net vergessen

Genau, viele Transparente mit coolen Sprüchen wie:

- Bitcoin: Erwecke den Bänker in dir
oder
- Wer den Bitcoin nicht kennt, hat den Umbruch verpennt
oder
- Bitcoin: keine bare Münze
oder
- Mining macht frei

rofl

lieber die ltcs im wallet als die btcs bei bfl oder sowas
und ein motto muss her
wer nicht in die mine steigt, kann auch net rausgucken
hero member
Activity: 952
Merit: 1009
September 18, 2013, 06:44:35 AM
#5
bitte transparenz net vergessen

Genau, viele Transparente mit coolen Sprüchen wie:

- Bitcoin: Erwecke den Bänker in dir
oder
- Wer den Bitcoin nicht kennt, hat den Umbruch verpennt
oder
- Bitcoin: keine bare Münze
oder
- Mining macht frei
full member
Activity: 237
Merit: 100
September 18, 2013, 06:39:44 AM
#4
bitte transparenz net vergessen
hero member
Activity: 952
Merit: 1009
September 18, 2013, 06:39:26 AM
#3
Ich hab jetzt nur das hier gelesen:

Quote
Ihr könnt Geld verdienen! GELD! GELD!!! GANZ VIEL GELD!!!

Also ich bin dabei.
hero member
Activity: 1484
Merit: 500
Across The Universe
September 18, 2013, 06:34:03 AM
#2
Wieviel Ghash / $ ?

*reserviert*


full member
Activity: 179
Merit: 100
September 18, 2013, 06:27:26 AM
#1
Liebe Bitcoin-Community,

ich biete hiermit einen Gruppenkauf von Mining-Hardware an. Geliefert wird in zwei Wochen, versprochen!

Es gibt eine Rückkaufgarantie. Der Rückkauf muss in fünffacher Ausfertigung auf Pergamentpapier mit dem Menstruationsblut einer Jungfrau geschrieben beantragt werden. Es erfolgt dann eine Erstattung in Ostmark (Kurs 1:2). Sagte ich Rückkaufgarantie? Vergesst das ganz schnell wieder, das habe ich nie behauptet. Abgesehen davon gehe ich dann sowieso in Privatinsolvenz, obwohl ich 600 BTC auf der hohen Kante habe.

Tatsächlich bin aber nicht ich für den Gruppenkauf verantwortlich, sondern Bernd. Bernd hat eine Firma und muss daher keinen Zoll bezahlen, völlig logisch. Ich sollte auch eine Firma gründen, dann muss ich auch keinen Zoll mehr bezahlen. Wir haben auch einen Vertrag geschlossen, der Bernd und ich. Aber der ist nur zum Schein da, in Wirklichkeit ist Bernd dafür gar nicht verantwortlich. Sagt zumindest Bernd, auch wenn er einen Vertrag unterschrieben hat, in dem das Gegenteil steht. Halt, Moment, Bernd ist wieder abgesprungen. Jetzt bin wieder ich euer Ansprechpartner. Wie immer.

Zusammengefasst: Es gibt einen Gruppenkauf! Ihr könnt Geld verdienen! GELD! GELD!!! GANZ VIEL GELD!!! Und jetzt her mit euren Bitcoins!

Eine Ähnlichkeit zu echten Gruppenkäufen ist rein zufällig.
Jump to: