Pages:
Author

Topic: Если бы вы нашли бэкдор в Bitcoin (ECDSA)? (Read 1738 times)

legendary
Activity: 2674
Merit: 2334
Кстати, какая вычислительная мощность майнерской сети bitcoin сейчас? Если половину мощностей кинуть на поиск ключей - что будет? Smiley
Вычислительная мощность сети Bitcoin уже более 4-х эксахешей в секунду. Только это не связано с ECDSA, там SHA256.
member
Activity: 126
Merit: 23
Кстати, какая вычислительная мощность майнерской сети bitcoin сейчас? Если половину мощностей кинуть на поиск ключей - что будет? Smiley
legendary
Activity: 2674
Merit: 2334
Читаем древнюю тему про ECDSA secp256k1 в английской ветке форума:
https://bitcointalk.org/?topic=2699.0

Там и про АНБ написано Grin Grin Grin
member
Activity: 62
Merit: 10

Здравая мысль) У нас за подержанную иномарку в в лесу грибников убивают, а за такое глазом не моргнут.
Вы кстати зря тему создали, процентов 90 прочитавших уверены, что вы нашли, но не знаете что делать))

Сильно написано, бесспорно )

Умельцы сразу начали брутить, и расшифровывать шифр изобретенный в анб.
Я на вашем месте начал бы изучать уязвимость SMF форума )) или искать эксплоиты, может есть )) пыху легче сломать, чем относительно новую идею гения )) ну или изобретение Сысоева )
legendary
Activity: 1064
Merit: 1023
habr
Гипотетически - если допустить что кто-то нашел серьезную уязвимость в сети биткойна - то первое что нужно было бы такому человеку сделать - это что есть силы стараться соблюсти свою анонимность ! Ибо когда дело касается возможности качественно и эффективно влиять на такую Мега-махину как биткоин - Вас убьют и порежут на мелкие кусочки лишь бы завладеть этой информацией - уж поверте - в этом деле желающих будет более чем достаточно. А чтобы никто не пострадал - надо сделать так чтобы эта уязвимость была уничтожена без возможности восстановления ! Тогда и обладатель информации останется цел и пользователям не придется быть подопытными кроликами!

Здравая мысль) У нас за подержанную иномарку в в лесу грибников убивают, а за такое глазом не моргнут.
Вы кстати зря тему создали, процентов 90 прочитавших уверены, что вы нашли, но не знаете что делать))
Только не 90%, а 95% (Первая ссылка в гугле).

Почему Вы решили, что под аккаунтом fruit пишет один человек, а не целый коллектив через секретаршу/машинистку? Grin
Зарегистрировать аккаунт можно на кого угодно.

И кстати, зачем Вы сюда пишите? - Хотите включить себя в список подозреваемых?

jr. member
Activity: 33
Merit: 1
Гипотетически - если допустить что кто-то нашел серьезную уязвимость в сети биткойна - то первое что нужно было бы такому человеку сделать - это что есть силы стараться соблюсти свою анонимность ! Ибо когда дело касается возможности качественно и эффективно влиять на такую Мега-махину как биткоин - Вас убьют и порежут на мелкие кусочки лишь бы завладеть этой информацией - уж поверте - в этом деле желающих будет более чем достаточно. А чтобы никто не пострадал - надо сделать так чтобы эта уязвимость была уничтожена без возможности восстановления ! Тогда и обладатель информации останется цел и пользователям не придется быть подопытными кроликами!

Здравая мысль) У нас за подержанную иномарку в в лесу грибников убивают, а за такое глазом не моргнут.
Вы кстати зря тему создали, процентов 90 прочитавших уверены, что вы нашли, но не знаете что делать))
member
Activity: 84
Merit: 10
Тема озвученная автором звучит - что бы Вы сделали чтобы никто не пострадал !)  Тут все зависит от того КТО нашел этот бекдор. Если бы его нашел алчный и стремящийся к власти человек, ну или любой кому не хватает денег - то он наверняка бы этот бекдор стал бы эксплуатировать что есть мочи) Ну а если бы это был какой-то всем удовлетворенный в жизни, не жадный, альтруистичный и хорошо разбирающийся в сути проблемы человек и при этом не жаждущий признания публики то он попросту предпринял бы меры чтобы устранить бекдор)
sr. member
Activity: 1316
Merit: 420
KTO EC/\U HUKTO?
Тратить сдачу подписанную ключом владельца, насколько я понял, не выйдет.
Почему?
Потому что выход подписан ключом владельца, который злоумышленнику неизвестен. У злоумышленника другой ключ, дающий после хеширования тот же адрес.
Брутфорсер подберёт оба ключа, и тогда сможет потратить сдачу. Cool
Подобрать ключ намного сложнее чем коллизию.

Абсолютно плевать насколько стойкое шифрование используется для сокращения адреса. Никакой нужды в увеличении битности и длины адреса нет, это архитектурная проблема, вытекающая из того, что права доступа завязаны лишь на 1 факторе - приватном ключе.
Bitcoin-адрес должен быть не менее длины приватного ключа, то есть 256 бит. В этом случае схема ECDSA secp256k1 будет работать на 100%.
Это неудобно и не нужно, при использовании дополнительных факторов схема работает на 200%.
full member
Activity: 231
Merit: 100
Наградой за перебор 2^160 адресов будет, на текущий момент, 73 миллиарда долларов капитализации, размазанные по Bitcoin-адресам. Сюда же можно включить адреса и капитализацию других аналогичных форков Биткойна.
Перебрать 2^160 адресов нереально даже теоритически. Максимум, на что можно расчитывать - это найти приватный ключ к одному из адресов, на котором есть монеты. При этом потребуются просто огромные мощности и даже в течении нескольких лет непрерывной их работы вы имеет мизерный шанс, найти приватный ключ к одному из адресов. И даже этот шанс, найти всего 1 приватный ключ к рандомному адресу, на котором может оказаться 0.0001BTC, практически равен 0. И если у вас есть такие мощности, то зачем заниматься этой ахинеей? Проще включиться в сеть Биткойна и просто майнить новые монеты.
legendary
Activity: 2674
Merit: 2334
Абсолютно плевать насколько стойкое шифрование используется для сокращения адреса. Никакой нужды в увеличении битности и длины адреса нет, это архитектурная проблема, вытекающая из того, что права доступа завязаны лишь на 1 факторе - приватном ключе.
Bitcoin-адрес должен быть не менее длины приватного ключа, то есть 256 бит. В этом случае схема ECDSA secp256k1 будет работать на 100%.
legendary
Activity: 2674
Merit: 2334
Тратить сдачу подписанную ключом владельца, насколько я понял, не выйдет.
Почему?
Потому что выход подписан ключом владельца, который злоумышленнику неизвестен. У злоумышленника другой ключ, дающий после хеширования тот же адрес.
Брутфорсер подберёт оба ключа, и тогда сможет потратить сдачу. Cool
sr. member
Activity: 1316
Merit: 420
KTO EC/\U HUKTO?
Тратить сдачу подписанную ключом владельца, насколько я понял, не выйдет.
Почему?
Потому что выход подписан ключом владельца, который злоумышленнику неизвестен. У злоумышленника другой ключ, дающий после хеширования тот же адрес.

Наградой за перебор 2^160 адресов будет, на текущий момент, 73 миллиарда долларов капитализации, размазанные по Bitcoin-адресам. Сюда же можно включить адреса и капитализацию других аналогичных форков Биткойна.

Суть в том, что если бы при создании Bitcoin-адреса вместо RIPEMD160 использовался бы, например, SHA256, то да, адрес был бы длиннее, но и разговора о брутфорсе не было. Возможно, на это и намекает NIST.
Абсолютно плевать насколько стойкое шифрование используется для сокращения адреса. Никакой нужды в увеличении битности и длины адреса нет, это архитектурная проблема, вытекающая из того, что права доступа завязаны лишь на 1 факторе - приватном ключе. В своём алгоритме я использую совокупность постоянных и одноразовых факторов и данная атака для него неосуществима.
legendary
Activity: 2674
Merit: 2334
Тратить сдачу подписанную ключом владельца, насколько я понял, не выйдет.
Почему?
sr. member
Activity: 1316
Merit: 420
KTO EC/\U HUKTO?
Я в курсе, именно поэтому написал про коллизии.
Так коллизии нам будут только мешать, а не помогать. Возьмем, к примеру, триллион чисел от 000 000 000 000 до 999 999 999 999 и хешируем каждое число. Полученные хеши и будут приватными ключами. Если взять, к примеру, вероятность возникновения коллизии 1:1 000 000, то хешировав 1 триллион чисел мы получим 1 триллион приватных ключей минус 1 миллион коллизий. Т.е, хешировав 1 триллион чисел мы не получили 1 триллион приватных ключей. Чтобы получить 1 триллион приватных ключей нам будет необходимо хешировать 1 000 001 000 001 число.
Будут мешать, если коллизии найдены для несуществующих адресов. Коллизия для существующего адреса позволит злоумышленнику тратить отправленные на этот адрес монеты. Тратить сдачу подписанную ключом владельца, насколько я понял, не выйдет.
legendary
Activity: 2674
Merit: 2334
Наградой за перебор 2^160 адресов будет, на текущий момент, 73 миллиарда долларов капитализации, размазанные по Bitcoin-адресам. Сюда же можно включить адреса и капитализацию других аналогичных форков Биткойна.

Суть в том, что если бы при создании Bitcoin-адреса вместо RIPEMD160 использовался бы, например, SHA256, то да, адрес был бы длиннее, но и разговора о брутфорсе не было. Возможно, на это и намекает NIST.
full member
Activity: 231
Merit: 100
Нет, коллизий будет примерно 2^(256 - 160) = 2^96. Это огромное число.
Нет, не так. Если учитывать, что адреса имеют длинну всего лишь 160 бит, а приватные ключи - 256 бит, то, получается, что приватных ключей в системе может быть 2^256, а адресов - 2^160. Даже с учетом этого: 2^160=10^48, а как мы выяснили, даже перебирая по триллиону ключей в секунду мы за 2000 лет успеем перебрать лишь 10^21 ключей.
legendary
Activity: 2674
Merit: 2334
Я в курсе, именно поэтому написал про коллизии.
Так коллизии нам будут только мешать, а не помогать. Возьмем, к примеру, триллион чисел от 000 000 000 000 до 999 999 999 999 и хешируем каждое число. Полученные хеши и будут приватными ключами. Если взять, к примеру, вероятность возникновения коллизии 1:1 000 000, то хешировав 1 триллион чисел мы получим 1 триллион приватных ключей минус 1 миллион коллизий. Т.е, хешировав 1 триллион чисел мы не получили 1 триллион приватных ключей. Чтобы получить 1 триллион приватных ключей нам будет необходимо хешировать 1 000 001 001 число.
Нет, коллизий будет примерно 2^(256 - 160) = 2^96. Это огромное число.
full member
Activity: 231
Merit: 100
Я в курсе, именно поэтому написал про коллизии.
Так коллизии нам будут только мешать, а не помогать. Возьмем, к примеру, триллион чисел от 000 000 000 000 до 999 999 999 999 и хешируем каждое число. Полученные хеши и будут приватными ключами. Если взять, к примеру, вероятность возникновения коллизии 1:1 000 000, то хешировав 1 триллион чисел мы получим 1 триллион приватных ключей минус 1 миллион коллизий. Т.е, хешировав 1 триллион чисел мы не получили 1 триллион приватных ключей. Чтобы получить 1 триллион приватных ключей нам будет необходимо хешировать 1 000 001 000 001 число.
legendary
Activity: 2674
Merit: 2334
Зато можно брутфорсить генератором адресов, я понимаю что вероятность меньше чем крайне мала, но с ростом вычислительных мощностей и нахождением коллизий кому-то может повезти намного быстрее.
Если у вас будут даже мощности, чтобы проверять 1 триллион приватных ключей в секунду, то за миллиард секунд вы проверите всего лишь 1 000 000 000 000 х 1 000 000 000 = 1 000 000 000 000 000 000 000 приватных ключей из 100 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 возможных. А миллиард секунд, если что, это почти 2000 лет.  Grin
Возможно, главная уязвимость - это не сам ECDSA secp256k1, а огромное число коллизий из-за использования всего лишь 160-битного хеша RIPEMD160 при создании Bitcoin-адреса, что значительно упрощает проведение успешного брутфорса. Видимо, разработчики хотели, чтобы Bitcoin-адрес был коротким и читабельным, но это негативно сказалось на криптозащищённости системы.
full member
Activity: 420
Merit: 100
СОШЕЛ БЫ С УМА
Pages:
Jump to: