Author

Topic: BITCOIN PUMP! - page 668. (Read 896837 times)

member
Activity: 813
Merit: 65
January 18, 2020, 01:23:43 PM
Ricordate, ogni metodo per incrementare la sicurezza si scontra con lo humanware: l'anello debole della catena

Quindi,al momento, qualsiasi metodo smart usato con oculatezza funziona discretamente

Tutte le complicazioni sono state aggiunte (vedi 2fa) per supplire la carenza di intelligenza degli utenti o utonti

Purtroppo (o x fortuna) le persone sono veramente stupide.. per rendervi più sicuri dovete semplicemente abbassare il vostro roi

Se dite al mondo intero che tenete 100000 btc, lo stronzo d turno si metterà anima e corpo nel cercare d rubare i vostri soldi
1) minimizzare
Evitare di dare informazioni utili al mondo

2) quello difficile per un umano è facile x una macchina
Ricordare una password causale di 10 caratteri per un umano è complesso.. trovarla per una macchina è una cassata.. tenete a mente le differenze fra umani e macchine



Gli invisibili...  Cool
...a proposito di macchine, girare con macchine molto ordinarie, niente Lamborghini.
ed a cosa ti servono i soldi se non puoi spenderli?
legendary
Activity: 1948
Merit: 2097
January 18, 2020, 12:22:56 PM
Alcune osservazioni sul rapporto rischio - ritorno in un investimento in bitcoin da parte di PlanB (lo stesso che ha proposto lo Bitcoin Stock-to-Flow (S2F) model):

https://medium.com/@100trillionUSD/efficient-market-hypothesis-and-bitcoin-stock-to-flow-model-db17f40e6107

secondo il modello qui proposto, il succo è che il mercato avrebbe sovrastimato in passato i rischi e starebbe sovrastimando anche attualmente i rischi futuri legati a un investimento in bitcoin. Ai più esperti lascio la parola per i commenti.

Quote
Historical risk & return data of bonds, gold, stocks and bitcoin, shows that bitcoin markets overestimated risk. Bitcoin return was not in line with risk, but very much in line with S2F model. Bitcoin options and futures markets do not expect rising prices at or after next halving. It is possible that markets still overestimate future risks.

My conclusion is that bitcoin markets are indeed reasonably efficient and price in S2F model, but also overestimate risk. Therefore, I prefer using S2F model over a classic risk & return model to forecast future bitcoin price.
legendary
Activity: 2520
Merit: 2392
January 17, 2020, 07:51:22 PM
@Paolo.demidov.
Un post per te, che sei un fan dei prodotti assicurativi:

Winklevoss-Led Gemini Exchange Now Has Its Own Insurance Company

Facendo un riassunto: Gemini, l'exchange dei fratelli Vinklevoss si è assicurato per 200 milioni contro la perdita di fondi (causata da furto, hack, frode o quan't altro) sui propri wallet. La novità è che sono coperti non solo i fondi sugli hot wallet, ma anche i cold wallet. Credo sia quasi una novità nel mondo degli exchanges.

Ottima notizia, a mio parere, in ottica di investitori istutzionali, che come dice Paolo, a queste cose fanno caso.




Ah ! Grin
meno male, altrimenti sembravo io un pazzo visionario a parlare di problemi assicurativi legati al mondo Bitcoin.

È una delle poche occasioni dove si parla anche di riassicurazione.


Leggo che Gemini ha dovuto creare una propria compagnia assicurativa ( captive, https://en.m.wikipedia.org/wiki/Captive_insurance ), gestita da Aon broker e grossa struttura assicurativa internazionale, ma da quel che leggo è riuscita ad accedere poi al mercato riassicurativo, tramite la mediazione di Marsh altro operatore del calibro di Aon.
Una soluzione adottata da grosse aziende quando il rischio è grande e quando si vuole anche ottimizzare i costi.

Se Gemini fosse andata da una compagnia assicurativa tradizionale, molto probabilmente sarebbe stata la compagnia tradizionale a riassicurarsi.
In questo modo economizza ed ha una gestione diversa.

I veri istituzionali, non i fondi che prendono i risparmi di singoli investitori e li gestiscono conto terzi, non è che ci fanno caso... certi requisiti, li richiedono.

legendary
Activity: 2520
Merit: 2392
January 17, 2020, 07:25:14 PM
I fondi di Greyscale hanno raccolto nel 2019 607 milioni $ di investimenti, più dell'intero cumulato dal 2013 al 2018



Solo il Bitcoin Trust ha ricevuto 471 milioni, rapportandolo al periodo in cui ha accettato nuovi finanziamenti, corrisponde a 9.1 milioni la settimana.

9.1 milioni è quasi il ricavo giornaliero dei miners. Praticamente su 7 giorni di produzione di nuovi btc, 1 viene acquistato quasi interamente da Greyscale.

Stando a quanto dicono, il 24% dei finanziamenti del 2019 è stato apportato da nuovi clienti e il 71% da hedge funds.

Attualmente Greyscale amministra oltre 1/4 di milione di bitcoin (1,5% del totale esistente), facendone probabilmente l'entità che ha sotto controllo più bitcoin al mondo (Satoshi escluso).

Il report completo è disponibile qui (va data un'email)

https://grayscale.co/wp-content/uploads/2020/01/Grayscale-Digital-Asset-Investment-Report-2019-January-2020.pdf

Tho !
è il primo report che vedo in ambito di asset digitali, dove c'è una chiara evidenza fra rendimento e rischio corso, almeno un tentativo di esplicarlo...
legendary
Activity: 2520
Merit: 2392
January 17, 2020, 07:21:52 PM
Ricordate, ogni metodo per incrementare la sicurezza si scontra con lo humanware: l'anello debole della catena

Quindi,al momento, qualsiasi metodo smart usato con oculatezza funziona discretamente

Tutte le complicazioni sono state aggiunte (vedi 2fa) per supplire la carenza di intelligenza degli utenti o utonti

Purtroppo (o x fortuna) le persone sono veramente stupide.. per rendervi più sicuri dovete semplicemente abbassare il vostro roi

Se dite al mondo intero che tenete 100000 btc, lo stronzo d turno si metterà anima e corpo nel cercare d rubare i vostri soldi
1) minimizzare
Evitare di dare informazioni utili al mondo

2) quello difficile per un umano è facile x una macchina
Ricordare una password causale di 10 caratteri per un umano è complesso.. trovarla per una macchina è una cassata.. tenete a mente le differenze fra umani e macchine



Gli invisibili...  Cool
...a proposito di macchine, girare con macchine molto ordinarie, niente Lamborghini.
sr. member
Activity: 894
Merit: 378
January 17, 2020, 01:15:59 PM
Ricordate, ogni metodo per incrementare la sicurezza si scontra con lo humanware: l'anello debole della catena

Quindi,al momento, qualsiasi metodo smart usato con oculatezza funziona discretamente

Tutte le complicazioni sono state aggiunte (vedi 2fa) per supplire la carenza di intelligenza degli utenti o utonti

Purtroppo (o x fortuna) le persone sono veramente stupide.. per rendervi più sicuri dovete semplicemente abbassare il vostro roi

Se dite al mondo intero che tenete 100000 btc, lo stronzo d turno si metterà anima e corpo nel cercare d rubare i vostri soldi
1) minimizzare
Evitare di dare informazioni utili al mondo

2) quello difficile per un umano è facile x una macchina
Ricordare una password causale di 10 caratteri per un umano è complesso.. trovarla per una macchina è una cassata.. tenete a mente le differenze fra umani e macchine


esagerato..sono rimasto solo io con 100.000 btc, con gli zeri non vado d'accordo..forse uno dai Cheesy Cheesy Cheesy
legendary
Activity: 2380
Merit: 17063
Fully fledged Merit Cycler - Golden Feather 22-23
January 17, 2020, 01:11:40 PM
@Paolo.demidov.
Un post per te, che sei un fan dei prodotti assicurativi:

Winklevoss-Led Gemini Exchange Now Has Its Own Insurance Company

Facendo un riassunto: Gemini, l'exchange dei fratelli Vinklevoss si è assicurato per 200 milioni contro la perdita di fondi (causata da furto, hack, frode o quan't altro) sui propri wallet. La novità è che sono coperti non solo i fondi sugli hot wallet, ma anche i cold wallet. Credo sia quasi una novità nel mondo degli exchanges.

Ottima notizia, a mio parere, in ottica di investitori istutzionali, che come dice Paolo, a queste cose fanno caso.

legendary
Activity: 2380
Merit: 17063
Fully fledged Merit Cycler - Golden Feather 22-23
January 17, 2020, 09:20:59 AM
È importante, per quale motivo?
Per la speculazione, per l'adozione. La cosa che piu' mi interessa capire da questa gente qua.

Di sicuro il fatto che ci sia molto interesse è cosa buona.

@fillippone


Ne ho parlato nel link che ho riportato sopra Babo.
In pratica l'idea è che più questi fondi diventano grandi, più bitcoin devono comprare.
Più Bitcoin devono comprare, più il prezzo sale, anche in vista dell'halving, che comporterà una riduzione dei nuovi bitcoin messi in circolazione.
legendary
Activity: 3696
Merit: 4343
The hacker spirit breaks any spell
January 17, 2020, 09:03:02 AM
È importante, per quale motivo?
Per la speculazione, per l'adozione. La cosa che piu' mi interessa capire da questa gente qua.

Di sicuro il fatto che ci sia molto interesse è cosa buona.

@fillippone
legendary
Activity: 2380
Merit: 17063
Fully fledged Merit Cycler - Golden Feather 22-23
January 17, 2020, 06:06:45 AM
I fondi di Greyscale hanno raccolto nel 2019 607 milioni $ di investimenti, più dell'intero cumulato dal 2013 al 2018



Solo il Bitcoin Trust ha ricevuto 471 milioni, rapportandolo al periodo in cui ha accettato nuovi finanziamenti, corrisponde a 9.1 milioni la settimana.

9.1 milioni è quasi il ricavo giornaliero dei miners. Praticamente su 7 giorni di produzione di nuovi btc, 1 viene acquistato quasi interamente da Greyscale.

Stando a quanto dicono, il 24% dei finanziamenti del 2019 è stato apportato da nuovi clienti e il 71% da hedge funds.

Attualmente Greyscale amministra oltre 1/4 di milione di bitcoin (1,5% del totale esistente), facendone probabilmente l'entità che ha sotto controllo più bitcoin al mondo (Satoshi escluso).

Il report completo è disponibile qui (va data un'email)

https://grayscale.co/wp-content/uploads/2020/01/Grayscale-Digital-Asset-Investment-Report-2019-January-2020.pdf

é davvero importante secondo me.
Ne ho parlato qui (arrivando alle stesse conclusioni)

legendary
Activity: 3766
Merit: 1742
Join the world-leading crypto sportsbook NOW!
January 17, 2020, 04:44:15 AM
Supply di tether aumentato proprio in questi ultimi giorni pre-pump

legendary
Activity: 2450
Merit: 4309
January 17, 2020, 02:35:49 AM
I fondi di Greyscale hanno raccolto nel 2019 607 milioni $ di investimenti, più dell'intero cumulato dal 2013 al 2018



Solo il Bitcoin Trust ha ricevuto 471 milioni, rapportandolo al periodo in cui ha accettato nuovi finanziamenti, corrisponde a 9.1 milioni la settimana.

9.1 milioni è quasi il ricavo giornaliero dei miners. Praticamente su 7 giorni di produzione di nuovi btc, 1 viene acquistato quasi interamente da Greyscale.

Stando a quanto dicono, il 24% dei finanziamenti del 2019 è stato apportato da nuovi clienti e il 71% da hedge funds.

Attualmente Greyscale amministra oltre 1/4 di milione di bitcoin (1,5% del totale esistente), facendone probabilmente l'entità che ha sotto controllo più bitcoin al mondo (Satoshi escluso).

Il report completo è disponibile qui (va data un'email)

https://grayscale.co/wp-content/uploads/2020/01/Grayscale-Digital-Asset-Investment-Report-2019-January-2020.pdf
legendary
Activity: 3696
Merit: 4343
The hacker spirit breaks any spell
January 17, 2020, 02:25:30 AM
Ricordate, ogni metodo per incrementare la sicurezza si scontra con lo humanware: l'anello debole della catena

Quindi,al momento, qualsiasi metodo smart usato con oculatezza funziona discretamente

Tutte le complicazioni sono state aggiunte (vedi 2fa) per supplire la carenza di intelligenza degli utenti o utonti

Purtroppo (o x fortuna) le persone sono veramente stupide.. per rendervi più sicuri dovete semplicemente abbassare il vostro roi

Se dite al mondo intero che tenete 100000 btc, lo stronzo d turno si metterà anima e corpo nel cercare d rubare i vostri soldi
1) minimizzare
Evitare di dare informazioni utili al mondo

2) quello difficile per un umano è facile x una macchina
Ricordare una password causale di 10 caratteri per un umano è complesso.. trovarla per una macchina è una cassata.. tenete a mente le differenze fra umani e macchine

legendary
Activity: 2380
Merit: 17063
Fully fledged Merit Cycler - Golden Feather 22-23
January 16, 2020, 05:53:02 PM
<...>
con oculatezza intendo dire che se seguissi quello descritto e non rendessi noto il metodo, OGGI non ci sarebbero santi in grado di indovinare la pwd (salvo rapirmi per farmi "cantare", ma questo è un altro film....).
<...>


Citazione obbligatoria:


https://www.xkcd.com/538/
legendary
Activity: 2562
Merit: 2640
January 16, 2020, 04:39:15 PM
Proseguiamo e cerchiamo di buttare giù una di quelle regole che dicevo:

4) prendo un capitolo y a caso (ovviamente fisso) del libro che ho scelto

stai affermando che sei in grado si scegliere un capitolo veramente a caso.

Dicendo "a caso" intendevo dire che non aveva particolare rilevanza la scelta di quel capitolo rispetto ad un altro. E' stata una scelta di vocabolo poco felice - se vuoi - ma il concetto era che non aveva rilevanza prendere il primo piuttosto che il secondo o un qualsiasi altro.
Tant'è che poi in seguito dicevo anche:
Come ultima annotazione, in generale fondare la sicurezza sulla segretezza del metodo anzichè sulla generazione veramente casuale del seed/chiave/password non è consigliato.
La pratica di rendere pubbliche le specifiche degli algoritmi deriva dall'accettazione del principio di Kerckhoffs formulato da Auguste Kerckhoffs nel 1880 e conosciuto anche come massima di Shannon. Questo principio afferma che bisogna dare per scontato che l'attaccante conosca perfettamente l'algoritmo crittografico e che quindi la sicurezza del messaggio deve dipendere unicamente dalla bontà della chiave.

Anche nella creazione di una password è meglio che sia chiara e pubblica la procedura di creazione e nello stesso tempo molto sicura la sorgente di entropia da cui si parte. Rendere oscura la procedura sperando di renderla più difficile agli occhi altrui e parallelamente più semplice da ricordare per noi è una strategia che non paga.

Il principio di Kerckhoffs --> https://it.wikipedia.org/wiki/Principio_di_Kerckhoffs è esattamente opposto al principio che stai applicando tu, detto principio della sicurezza mediante segretezza https://it.wikipedia.org/wiki/Sicurezza_tramite_segretezza


Sono principi noti (li ricordo anche citati in un corso universitario.... ma troppi anni fa!  Grin)  però anche nel link che hai postato  ( https://it.wikipedia.org/wiki/Principio_di_Kerckhoffs ) viene detto che pur essendo universalmente riconosciuti ci sono anche alcuni distinguo.
Ad esempio copio e incollo una parte (ma ritrovi lo stesso concetto anche più avanti sempre nel link wikipedia):


Quote
Considerazioni odierne

Un cambiamento odierno al principio di Kerckhoffs idealizza che la sicurezza di un crittosistema dovrebbe dipendere esclusivamente dalla segretezza della chiave e da un randomizzatore privato. Si può dire dunque che un metodo per decifrare e trasmettere informazioni segretamente dovrebbe essere sicuro anche se tutti sono a conoscenza del suo funzionamento. Sicuramente gli attaccanti hanno più familiarità col sistema in questione, ma mancheranno di conoscenza quando dovranno approcciarsi con tutte le possibili istanze che gli vengono presentate dal sistema.

Alcuni crittografi non sono d'accordo con questo e controbattono sul fatto che Kerckhoffs sentisse la necessità di mantenere segreta la chiave. Un altro fattore discordante è dato dal fatto che non si è sicuri della contrarietà di Kerckhoffs al mantenere "segreti" altri componenti del sistema di crittografia (tabelle, protocolli, algoritmi, ecc.) fintanto che il sistema rimane "indecifrabile".

E così via.
La sintesi di questo è che ci posso essere "altre vie" per ottenere lo stesso livello di sicurezza rispetto all'assolutezza del principio di k.

Mi spiego riprendendo il metodo che descrivevo ieri.

Ipotesi a)  rendo pubblico il metodo di calcolo (algoritmo) in ossequio al principio di k

Se facessi questo, la pwd che avessi scelto con il metodo descritto ieri verrebbe "indovinata" in pochissimi secondi perché anche a fronte di una base dati non piccola (26 TB), fissati y e x mi basterebbe applicare una scansione lineare e usare un banale algoritmo di pattern matching per trovare la pwd davvero in pochi secondi.
Oltre tutto - cosa ancor più grave - la ricerca sarebbe lineare quindi se anche aumentassi il db sottostante (quello dei 26 TB) la pwd la troverei comunque con un aumento di tempo lineare, quindi in questo caso irrisorio.
Perciò se rendessi noto l'algoritmo, per mantenere la sicurezza dovrei complicarlo un po' e introdurre altre variabili scelte da me, quindi non più solo libro + y + x  ma nuove variabili aggiuntive (che lascio alla fantasia, l'importante sarebbe il loro numero, non la regola nel definirle).
In questo scenario quindi la sicurezza deriverebbe dal fatto che pur essendo noto l'algoritmo, aumentando le variabili in gioco riuscirei ad aumentare il tempo di calcolo (brute force o analisi statistica) in modo da rendere nel concreto impraticabile la ricerca della pwd.
Certo in questo caso mi allontanerei un po' da quello che era lo scopo iniziale di non voler memorizzare le parole del seed ma di dover ricordare una regola e pochi valori di variabili, perché questi pochi valori potrebbero non essere più "così pochi" come avevo desiderato.
Certamente però aumentando queste variabili riuscirei ad arrivare ad un insieme tale (senza crearne 20, ovvio!) da rendere impraticabile il calcolo a forza bruta.


Vediamo invece l'
Ipotesi b)  NON rendo pubblico il metodo di calcolo (algoritmo)

in questo caso invece mi basterebbe tenere la semplice regola che dicevo ieri, o al più aggiungere un'ulteriore variabile per rendere impossibile qualsiasi attacco brute force. E con impossibile intendo proprio impossibile, o almeno l'"impossibile" che tutti noi accettiamo quando affidiamo (consapevolmente) la sicurezza dei Btc non alla certezza matematica del fatto che io non possa trovare una tua k privata, ma al calcolo delle probabilità che dice che io ho una probabilità talmente bassa di indovinare quella k da rendere per te "certa" la possibilità di mantenerne il controllo esclusivo.
Da cosa nasce questa sicurezza? beh dal fatto che se l'algoritmo non fosse noto, fin da subito un attaccante dovrebbe partire con un insieme di combinazioni tali da rendere impossibile un attacco su una base dati di 26 TB (attenzione questo è un fattore fondamentale perché se la base dati fosse piccola il discorso cadrebbe).
Cosa intendo con "rendere impossibile un attacco"? intendo che sarebbe impossibile con gli attuali sistemi di computer (quindi escludendo quantum e quant'altro possa essere fronte di ricerca) in qualsiasi scala/dimensione possa cercare di portare l'attacco. Non sarebbe possibile.


In senso assoluto non sto qui a discutere sulla bontà del mio metodo rispetto a quello che proponi (non è mica una sfida!  Cheesy )  o rispetto a quello che la letteratura suggerisce oggi di fare: ad esempio per creare un wallet esistono metodo noti e consolidati... quindi dico: usiamo quelli, non voglio mica riscoprire l'acqua calda!
Però per altre necessità - come appunto il creare una pwd anche per cose importanti da proteggere - io non vedo particolari problemi nel farlo con metodi alternativi (i.e. "il mio") a patto di scegliere con oculatezza il metodo. E quando dico con oculatezza intendo dire che se seguissi quello descritto e non rendessi noto il metodo, OGGI non ci sarebbero santi in grado di indovinare la pwd (salvo rapirmi per farmi "cantare", ma questo è un altro film....).



(interessante il metodo che hai descritto e molto utile il link che descrive bene nel grafico il processo bip39 )


member
Activity: 813
Merit: 65
January 16, 2020, 10:12:00 AM

Un bitcoin è una catena di firme digitali che va dalla/e coinbase fino all'indirizzo X. Questa sequenza è nella blockchain. Quindi la blockchain non si "limita a dire", è l'unico posto che ospita quella particolare informazione digitale che chiamiamo bitcoin.

Che cosa intendi tu altrimenti con "una certa quantità di bitcoin"? Dove sono i tuoi bitcoin? Dove sono tutti i 18 milioni di bitcoin minati finora?


Siamo un po' scesi sul filosofico e non voglio annoiare oltre con queste argomentazioni, ma per come la vedo io i bitcoin non “esistono” da nessuna parte, è moneta digitale, è come se ci domandassimo dove esistono gli euro che figurano sul conto corrente: da nessuna parte, sono solo un’annotazione su un registro.

Infatti quando si parla di “possesso” di btc, il termine è improprio: chi possiede btc in realtà non “possiede” nulla. L’unica cosa che possiede è la facoltà di spostare un numero (i btc) da un address ad un altro. Facoltà data dal possesso della chiave privata.

La blockchain serve solo a garantire che il mittente della transazione non si attribuisca denaro che non ha, ma per il resto per concludere la transazione tra due parti non servirebbe nemmeno la blockchain.

Possedere bitcoin , alla fine dei salmi, significa solo avere il potere di modificare una voce del registro. Per mantenere questo potere non serve energia elettrica.

Io non mi annoio, ma effettivamente siamo fuori tema. Non è però interessante che in un forum su bitcoin, dopo aver parlato tantissimo di bitcoin, nel momento stesso in cui dobbiamo definire l'ovvio: "che cos'è un bitcoin?" abbiamo immagini nella testa e quindi risposte del tutto diverse?

Per me sì, è molto interessante  Smiley
In effetti noi non possediamo i bitcoin ma solo le chiavi per poterli spostare. I bitcoin vengono prodotti ( 18 mln ) e sono sulla blockchain su cui si verifica che tot bitcoin sono spostabili esattamente con la chiave pubblica X, che a sua volta, è utilizzabile mediante la chiave privata Y
legendary
Activity: 1948
Merit: 2097
January 16, 2020, 09:57:52 AM

Un bitcoin è una catena di firme digitali che va dalla/e coinbase fino all'indirizzo X. Questa sequenza è nella blockchain. Quindi la blockchain non si "limita a dire", è l'unico posto che ospita quella particolare informazione digitale che chiamiamo bitcoin.

Che cosa intendi tu altrimenti con "una certa quantità di bitcoin"? Dove sono i tuoi bitcoin? Dove sono tutti i 18 milioni di bitcoin minati finora?


Siamo un po' scesi sul filosofico e non voglio annoiare oltre con queste argomentazioni, ma per come la vedo io i bitcoin non “esistono” da nessuna parte, è moneta digitale, è come se ci domandassimo dove esistono gli euro che figurano sul conto corrente: da nessuna parte, sono solo un’annotazione su un registro.

Infatti quando si parla di “possesso” di btc, il termine è improprio: chi possiede btc in realtà non “possiede” nulla. L’unica cosa che possiede è la facoltà di spostare un numero (i btc) da un address ad un altro. Facoltà data dal possesso della chiave privata.

La blockchain serve solo a garantire che il mittente della transazione non si attribuisca denaro che non ha, ma per il resto per concludere la transazione tra due parti non servirebbe nemmeno la blockchain.

Possedere bitcoin , alla fine dei salmi, significa solo avere il potere di modificare una voce del registro. Per mantenere questo potere non serve energia elettrica.

Io non mi annoio, ma effettivamente siamo fuori tema. Non è però interessante che in un forum su bitcoin, dopo aver parlato tantissimo di bitcoin, nel momento stesso in cui dobbiamo definire l'ovvio: "che cos'è un bitcoin?" abbiamo immagini nella testa e quindi risposte del tutto diverse?

Per me sì, è molto interessante  Smiley
legendary
Activity: 1948
Merit: 2097
January 16, 2020, 09:36:44 AM
Sinceramente non ho capito se stiamo parlando della stessa cosa o no, perché anche se qui parli chiaramente di un metodo che consiglieresti per creare una pwd (non un wallet), poi nel post successivo dove hai linkato il thread con gli interventi di gmaxwell  si fa invece spesso riferimento alla generazione di wallet.
La qual cosa sposterebbe di molto il discorso e sarebbe diversa dalla casistica per la quale facevo la mia proposta.
Per chiarezza: io mi riferivo a creare una pwd per un utilizzo generico (proteggere un file, un container,  .... protezione di un wallet)  non da usare come frase per generare un wallet.

Sì, ho un po' mescolato le due cose (seed wallet con password generica) ma solo per evidenziare il seguente punto:

insieme di regole facili da ricordare  = bassa entropia

Chiaro che se ti basta una password con poca entropia il tuo metodo può essere sufficiente, ma stai usando molta meno entropia di quello che credevi. Avevo letto tempo fa che l'entropia di una frase presa a caso su un libro dovrebbe essere di circa 30 bit o giù di lì (ma potrei sbagliarmi).

In ogni caso applicare un metodo proprio ha la grave carenza che poi è molto difficile quantificarne la sicurezza (di solito la si sovrastima e di parecchio).

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Io faccio così ultimamente per generare una password qualsiasi:

1) faccio generare al computer un numero a caso di 256 bit
2) codifico con "python-mnemonic" il numero casuale (python-mnemonic è riferito a bip39, è un tool a riga di comando che fa la stessa cosa di https://iancoleman.io/bip39/ e il suo funzionamento è illustrato in questa immagine)
3) mi limito a prendere le prime n parole (in base all'entropia cercata)

Esempio pratico (da terminale linux):

Code:
$ hexdump -n 20  -e '8/4 "%08X"' /dev/urandom >  python3  mnemonic.py

lorenzo notturno narciso azzurro cortese dipolo pudica sinistro aliante ninfa asciutto vitello satellite sposo accadere tumulto focaccia afoso mantide guidare garzone bilancia patologia vile


dove l'output di hexdump è un valore casuale di 32 byte che non stampo neanche a video ma qui riporto per chiarezza:
Code:
$ hexdump -n 32  -e '8/4 "%08X"' /dev/urandom
74D16E1C0B932A796ACE8506F138497E0C0FB3C0477153E081E5B1A5B439A6B7

A questo punto scelgo: quanto voglio che sia la sicurezza della password?

Poichè la lista di parole è di 2048 = 2^11, se mi bastano 66 bit di entropia prendo le prime 6 parole: (2^11)^6 = 2^66 (in realtà è un po' meno, sto semplificando la sequenza: 2^11 * (2^11 - 1) * (2^11 - 2) * (2^11 - 3) * (2^11 - 4) * (2^11 - 5))

Posso così affermare con ragionevole sicurezza che la passphrase

"lorenzo notturno narciso azzurro cortese dipolo"

ha entropia 66 bit. Se voglio invece circa 100 bit di entropia prendo le prime 9 parole e così via.

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Lo so che è più facile memorizzare un metodo semplice come il tuo anzichè 6 parole così 'casuali', ma questo avviene per un unico motivo:
poichè l'entropia nei due casi è molto diversa. E' facile pensare che non sia così ma lo è.

Ogni volta che per te è facile recuperare una tua password, lo è anche per me attaccante, e questo perchè vuol dire che hai ridotto di molto le azioni necessarie per indovinare/recuperare la tua password.

Spero di non aver creato troppa confusione...  Smiley


EDIT:

Ad esempio già in questo passo:

Proseguiamo e cerchiamo di buttare giù una di quelle regole che dicevo:

4) prendo un capitolo y a caso (ovviamente fisso) del libro che ho scelto

stai affermando che sei in grado si scegliere un capitolo veramente a caso.

Se così fosse, perchè nessuno di noi sceglie un numero a caso tra 1 e 2^256 come chiave privata per il proprio wallet? In fondo basta scegliere 64 caratteri esadecimali a caso. Perchè non siamo in grado di scegliere a caso. Se ogni persona (siamo in 8 miliardi) facesse così, probabilmente pescheremmo tutti all'interno di un bacino alquanto ridotto di possibilità, non sfrutteremmo assolutamente lo spazio di 2^256 possibilità diverse all'interno delle quali 'pensiamo' di stare operando.

Come ultima annotazione, in generale fondare la sicurezza sulla segretezza del metodo anzichè sulla generazione veramente casuale del seed/chiave/password non è consigliato.
La pratica di rendere pubbliche le specifiche degli algoritmi deriva dall'accettazione del principio di Kerckhoffs formulato da Auguste Kerckhoffs nel 1880 e conosciuto anche come massima di Shannon. Questo principio afferma che bisogna dare per scontato che l'attaccante conosca perfettamente l'algoritmo crittografico e che quindi la sicurezza del messaggio deve dipendere unicamente dalla bontà della chiave.

Anche nella creazione di una password è meglio che sia chiara e pubblica la procedura di creazione e nello stesso tempo molto sicura la sorgente di entropia da cui si parte. Rendere oscura la procedura sperando di renderla più difficile agli occhi altrui e parallelamente più semplice da ricordare per noi è una strategia che non paga.

Il principio di Kerckhoffs --> https://it.wikipedia.org/wiki/Principio_di_Kerckhoffs è esattamente opposto al principio che stai applicando tu, detto principio della sicurezza mediante segretezza https://it.wikipedia.org/wiki/Sicurezza_tramite_segretezza


legendary
Activity: 2520
Merit: 2392
January 16, 2020, 05:34:05 AM
paolo ma adesso quello scenario (capitato) ha delle mitigations

fai un wallet multi-sig con 4 attori con fondi sbloccabili da 3 attori
es: fondi di famiglia
attori con chiave:
- marito
- moglie
- amico intimo
- notaio


solo 3 possono sbloccare i fondi
se viene a mancare la moglie (o il marito) gli altri tre, possedendo di fatto un file possono sbloccare i fondi
e' molto piu facile delle attuali procedure di successione

Non sono tanti quelli che si preoccupano della successione...

Per il resto... confidiamo nell'elevato tenore della stupidità mondiale  Grin
legendary
Activity: 2450
Merit: 4309
January 15, 2020, 05:22:50 PM

Un bitcoin è una catena di firme digitali che va dalla/e coinbase fino all'indirizzo X. Questa sequenza è nella blockchain. Quindi la blockchain non si "limita a dire", è l'unico posto che ospita quella particolare informazione digitale che chiamiamo bitcoin.

Che cosa intendi tu altrimenti con "una certa quantità di bitcoin"? Dove sono i tuoi bitcoin? Dove sono tutti i 18 milioni di bitcoin minati finora?


Siamo un po' scesi sul filosofico e non voglio annoiare oltre con queste argomentazioni, ma per come la vedo io i bitcoin non “esistono” da nessuna parte, è moneta digitale, è come se ci domandassimo dove esistono gli euro che figurano sul conto corrente: da nessuna parte, sono solo un’annotazione su un registro.

Infatti quando si parla di “possesso” di btc, il termine è improprio: chi possiede btc in realtà non “possiede” nulla. L’unica cosa che possiede è la facoltà di spostare un numero (i btc) da un address ad un altro. Facoltà data dal possesso della chiave privata.

La blockchain serve solo a garantire che il mittente della transazione non si attribuisca denaro che non ha, ma per il resto per concludere la transazione tra due parti non servirebbe nemmeno la blockchain.

Possedere bitcoin , alla fine dei salmi, significa solo avere il potere di modificare una voce del registro. Per mantenere questo potere non serve energia elettrica.

In un mondo ideale dove tutti fossero onesti, bitcoin potrebbe funzionare anche senza una blockchain perché il registro pubblico sarebbe sempre uguale alla copia privata di ognuno. E’ di fatto quello che accade su LN dove l’aggiornamento del dare-avere avviene solo tra le parti.

Quote
La blockchain scatta delle fotografie ogni certo intervallo di tempo, che è una variabile aleatoria. Quindi è previsto che il processo di aggiornamento della blockchain (= creazione di un nuovo blocco) possa "fermarsi" anche per 2 o 3 ore. Certo che i bitcoin non scompaiono per poche ore di blackout, ma questo non è fare a meno della blockchain, è il suo modo naturale di funzionare.

Ferma l'aggiornamento della blockchain per 6 mesi e allora il discorso cambia.

In realtà non cambia. L'interruzione di corrente a livello mondiale per, diciamo, 1 anno impedirebbe a chiunque di attaccare/modificare la blockchain che resterebbe come "congelata". Chiunque potrebbe vedere, dall'ultima copia del registro, che io sono autorizzato a spendere i bitcoin associati al mio address. L'assenza di un registro on line durante il periodo di black out non pregiudicherebbe il mio diritto sui i soldi che possiedo, fin quando conservo al sicuro la mia private key. Certo, il valore in dollari crollerebbe per l'impossibilità a spostare i btc ( soprattutto se il black out fosse improvviso e non programmato) , ma questo è un altro discorso.
Jump to: