Pages:
Author

Topic: Istnieje 2^256 kluczy prywatnych: jak duża jest ta liczba? (Read 261 times)

hero member
Activity: 789
Merit: 1909
Quote
Gdzieś widziałem BTC  z zero.
To nie jest trudne do znalezienia. Na przykład: https://mempool.space/tx/47c3ffaac3f64dff83131a429f9de40c58fee3ad0334468aed5e24c4b4bbda61

Quote
Jeśli na eth jest to dopuszczalne - to można skonwertować na BTC - zasada jest ta sama - publick key oraz sygnatura prawda?
Otóż nie. Na BTC zasady są ścisłe: nawet jak przesyłasz zero, to musisz to prawidłowo podpisać. Natomiast na ETH już nie: tam wszystko zależy od kontraktów i okazuje się, że zerowe kwoty nie są zabezpieczone niczym (nawet sygnatury nie muszą się zgadzać).
full member
Activity: 209
Merit: 103
Dr WHO on disney+
Gdzieś widziałem BTC  z zero.

Niestety raz jeszcze muszę zapodać wyszukwianie. - nie zapisałem tranzakcji a szukałem na dysku - dlatego teraz odpowiadam


Jeśli na eth jest to dopuszczalne - to można skonwertować na BTC - zasada jest ta sama - publick key oraz sygnatura prawda?
hero member
Activity: 789
Merit: 1909
https://slowmist.medium.com/slowmist-be-wary-of-the-transferfrom-zero-transfer-scam-c64ba0e3bc4d
Quote
It is possible to initiate a transfer of 0 from any user’s account to an unauthorized account without failure, as the TransferFrom function of the token contract does not require that the approved transfer amount be greater than 0.
Aha, czyli z tego wynika, że kwoty równe zero po prostu nie są niczym zabezpieczone. No to od razu mogę powiedzieć, że na Bitcoinie jest inaczej: nawet jeśli przesyłasz zero, to sygnatury muszą się zgadzać.
legendary
Activity: 2142
Merit: 1622
Pytanie, czy to się dzieje tylko na altcoinach, czy też na Bitcoinie?

Nie spotkałem się z tym na bitcoinie. Głównie na TRX i BSC.

O ile sie nie mylę, to to są przykłady takich transakcji:

https://tronscan.org/#/transaction/c9362f62af918f6197d15301de5277ff733d7b9a3f06dfa0919271bd15bea1d8
https://bscscan.com/tx/0xc797622c27e35f89898bf43121a36b1f6e29d64769c7aca0917c85f1b764c7f3

Ta druga transakcja na BSC podobna dała zarobić oszustom 100 000$.
I got scammed out of 100000 dollars by fake 0 dollars withdrawal on BSC
hero member
Activity: 789
Merit: 1909
Pytanie, czy to się dzieje tylko na altcoinach, czy też na Bitcoinie? Bo może to po prostu kwestia jakiejś luki, która w ogóle nie jest związana z kluczami publicznymi? No ale zakładając, że byłaby, no to wystarczy na przykład 1-of-2 multisig, gdzie ktoś użyje swojego i cudzego klucza publicznego, no i wtedy nadgorliwy portfel może uznać taką transakcję za "własną", o ile całość nie jest owinięta w specjalny sposób. Tylko że wtedy to zwykle prowadzi do nowego adresu, więc musiałbym zobaczyć konkretną transakcję, chociażby na sieci testowej, żeby powiedzieć coś sensownego.

Swoją drogą, ostatnie transakcje z zerowymi monetami, o które pytałeś, to były transakcje coinbase, więc tamten przypadek nie był niczym niezwykłym.
full member
Activity: 209
Merit: 103
Dr WHO on disney+
3. Od tej pory możesz tworzyć transakcje z zerowymi monetami, a także darmowe transakcje i spamować nimi do woli. Nawet przez graficzny interfejs to zadziała. Po prostu podajesz kwotę równą zero i klikasz "wyślij". Od tej pory nie dostaniesz żadnych komunikatów typu "próg pyłu", bo po prostu masz węzeł, w którym próg pyłu jest ustawiony na zero.

Ale tu mówisz chyba tylko o wysyłaniu transakcji z zerowymi monetami ze swojego portfela. W przypadku ataku, o którym mówimy, transakcja była widoczna w explorerze nie jako przychodząca od atakującego, ale jako wychodząca od ciebie. Czyli atakujący musiał jakoś oszukiwać sieć, że to Ty generujesz transakcję.

BTW przydałby się mod do wyklejenia dyskusji o ataku do osobnego wątku.


Dokładnie tak.

W explorerze widoczne są wychodzące tranzakcji - bez znajomości klucza prywatnego.

to jest ciekawe - w jaki sposób jest to rozwiązane? przychodzi mi na myśl tylko jedno - jakiś minning pool o ogromnej "mocy przeliczeniowej" może tylko to zrobić. i pytanie jak to technicznie wygląda.
legendary
Activity: 2142
Merit: 1622
3. Od tej pory możesz tworzyć transakcje z zerowymi monetami, a także darmowe transakcje i spamować nimi do woli. Nawet przez graficzny interfejs to zadziała. Po prostu podajesz kwotę równą zero i klikasz "wyślij". Od tej pory nie dostaniesz żadnych komunikatów typu "próg pyłu", bo po prostu masz węzeł, w którym próg pyłu jest ustawiony na zero.

Ale tu mówisz chyba tylko o wysyłaniu transakcji z zerowymi monetami ze swojego portfela. W przypadku ataku, o którym mówimy, transakcja była widoczna w explorerze nie jako przychodząca od atakującego, ale jako wychodząca od ciebie. Czyli atakujący musiał jakoś oszukiwać sieć, że to Ty generujesz transakcję.

BTW przydałby się mod do wyklejenia dyskusji o ataku do osobnego wątku.
hero member
Activity: 789
Merit: 1909
Quote
Może Garlonicon wyjaśni zasadę i pokaże przykład takiej tranzakcji? krok po kroku?
1. Zakładam, że masz węzeł Bitcoin Core.
2. Wpisujesz w pliku konfiguracyjnym:
Code:
mintxfee=0.00000001
minrelaytxfee=0.00000000
blockmintxfee=0.00000000
dustrelayfee=0.00000000
3. Od tej pory możesz tworzyć transakcje z zerowymi monetami, a także darmowe transakcje i spamować nimi do woli. Nawet przez graficzny interfejs to zadziała. Po prostu podajesz kwotę równą zero i klikasz "wyślij". Od tej pory nie dostaniesz żadnych komunikatów typu "próg pyłu", bo po prostu masz węzeł, w którym próg pyłu jest ustawiony na zero.

Na sieciach testowych, takie transakcje (z zerowymi monetami) są standardowe i dostępne od ręki. W sieci głównej musisz samodzielnie to wykopać, albo wysłać to do jakiegoś mining poola, który to dołączy do swojego bloku.

Oczywiście, jeśli chcesz zerowe monety, to tylko "dustrelayfee" wystarczy, cała reszta wyżej służy do darmowych transakcji (które też mam włączone, bo jak bloki nie są pełne, to zawsze można podorzucać to, co się zmieści, a co jest tańsze niż jeden satoshi za wirtualny bajt (albo nawet darmowe).
legendary
Activity: 2730
Merit: 1706
First 100% Liquid Stablecoin Backed by Gold
...jak i kto to wymyślił i szczegóły techniczne

na pewno jakiś mega mózg

ten scam został ulepszony i od dłuższego czasu nie tylko nie sa to już transakcje zerowe ale z normalnymi wartościami, widzę ze WYSZŁO na przykład -546$, zaraz po tym jak coś wyśle, adres jest prawie identyczny, a już na pewno kilka początkowych i ostatnich znaków

oczywiście są to "zero value transactions", których nie inicjowałem, oznaczone jako "pending" po jakimś czasie gdy nie sa potwierdzone znikają z portfela i explorera, wcześniej zostawały tam narażając każdego na skopiowanie takiego adresu, ale na szczęście ostatnio była aktualizacja

nie pisałem o tym w moim angielskim wątku, nie aktualizowałem o nowe info po tym jak został przyjęty

też raczej nie podzielę sie przykładowym TXem, bo musiałbym zeskrinować jakąś nową/ostatnią transakcję, a nie chce dzielić sie takimi informacjami online, nigdy nie wrzucam swoich transakcji, tylko jakieś przykładowe (znalezione online), a tych nie będzie tak łatwo znaleźć po ostatniej aktualizacji spowodowanej właśnie tym problemem, widze ze explorery pokazują te transakcje tylko jak masz direct link wygenerowany w portfelu, kiedy szukam po TXsie wyskakuje wiadomość, że jest problem z tą transakcją, więc w dużym stopniu zmniejszyli szansę na błąd a tym samym przykręcili kranik złodziejom

jeszcze jakiś czas temu te skamowate transakcje zostawały w pamięci i blokowały historię Trust, po takiej transakcji bardzo często kolejne nowo wysłane, nawet już moje/prawdziwe nie pojawiały sie wcale w historii portfela i były widoczne tylko na explorerze, nawet była adnotacja w takich przypadkach, żeby sprawdzać właśnie explorer, po ostatniej aktualizacji Trust też rozwiązał ten problem.
full member
Activity: 209
Merit: 103
Dr WHO on disney+
Dziękuję.

Poczytam, czyli lektura na noc.

Nie interesuje mnie kwestia niecna, tylko jak i kto to wymyślił i szczegóły techniczne
legendary
Activity: 2142
Merit: 1622
Ciekawi mnie to z technicznego punktu widzenia.

Może Garlonicon wyjaśni zasadę i pokaże przykład takiej tranzakcji? krok po kroku?

Zastanawiam się czy ma to sygnatury

Tu masz wątek o tym, założony przez naszego lokalsa Wwzsockiego, wraz z przykładowymi transakcjami - https://bitcointalksearch.org/topic/watch-out-for-this-new-transferfrom-zero-transfer-scam-5427888. Wielokrotnie próbowano go tak oscamować i pewnie ma tonę TXów dla ciebie. @Wwzsocki pomożesz?

Scam sprzed roku. Teraz większość explorerów i portfeli to połatało i oznaczają takie transakcje.

Tak to robi tronscan:
"This transaction is a suspected malicious attack as it was not initiated by account TPgyTMoV7pU3a5zLCsN79YtoGR3uzvAczJ and the transfer amount is 0. Assets in the account remain intact and have not been transferred out. Understand relevant information >"
full member
Activity: 209
Merit: 103
Dr WHO on disney+
Ciekawi mnie to z technicznego punktu widzenia.

Może Garlonicon wyjaśni zasadę i pokaże przykład takiej tranzakcji? krok po kroku?

Zastanawiam się czy ma to sygnatury
legendary
Activity: 2142
Merit: 1622
Czy mógłbyś wyjaśnic co masz na myśli "0 value transactions"?

Też widziałem te transakcje. Transakcje te widać w explorerze jako wychodzące z twojego portfela, ale nie niosące ze sobą żadnych coinów/tokenów. Wygląda to jakbyś wysłał 0 tokenów na inny adres. Ten rodzaj scamu opisany jest w poniższych artykułach:

https://blockchaingroup.io/zero-value-transfer-phishing-scam-what-to-know/
https://cointelegraph.com/news/scammers-are-targeting-crypto-users-with-new-zero-value-transferfrom-trick

Obecnie większość explorerów oznacza takie transakcje jako podejrzane ale i tak lepiej uważać.
full member
Activity: 209
Merit: 103
Dr WHO on disney+
 
[/quote]

 
ale później aktualizowali ten przekręt (cent do centa i robi sie niezła sumka, a skamerzy nie lubią robić prezentów) i nagle miałem "WYCHODZĄCE" transakcje z mojego portfela, których sam nie inicjowałem (tzw. teraz 0 value transactions)!!!
[/quote]


Czy mógłbyś wyjaśnic co masz na myśli "0 value transactions"?

legendary
Activity: 2730
Merit: 1706
First 100% Liquid Stablecoin Backed by Gold
(w sumie, dałoby się dopasować początek i koniec, zamiast samego początku, wtedy byłoby to jeszcze trudniejsze do zauważenia).

I dokładnie tak robią... kilka sekund po tym jak otrzymasz jakiś przelew, przychodzi kolejny z pierwszymi i ostatnimi 5 znakami takimi samymi w nadzieji, że będziesz robił przelew zwrotny i nie zauważysz. Ktoś nawet założył wątek tu na bitcointalk, że go oskamowali tak na 100 000$, ale nie mogę znaleźć teraz.
@Wwzsocki chyba miałem link od ciebie, masz go gdzieś jeszcze?

edit: Znalazłem - https://bitcointalksearch.org/topic/i-got-scammed-out-of-100000-dollars-by-fake-0-dollars-withdrawal-on-bsc-5425022

co najlepsze na początku były to tylko transakcje przychodzące z 4 identycznymi znakami na początku i końcu,

malutki przelew (setna cześć centa) w nadziei, ze sie pomylisz i zrobisz copy paste sprawdzając tylko 4 pierwsze i ostatnie znaki, bo wiele apek, portfeli, giełd pokazuje właśnie, tylko tyle w uproszczonym view

ale później aktualizowali ten przekręt (cent do centa i robi sie niezła sumka, a skamerzy nie lubią robić prezentów) i nagle miałem "WYCHODZĄCE" transakcje z mojego portfela, których sam nie inicjowałem (tzw. teraz 0 value transactions)!!!

nikt ich wtedy jeszcze na oczy nie widział, tylko atakowana grupa adresów, oczywiście znalazłem sie na niej, taki już mój fart  Cool

od razu po otrzymaniu pierwszej transakcji założyłem watek tu na forum, żeby przestrzec ludzi, juz ktos sie nabrał i stracił 100K USD, a i sam o mało nie wysłałem złodziejom kasy już nie raz kopiując adresy z portfela, na szczęście ostatnio większość explorerów oznacza te transakcje jako scam dość wyraźnie (to tez mówi o skali tego przekrętu)

niestety mam tu "przyjaciół" na forum (nie wiedzieć czemu  Kiss) i mój watek nie zrobił dużych zasięgów, nie wiem czy trafił do kogokolwiek, pojawiły sie komentarze, ze to zaden scam, a my sami sobie jesteśmy winni, jeżeli kopiujemy adresy nie sprawdzając ich u źródła... a ze sam wątek to clickbait na merity... (miałem max potrzebny do awansu od bardzo dawna, no i jestem Legendary, ale tego chyba nie zauważyli  Wink)

polemika nie miała żadnego sensu, na każdy mój komentarz pojawiał sie kolejny, to jak kopać sie koniem wiec odpuściłem,

tu link jak ktoś chce poczytać: https://bitcointalksearch.org/topic/watch-out-for-this-new-transferfrom-zero-transfer-scam-5427888

mam nadzieje ze chociaż 1 osoba dzięki temu nie dała sie oszukać, taki był cel, po to są fora, no cóż chyba nie Bitcointalk, tu zawsze jest inaczej...
legendary
Activity: 2142
Merit: 1622
(w sumie, dałoby się dopasować początek i koniec, zamiast samego początku, wtedy byłoby to jeszcze trudniejsze do zauważenia).

I dokładnie tak robią, jak trafisz na czarną listę scamerów (pewnie skanują sieć w poszukiwaniu bardziej aktywnych adresów) kilka sekund po tym jak otrzymasz jakiś przelew, przychodzi kolejny z pierwszymi i ostatnimi 5 znakami takimi samymi w nadzieji, że będziesz robił przelew zwrotny i nie zauważysz. Ktoś nawet założył wątek tu na bitcointalk, że go oskamowali tak na 100 000$, ale nie mogę znaleźć teraz.
@Wwzsocki chyba miałem link od ciebie, masz go gdzieś jeszcze?

edit: Znalazłem - https://bitcointalksearch.org/topic/i-got-scammed-out-of-100000-dollars-by-fake-0-dollars-withdrawal-on-bsc-5425022
hero member
Activity: 789
Merit: 1909
Quote
Co więcej: na przykład jeśli chcemy mieć dwa różne klucze dające identyczny hash, to już wystarczy 2^80 kluczy, co oznacza, że skoro obecnie na tapecie jest nierozwiązany klucz numer 66, to nie jesteśmy aż tak daleko od sytuacji, w której adresy P2SH na multisigach przestaną być bezpieczne.
Aż mi się przypomniał ten temat: https://bitcointalksearch.org/topic/why-pairgen-is-fast-5312582

Warto też rzucić okiem na transakcję wygenerowaną przez autora PairGen: https://mempool.space/tx/70e7851cf0ceff152efe4151f77ee93e76d06e93f378b2b1544bc858fd8f2f2b

W tym konkretnym przypadku, sprawdzając około 2^40 kluczy, autor znalazł dwa adresy mające 80 identycznych bitów na początku. Można powiedzieć, że połowa adresu jest taka sama i na pierwszy rzut oka nie widać różnicy pomiędzy 18eXmgR5Svoqqa6PaYVrKvbH6hvrp5xe3A oraz 18eXmgR5Svoqqa6JXSMmbNaD4Cs5ThcV1P (w sumie, dałoby się dopasować początek i koniec, zamiast samego początku, wtedy byłoby to jeszcze trudniejsze do zauważenia).
hero member
Activity: 650
Merit: 1489
Spędziłem kilka godzin na tej stronie generując tysiące kluczy prywatnych, oczywiście nic nie znajdując, ani jednego użytego adresu, nie mówiąc już o jednym z kredytem.
Z kredytem? Takim hipotecznym? W ogóle, słowo "kredyt" przewija się niepotrzebnie w tym tłumaczeniu.

Quote
Ile energii by to wymagało? Cóż, całkiem sporo, jak pokazuje ta infografika
Problem w tym, że w praktyce takie klucze nie wymagają sprawdzenia wszystkich kombinacji, których jest nieco mniej niż 2^256. Jeśli dysponujemy kluczem publicznym, wystarczy sprawdzić około 2^128 kluczy, zaś jeśli mamy hash tego klucza, to zwykle wymaga to przejrzenia 2^160 kluczy. Co więcej: na przykład jeśli chcemy mieć dwa różne klucze dające identyczny hash, to już wystarczy 2^80 kluczy, co oznacza, że skoro obecnie na tapecie jest nierozwiązany klucz numer 66, to nie jesteśmy aż tak daleko od sytuacji, w której adresy P2SH na multisigach przestaną być bezpieczne.

Quote
myśle ze jedynym zabezpieczeniem jest rozproszenie BTC na dziesiatki, setki czy tysiace portfeli zeby zminimalizowac teoretyczne straty
Nie radzę, z kilku powodów. Po pierwsze, to jest kosztowne, efekt będzie taki, że przesuwanie tych monet zacznie wymagać ogromnych opłat od transakcji. Jeśli masz milion BTC, to owszem, posiadanie 20k różnych adresów z kwotą 50 BTC na każdym jest rozsądne. Natomiast jeśli jesteś przeciętnym użytkownikiem, który ma na przykład 0.01 BTC, to nie warto.

Drugi powód jest taki, że albo masz dostęp do generatora liczb losowych wystarczającej jakości, albo nie masz działającej kryptografii. Jeśli dysponujesz sprzętem, który generuje słabe klucze prywatne, to być może tworzy również słabe klucze przy połączeniach HTTPS? Jeśli użyjesz portfela HD i ze słabego seeda utworzysz wiele słabych kluczy, to nie zwiększysz swojego bezpieczeństwa. Wręcz przeciwnie, przeszukując blockchain, ludzie będą mieli więcej danych, aby powiązać wszystkie adresy i dobrać się do kluczy prywatnych.

Quote
pomijam zupełnie jak niebezpieczne i niewygodne jest trzymanie BTC na tak duzej ilosci portfeli, myślałem tylko jak zabezpieczyc BTC przed tym atakiem "brute force" bo chyba mozna go tak nazwac?
Wystarczy mieć jeden silny seed w portfelu HD. Jeśli ktoś myśli, że obecne algorytmy są za słabe, to zamiast myśleć o tym, jak posiekać monety na N części, lepiej skupić się na propozycji soft-forka, który umożliwi przejście z ECDSA na coś silniejszego, co byłoby na przykład odporne na ataki z wykorzystaniem komputerów kwantowych. Omijanie problemu słabych kluczy poprzez zamiatanie sprawy pod dywan na zasadzie "używam 100 adresów zamiast jednego" niczego nie rozwiązuje, lepiej jest mieć jeden silny klucz niż wiele słabych.

Quote
Ale zabezpieczeniem byłoby chyba multisig?
Zależy od typu adresu, na przykład Taproot z sygnaturami Schnorra pozwala na zrobienie N-of-N multisig za pomocą jednego klucza, co też pokazuje, że dokładanie kolejnych kluczy wcale nie zwiększa bezpieczeństwa, jedynie zmienia nieco punkt do zaatakowania. Mówiąc w skrócie: gdyby komuś rzeczywiście udało się złamać ECDSA, to nie byłoby tak, że nagle wiele kluczy by cokolwiek zabezpieczyło. Jeśli jeden losowo wygenerowany klucz jest do złamania, to tak naprawdę wszystkie są. Problem w tym, że klucze, które obecnie są łamane, po prostu nie były wystarczająco losowe, tylko na przykład miały powtarzające się 128-bitowe połówki.

Quote
Jak dobrze zrozumiałem OP, tu podejrzewany jest błąd portfela, który nie generuje wystarczająco "losowych" kluczy.
Każdy klucz złamany do tej pory taki był. Pomijając przypadki, gdy ktoś dobrał się prosto do klucza prywatnego, bo na przykład ktoś nierozsądnie wysłał na media społecznościowe zdjęcie z kodem QR klucza prywatnego, to naprawdę, nie kojarzę ani jednego przypadku, gdzie ktoś serio złamałby losowy klucz prywatny, na podstawie samego klucza publicznego bądź adresu.
legendary
Activity: 3122
Merit: 7618
🔐Icarus CEO💳

EDIT: A przeglądając oryginalny wątek natrafiłem na sprostowanie z którego wynika, że Bitcoin Collider znalazł te klucze, bo "wiedział gdzie szukać", bo nie szuka on losowo a stara się rozwiązać zagadkę, którą ktoś stworzył w 2015 roku.
https://bitcointalksearch.org/topic/m.51225913

czytałem również to
odwrotnie, oznacza to również, że odszyfrowanie klucza prywatnego dla istniejącego portfela Bitcoin za pomocą Bitcoin Collider jest bardzo mało prawdopodobne.
legendary
Activity: 2142
Merit: 1622
Hej. Miło widzieć nową twarz na polskiej sekcji Smiley

Quote
Jeżeli jedna zwykła farma kwarcowych komputerów znalazła:
W ciągu pierwszych trzech lat udało im się znaleźć 7 kluczy prywatnych. To bardzo dużo! ... aż 7 kluczy, to jak zwielokrotnimy taką moc dzięki technologii kwantowej (dodamy zera, mówiąc kolokwialnie) to zwielokrotnimy też wspomnianą liczbę.
(btw. tych kluczy jest więcej niż 7 : https://lbc.cryptoguru.org/trophies - tutaj naliczyłem ich 15.)

Jak dobrze zrozumiałem OP, tu podejrzewany jest błąd portfela, który nie generuje wystarczająco "losowych" kluczy. Jeśli używanych kluczy jest 18 mln przy 10^77 kombinacji, to szansa na znalezienie czegokolwiek w ciągu 10 lat przy 100 bln prób dziennie wynosi 1 : 1,55 * 10^53, jeśli nie mylę się w obliczeniach. A co dopiero 15. Nie jest to więc liczba warta brania w obliczenia, bo ktoś tu dał ciała.

A co jakby to liczył opisany przez ciebie komputer kwantowy? "200 sekund vs 10 000 lat."

Jest on szybszy 1.5 mld razy. Więc szansa, by znalazł coś w 10 lat wynosi około

1 : 1* 10^44 co w ciąż jest absrudalna liczbą.

Quote
Google w poście na blogu twierdzi, że jego „urządzenie osiągnęło 'supremację kwantową' i że 'zwykły współczesny superkomputer wymagałby około 10 000 lat, aby wykonać równoważne zadanie. (komp kwantowy zrobił jakieś tam zadanie w 200 sekund)
200 sekund vs 10 000 lat.

To wcale nie znaczy, że można na nim odpalić GTA5 z 1 mld FPSów. Komputery kwantowe tworzy się pod konkretne zadanie, trwa to lata i kosztuje miliardy i tylko w tych konkretnych zadaniach osiągają supremację. Na chwilę obecną wydaje mi się mało prawodopodobne by google zainwestowało 10-100 mld$, by za 5 lat zniszczyć bitcoina a potem wywalić sprzęt do kosza bo do niczego innego się nie nadaje. Ewentualny wyciek informacji, że google szykuje taki komputer skutkowałby szybkim forkiem BTC na inny system hashowania i lata pracy kosz.

Dodatkowym pytaniem byłoby bezpieczeństwo czegokolwiek. Skoro bitcoin przy 10^77 byłby do złamania, to tym bardziej wszystkie hasła i szyfry świata. Upadek bitcoina byłby wtedy najmniejszym problemem ludzkości.

EDIT: A przeglądając oryginalny wątek natrafiłem na sprostowanie z którego wynika, że Bitcoin Collider znalazł te klucze, bo "wiedział gdzie szukać", bo nie szuka on losowo a stara się rozwiązać zagadkę, którą ktoś stworzył w 2015 roku.
https://bitcointalksearch.org/topic/m.51225913
Pages:
Jump to: