Pages:
Author

Topic: Liste volkstümlicher Bitcoin Irrtümer - FAQ - page 3. (Read 11036 times)

legendary
Activity: 1100
Merit: 1058
Ist die Adresse nicht gleichbedeutend mit dem Pubkey, nur in eben anderer Schreibweise?
Edit: oha, tatsächlich nicht.

Also tatsächlich nicht nur für jede Transaktion eine andere Empfangsadresse angeben, sondern auch noch immer dafür sorgen das immer nur ein Ausgang auf einer Adresse entsteht.

Aber andersrum: Das mit den 10 Jahren würde ich mal vorsichtig angehen, wirklich interessant ist es doch wohl eher für Coldwallets.
Die kleine Summe die auf einem Handywallet liegt dürfte uninteressant und damit hinreichend sicher sein.
Cold- oder Paperwallets dagegen sind dann per Prinzip so sicher wie im System möglich, weil "nur rein".
qwk
donator
Activity: 3542
Merit: 3411
Shitcoin Minimalist
Wo ist denn bitte der Unterschied zwischen einer Adresse die mal Guthaben hatte und einer die es jetzt hat, sicherheitstechnisch?
Geht es nur darum, das es eine offensichtlich mit dem Privkey erzeugte Nachricht gibt?
Und die ist was es ermöglicht das Guthaben zu klauen? In x Jahren, mit einem Quantencomputer?
Es geht darum, dass ein Quantencomputer sinnvoll keinen Angriff auf eine Bitcoin-Adresse führen kann.
Weil Quantencomputer den Hash-"Anteil" einer Adresse ebenso brute forcen müssen, wie ein "normaler" Computer.
Und dabei sind Quantencomputer zwar schneller, wie im Grundlagen-Papier aber dargestellt, noch wesentlich weiter davon entfernt, eine Bedrohung darzustellen.

Eine "benutzte" Adresse hat aber ihren Public Key veröffentlicht.
Der Angriff auf den Public Key ist für den Quantencomputer (in frühestens 10 Jahren, wahrscheinlich erst in 20 oder 30) wesentlich "machbarer".

Wohlgemerkt: das heißt nicht, dass heute schon in irgendeinem Keller-Raum der NSA ein Quantencomputer rumsteht, an dem ein Edward Snowden in seiner Freizeit innerhalb von einer Viertelstunde deinen Private Key aus dem Public Key errechnen könnte (obwohl, ausgeschlossen ist das nicht) Wink

Habe ich das wirklich so unverständlich erklärt?
legendary
Activity: 1100
Merit: 1058
Wo ist denn bitte der Unterschied zwischen einer Adresse die mal Guthaben hatte und einer die es jetzt hat, sicherheitstechnisch?
Geht es nur darum, das es eine offensichtlich mit dem Privkey erzeugte Nachricht gibt?
Und die ist was es ermöglicht das Guthaben zu klauen? In x Jahren, mit einem Quantencomputer?

qwk
donator
Activity: 3542
Merit: 3411
Shitcoin Minimalist
Wenn es unsicher ist eine BTC Adresse wieder zu verwenden, dann verstehe ich nicht, ob der BTC überhaupt sicher ist.

Um eine Adresse verwenden zu können muss dort zunächst BTC Balance vorhanden sein. Wenn ich die BTC dann von dieser Adresse versende habe ich doch die Adresse bereits wieder verwendet und bewege mich im unsicheren Bereich? So verstehe ich das zumindest.
Hm, wahrscheinlich sollte ich "verwenden" noch in der FAQ erklären.
Wenn du Eine Bitcoin-Adresse erzeugst, diese Adresse jemandem nennst, derjenige dann an diese Adresse Bitcoins schickt, hast du die Adresse noch nicht "verwendet".
Verwendung meint hier, dass du "von"* dieser Adresse schon Transaktionen abgeschickt, oder eben ggf. auch eine Nachricht damit signiert hast.

Kurz gesagt: solange du auf einer Adresse nur Bitcoins empfängst, verwendest du die Adresse nicht.


* "von" in Anführungszeichen, weil auch die Frage, ob es "Absender"-Adressen gibt, noch Teil der FAQ wird. Spoiler: gibt es nicht.
hero member
Activity: 784
Merit: 544
@trantute2
Der Pseudocode ist in dem Sinne irreführend als das da Pubkey steht.
Der LBC sucht Privkeys, sonst würde das keinen Sinn machen.
Quote from: LBC
"Given a bitcoin address 'adr1' from a random(unknown) private key of numeric value between 2160 and 2256: find another private key in the interval between 0 and 2159 which will evaluate to the same bitcoin address."
Der Trick ist ja, das es 2256 Privkeys gibt, die sich auf 2160 Pubkeys abbilden. Es muss (oder sollte?) also 296 Privkeys pro Pubkey geben.

Nur um das klar zu stellen. Es gibt ziemlich genau 2^256 Private Keys und es gibt exakt genauso viele Public Keys.

Es gibt aber nur 2^160 Adressen, weil ein Public Key nochmal durch eine Hashfunktion gejagt wird, welche auf eine Menge der Grösse 2^160 abbildet. Dewswegen gibt es im Schnitt 2^96 Public Keys, welche auf die gleiche Adresse abbilden. Im Schnitt, weil ich bezweifel, dass die Abbildung so symmetrisch ist, dass die Zahlen exakt sind.

Die Privkeys werden hochgezählt und kommen jeweils auf eine pseudozufällige Adresse raus, und die werden auf Verwendung (=Guthaben) geprüft.
Da man ja zwangsweise Privkeys zählen muss, kann man nicht bestimmen wo im Zahlenraum die Adresse liegt, ein Zugriff auf eine bestimmte Adresse ist also nicht möglich, ebensowenig der Zugriff auf eine Adresse vor dem "Suchpunkt".
Würde man Pubkeys zählen, hätte man nachher das Problem, das man den Pubkey nicht hat und die Aktion wäre sinnlos, denn in 2160 Pubkeys gibt es 2160 Pubkeys.

Kein Mensch widerspricht Dir, dass Adressen pseudozufällig sind. Nichtsdestotrotz kann ich die 100 ersten Adressen bestimmen, welche auch die 100 ersten Adressen waren, welche der LBC überprüft hat. Und nur darum geht es mir.

Und was den Pseudocode angeht. Pseudocode muss den Algorithmus exakt beschreiben ohne eine Programmiersprache darstellen zu müssen. Sollte der Pseudocode irreführend sein, dann ist auch der LBC irreführend.

Das ist eine Scheindiskussion.  Lips sealed
hero member
Activity: 784
Merit: 544
Wenn es unsicher ist eine BTC Adresse wieder zu verwenden, dann verstehe ich nicht, ob der BTC überhaupt sicher ist.

Um eine Adresse verwenden zu können muss dort zunächst BTC Balance vorhanden sein. Wenn ich die BTC dann von dieser Adresse versende habe ich doch die Adresse bereits wieder verwendet und bewege mich im unsicheren Bereich? So verstehe ich das zumindest. Mir ist klar, dass meine kleine Wallet keinen Hacker interessiert, aber als Großinvestor würde mich das stören.

Wenn Bitcoins im täglichen Gebrauch genutzt werden, dann muss man eine Wallet benutzen. Dabei ist Adresse != Wallet. Das wird von den Medien auch ständig durcheinander gewürfelt. Und diese erzeugt dann automatisch Transaktionen, welche das Wechselgeld gleich auf neue und unbenutzte Adressen verschicken.

Auf eine Coldwallet-Adresse zahlt man nur ein, bis man sie auflöst. Wenn man sie auflöst dann gelten die Regeln von oben.

Problem gelöst.
legendary
Activity: 1100
Merit: 1058
@trantute2
Der Pseudocode ist in dem Sinne irreführend als das da Pubkey steht.
Der LBC sucht Privkeys, sonst würde das keinen Sinn machen.
Quote from: LBC
"Given a bitcoin address 'adr1' from a random(unknown) private key of numeric value between 2160 and 2256: find another private key in the interval between 0 and 2159 which will evaluate to the same bitcoin address."
Der Trick ist ja, das es 2256 Privkeys gibt, die sich auf 2160 Pubkeys abbilden. Es muss (oder sollte?) also 296 Privkeys pro Pubkey geben.
Die Privkeys werden hochgezählt und kommen jeweils auf eine pseudozufällige Adresse raus, und die werden auf Verwendung (=Guthaben) geprüft.
Da man ja zwangsweise Privkeys zählen muss, kann man nicht bestimmen wo im Zahlenraum die Adresse liegt, ein Zugriff auf eine bestimmte Adresse ist also nicht möglich, ebensowenig der Zugriff auf eine Adresse vor dem "Suchpunkt".
Würde man Pubkeys zählen, hätte man nachher das Problem, das man den Pubkey nicht hat und die Aktion wäre sinnlos, denn in 2160 Pubkeys gibt es 2160 Pubkeys.

Wenn du also den Privkey zu einem Pubkey errechnen kannst (nicht suchen musst wie der LBC das tut) dann ist BTC kaputt.
Deine Liste ist ganz toll, du hast Humor. Smiley

@ballexplorer
Es geht dabei um den Fall, das jemand in Jahren evtl. einen Quantencompi nutzen kann (und einen passenden Algo erfindet) der ihm ermöglicht, deine Transaktion zu hijacken.
Dürfte aktuell ähnlich unwahrscheinlich sein wie ein 6er im Lotto.
In 10 Jahren sieht das vielleicht anders aus...
Aber man könnte bei wiederholtem Verkehr von/zu einer Adresse schon jetzt Zusammenhänge herstellen, die auf den Nutzer schließen lassen. Das sollte man als verantwortlicher Paranoider nicht wollen...
Da man allerdings durch die Überweisung auch zu einer Adresse diese im Netz als bekannt kennzeichnet, gibt es m.E. momentan keinen Ausweg aus dem Quantendilemma, denn der Privkey zu Adresse A ist dem Angreifer genau so unbekannt wie der zu Adresse B. Wenn er A rückwärts generieren kann, kann er das auch bei B.
Wobei dann wieder gilt: Warum sollte einer deine paar Satoshi klauen.
hero member
Activity: 784
Merit: 544
Ich maße mir übrigens nicht an, das alles zu verstehen, aber das man eben genau nicht eine bestimmte Adresse scannen kann (und daher auch keine "vor dem Suchpunkt" erzeugen), ist sogar mir klar.

Ich war so frei und habe nur für Dich die Adressen für a=0 bis a=99 erzeugt. Kannst selbst gucken, ob die schon benutzt wurden und ob die Balance nonzero ist:

Code:
1FYMZEHnszCHKTBdFZ2DLrUuk3dGwYKQxh
1EHNa6Q4Jz2uvNExL497mE43ikXhwF6kZm
1LagHJk2FyCV2VzrNHVqg3gYG4TSYwDV4m
1NZUP3JAc9JkmbvmoTv7nVgZGtyJjirKV1
1MnyqgrXCmcWJHBYEsAWf7oMyqJAS81eC
1E1NUNmYw1G5c3FKNPd435QmDvuNG3auYk
1UCZSVufT1PNimutbPdJUiEyCYSiZAD6n
1BYbgHpSKQCtMrQfwN6b6n5S718EJkEJ41
1JMcEcKXQ7xA7JLAMPsBmHz68bzugYtdrv
1CijKR7rDvJJBJfSPyUYrWC8kAsQLy2B2e
1GDWJm5dPj6JTxF68WEVhicAS4gS3pvjo7
1NokMRjkCGBmy8F3JRdX5XHyXqY8Yxvd4i
1LWsLyY2j2mPtYcG9yG2bDFwTWryiJL6sp
1Q2ndXEiSc1yevvPzEfQ4wuwKEhyyE1Nsj
1KgVr2GExouGLAeAt79KwxykCck4k9Cexk
13xG3mC4TXUn8cRgqJG5eG9TDw4fFcztfE
18XrReT5ChW8qgXecNgKTU5T6MrMMLnV8H
1LwjY8QPCW46jXn79eeN5SfZDsYNB9qDj1
1BBwZVdBjoPxotHfrKLpHJBSy7vmc2pjex
13zGBax475zUoLFatjye7Rp48vPrtiaeqs
1LWWyaRPtU7PHHEN67Zh8qhmZyAoaRubcw
19vxtDbLMNasSpbAEZd7va5Qge6d2zYWbp
19WcSz4FxGH7CRqChvXaFW42UHnbQBicky
1MNagJqYUsWBD47QbsebCT2Lt7GwZtjkg
145TcwDemMhjNiSAMxA5q14HTRuvNJFRx4
1JZC74Q76Ms8TSvB7H7Dc93SNRzRzNmYFc
1Gggh1qxKS7qSZJ8u3gKNqnSvHXQhQDyo2
1LNLqCerQQ6j9iKs39VP6vNJHSpzNrFKJj
19HkpLyo2WQJ3SiCmFANVuoQvg4UAX43uG
1LYxTHbQLwmeTFa2dpYUFWwYZqoeJwAQmt
1DCYmXCRYXSPxsSFTRuveKRfqiCFmwNFbW
1KWj99Jwd9LGGC2Y1c9c4cmvWvYTQrLFVc
1GqHRfbwAtWc6zN4TL5xC5yNRwAXunfhUJ
1B7nMKLwh76G84u1xvk4CnhPK5YcPr2jvT
1F83LVL8YKm4ugbNt2ePFVmsyoiHrx4NF7
1Cw4iTCkanJFZhLAQh3hBzD22QdBMrkPND
1GgD7fHa8ZRczoMQagVzYc73ioTvoe3sZu
1EEp8e3dhdGc8MARVh9zPYqFGBdyGX6hxc
17RjnQF8VWkcqyAHvY1QA1jNyx1xPVnB5d
1Cyr9LQ7F3PZNjiJCcafLLh6F1RDireoCn
1Akt9SAP6Vvq1BfNcNWwvANgqXkNmZ2uz7
182WMwUZYz4vksjnhzU6GpCtKW3g3HKwhb
1HGn3jxoSh8twi4mR3iaNmZr6pbHgjFJEg
1N6XDASWPttVf1yNCbZYgyE8trkM2k9RH7
1Q9DQUn6aeWKEQFDVYSMNBjCcLYaQnRccB
1MqWUyivo9sj323sirtbxZ1S23vPA36FDK
1GTy3GAexCP74XVouxc7ZUP9s2qheQVDDz
1Baf2cr6Sh1va2mEjPnNMxeFtQ2p3u5bNe
1EtppGCHU29KoJAwwU5sLdmeMim7GzBb5z
18JVE1MSS7a2NEhtHJkxhwgvT4hLQYBw3w
137DbqLHaL32CLg91FYStaGi99y3H5xHNS
1GgWkqiKTYgZmWbx824AfKrHBLKHn71NL7
1Px5Kp4aZgPmVxJV9sWgLj6dEWcFMec9Fo
1GZnahwoL6K91sdzNEg1vxZ5LJogFSu1b
1L6qp71nqFbTTFTQYGQeLg94AkaeYJW1J
1LPLZnAzj34AgehA56DvDahuyxinZgeM3e
1EYQRFJ1z1WzhPs17sZPzYnWxoYXUs8cKj
1PnVcifB9EBwbaAauprqcucPgfUnrRLtWg
1DbZj2r2pSz8iq6MrMLENMusrar3YdhdaY
16RwUYX9uRx3AttTa8zY6JvauPYSgLDoSy
132vDcKDe96wL2GLLznueKnGVP4RnAX5xH
1HKvprhpBuuL5sbY6wkmgKcM97ggEG14Ab
1BHQRSk1X4ERn3UAMcsSgJzCkvw2wvE5CC
15CHsSNH3SmEfoc2mau11z7inZiUZvRfyr
1FaxsybmpvrX4yDCt1R9mu2oGHpdpLzbkb
1FHcYth4LRJMwNx2y8NR5DH7sYCiVzXs3Y
1QAALUJNskZWEbvwKXoTteowgs9xGGeAZR
1B8EsE44dqKSbVdqgnd9aTQex7r4G6Bw1P
1C77qaBvJ2mGAb9QmcuBHrD6sbYy9V8Rc7
1KFLggHezq3kiAtpaKMeQPcnoWsXuZHRyn
17SNLYKhp1sacBNRQRJyfmh1ZLHdFYwhNC
1Pnd4E94wguWsTWw8iGhyjdJ4FHUouTu7K
1PffYARJERxj2Y3wUpLY8LJ9hcRRRCkB5Z
14sNbmEhgiGX6BZe9Q5PCgTQT3576mniZt
1BLXTrgdmZfjk26ULK5FzdY9hHYcT9vGkY
1AdaHxALc5jknZVmNtcduvkD33WBv3sX6i
1ESJVfV5UVERkWgVNfMjsLwJT88yMJHi8R
1P4C2RHfYZjU2Eca3mAwcHFwnYHcM4PxLn
1GX2tP5ds3LyFypjD1wnKapvwV1mgZos3G
1BoH6QH9n2pftQYRU5kganogxaNtTCo5cJ
1L2YxutDBfZ33e4mM7gxoDo7t8rj9UxB8z
16Uhv71wNqMeaTW6YZQ8L3SaeVuomoD3dX
17fGEEDHbspV7xAxpjhsFFK4tkgfvonyEE
19tbjBguyRGMSq9EVSNhrCA23ZUx4Cgx23
1FaFkutPqwakXYwS4umygTAa7ozUkKfxSp
1CKAkV2EVrPFF8oqKvCPGLvBVJ63wpChmD
1BsyFuJSKj58dmWXSt2EeE5PAp2EmyYwnJ
1B5edeYL7WEmhkKP3FEkURjB9ZXVrc3FCQ
1Mv7xTXisEUQZ4aeQmDmmYKqLVw3PoNGA1
15FPq6oDDn2sjtMZfnMn2QhvR7XeEMDYQS
1MAieZnEeibHBCnSitY7ujKs4Gfi2RuZDy
1P1Dur122Pzey73fFyUgfSbcxDdedSSm4z
189mvaHbMhvah3JYYPk9TVZTBp4bDyZWxm
1ADtEbG5UAnrqSTz8CssEPXFLYTM6mfCiA
1LtUqEjvsTh4B5GtDmBV8upuRD6QcRTeCx
157RMZhbBLC1wucv3jxQqqHjbKezL1yy7g
13ogqrMb6hJK1tuD6xhiVzGepr3sWLUQJD
1BiXAVzed7Ue5kG2ehnsWcfqQjdMcY2hqu
17zHuCFs5WNBkFfH38RDN8NDCUZv34aUwE
1BAjqraowRUrDXbruNShnQ32Fwiy5m5M5v

Code:
#!/bin/bash
for (( i=0; i<=$1; i++ ))
do
   private_key=$(printf "%064x" $i | tr '[:lower:]' '[:upper:]');
   #echo "$private_key";
   public_key=$(./priv2pub "$private_key");
   #echo "$public_key";
   address=$(./pub2addr.sh "$public_key" "00");
   echo "$address";
done

Dafür notwendige Skripte gibt es hier:
https://github.com/curiosity81/stringwallet
member
Activity: 201
Merit: 11
Da ich eine Exodus Wallet habe, verwende ich mit dieser Wallet bei jeder ein und ausgehenden Transaktion dieselbe Adresse.
Wie könnte ich das von dir angesprochene Sicherheitsrisiko minimieren?
Ich kenne "Exodus Wallet" nicht, aber wenn dort tatsächlich stets die selbe Adresse verwendet wird, ist das schlicht und ergreifend schlechte Software.

Die Lösung muss dann zwangsläufig lauten: wechsle die Software.
Ob du jetzt Core benutzt, oder z.B. Electrum oder so, ist dann eine Frage des Geschmacks.
Ich selbst nutze für den "Alltag" Electrum auf dem Mac und Mycelium auf dem Iphone Wink

Aber eins vorweg: es ist zwar "unsicher", Adressen wiederzuverwenden, aber deswegen musst du dich mit dem Wechsel der Software nicht beeilen.
Ein Angreifer, der tatsächlich einen hochgeheimen Super-Quantencomputer in seiner Schurken-Höhle im Inneren eines erloschenen Vulkans stehen hat, hat sicherlich erstmal bessere Angriffsziele als deine kleine Wallet. Wink

Wenn es unsicher ist eine BTC Adresse wieder zu verwenden, dann verstehe ich nicht, ob der BTC überhaupt sicher ist.

Um eine Adresse verwenden zu können muss dort zunächst BTC Balance vorhanden sein. Wenn ich die BTC dann von dieser Adresse versende habe ich doch die Adresse bereits wieder verwendet und bewege mich im unsicheren Bereich? So verstehe ich das zumindest. Mir ist klar, dass meine kleine Wallet keinen Hacker interessiert, aber als Großinvestor würde mich das stören.
legendary
Activity: 957
Merit: 1006
ihr streitet euch wirklich über den "sinnlosen stromverbrauch" wenn in halb deutschland gerade die fernseher laufen und irgendwas auf einem privaten sender zeigen, dass selbst für "brot-und-spiele" unterirdisch ist?

hero member
Activity: 784
Merit: 544
Na, mein Lieber, jetzt hast du dich aber als jemand geoutet, der entweder keine Ahnung von den bei Bitcoins verwendeten Verfahren hat, oder keine von Prinzip des LBC.
Da letzteres trivial ist, kann es ja nur ersteres sein. Wink
Ich maße mir übrigens nicht an, das alles zu verstehen, aber das man eben genau nicht eine bestimmte Adresse scannen kann (und daher auch keine "vor dem Suchpunkt" erzeugen), ist sogar mir klar.
Soviel Pseudorand ist im SHA schon enthalten...

Nur für Dich nochmal:

Code:
adr1 = ripemd160(sha256(pubkey(rand(2^256-2^160)+2^160)))
for (a = 0 to 2^160) {
  adr2 = ripemd160(sha256(pubkey(a)))
  if (adr1 == adr2) {
    print "We got ourselves a collision!\n";
  }
}

Was ist nun z.B. mit adr2 = ripemd160(sha256(pubkey(0)))? Das ist jetzt nicht so schwer da was hinzuüberweisen? Dass adr1 zufällig ist ändert nichts am Suchraum [0, ..., 2^160-1]. Wobei mir jedoch nicht ersichtlich ist, warum [0, ..., 2^160-1] auch auf alle 2^160 möglichen Adressen mappen sollte. Schliesslich ist eine Hashfunktion surjektiv und die mögliche Inputmenge ist um ein vielfaches grösser als die Outputmenge. Möglich jedoch, dass der Pseudocode in die Irre führt.

bitcoinfori Roll Eyes Jessas. Wenn du das was der macht (nicht vorhat) für anspruchsvoller hältst als das was der LBC macht, dann stimmt bei dir aber was nicht.

Offensichtlich kapierst Du überhaupt nicht worauf ich hinaus will. Ist mir aber eigentlich auch Wurst.

Kryptoanalyse ist, wenn jemand zeigen kann, dass der Suchraum von 2^160 Möglichkeiten durch irgendeine Methode auf z.B. 2^159 Möglichkeiten reduziert werden kann. Und solch ein Beweis, egal wie mickrig diese Halbierung auch sein mag, zählt viel mehr, alles alles was der LBC bisher und wahrscheinlich jemals leisten wird. Ob die Methoden von bitcoinfori angemessen sind und ob man ihn ernst nehmen sollte, das sei mal dahingestellt. Er versucht aber IM PRINZIP etwas, was imho höher anzurechnen ist, als jede noch so grosse Anballung an Hardware und Codeoptimierung des LBC-Projekts: Er geht nämlich an ein algebraisches (boolesches) Problem algebraisch ran.

Letztendlich können aber die Leute ihren Strom verbraten wofür sie lustig sind.
jr. member
Activity: 93
Merit: 1
danke fuer die Zusammenfassung hier, manche Sachen waren mir nicht klar im Detail  Wink
legendary
Activity: 1100
Merit: 1058
Das Minen von BTC ist nicht nutzlos, da das Minen das P2P-Netzwerk gegen Manipulation absichert.
Ach so. Ist das System jetzt sicherer als vor wenigen Jahren, als man mit 20TH die Hashleistung verdoppeln konnte? Nope.
Die Entwicklung ist nicht stehengeblieben, weil gierige Arschlöcher Miner gebaut haben, die 20TH in einer Kiste ermöglichen, und damit die Torte zu ihren gunsten verbogen haben.
Also mussten alle anderen mitgehen, und denen konnte man seinen Tortenverbieger auch noch für derbe Asche verticken. Win-Win, oder? Wink
Und dann über 30kW aufregen, die Leute für eine mathematische Spielerei aufwenden. Roll Eyes

Es ist nur menschlich, dass Leute hoffen eine Adresse zu finden, welche eine relevante Menge and BTCs enthält. Und dies ist die einzige Motivation dahinter. Eigentlich wär es ja ein Spass, gerade jetzt eine Transaktion auf eine Adresse ganz weit vorne im schon abgearbeiteten Suchraum zu machen.
Na, mein Lieber, jetzt hast du dich aber als jemand geoutet, der entweder keine Ahnung von den bei Bitcoins verwendeten Verfahren hat, oder keine von Prinzip des LBC.
Da letzteres trivial ist, kann es ja nur ersteres sein. Wink
Ich maße mir übrigens nicht an, das alles zu verstehen, aber das man eben genau nicht eine bestimmte Adresse scannen kann (und daher auch keine "vor dem Suchpunkt" erzeugen), ist sogar mir klar.
Soviel Pseudorand ist im SHA schon enthalten...

Wenn es nur darum geht auszurechnen, wie lange es dauert eine Kollision zu finden, dann reicht auch schlichtes Rechnen. Natürlich unter der Annahme, dass die fraglichen Hashfunktionen die Urbilder zufällig auf das entsprechende Intervall abbilden. Diese Eigenschaft sollte jedoch von anderen schon ausreichend getestet worden sein, ist das doch eine Eigenschaft von kryptografischen Hashalgorithmen bzw. gibt es einfacherer Möglichkeiten als den Test am System Bitcoin durchzuführen. Und die Optimierung des Codes, damit schneller gebruteforced werden kann, läuft schonmal gar nicht unter dem Begriff Kryptoanalyse. Das ist und bleibt eine Holzhammermethode. Da ist das was bitcoinfori im Projektentwicklungs-Unterforum macht um einiges anspruchsvoller. Auch wenn ich seinen Erfolg bezweifel.
bitcoinfori Roll Eyes Jessas. Wenn du das was der macht (nicht vorhat) für anspruchsvoller hältst als das was der LBC macht, dann stimmt bei dir aber was nicht.
Das was er vorhat könnte den LBC aushebeln, das Mining sowieso. Ob es klappt beweist der LBC. Wink Protip: tut es nicht. Das hat der LBC schon bewiesen.
Und exakt die Abbildung in den Suchraum ist ja was (aus Spaß) mal untersucht wird. Weil es eben noch keiner gemacht hat, es aber jeder könnte, und offensichtlich auch tut (außerhalb des LBC).
Wäre gut, wenn man weiß wie sich die Sache verhält, wenn "unendlich" LBC-Power zur verfügung steht.
Quantencomputer und veröffentlichte Public Keys werden hier als Bedrohung dargestellt, aber die schon laufende tatsächliche Untersuchung der Möglichkeit ist schwachsinnig, nutzlos, ohne akademischen Wert?
Und wer sagt, das die Implementierung im Code des BTC eigentlich guten Rand kann? Kaum ein Computer kann. Vielleicht ist die Wahrscheinlichkeit das zwei Leute den gleichen Schlüssel würfeln doch nicht so groß...
Denk an die Enigma. Der kleine Unterschied das ein Eingangsbuchstabe niemals der gleiche Ausgangsbuchstabe sein kann, hat den Nazis gut gefallen. Am Ende hätte noch jemand in einem Telegramm ein oder zwei Zeichen gefunden, die im Realtext identisch sind.
Die Briten haben dadurch aber mal eben massiv weniger Möglichkeiten zum probieren gehabt, trivial: es war pisseinfach, das Teil zu bruten.
Weiß man aber auch nur, weil man's nachgeschaut hat.

Aber das sind eben Meinungen, und wie die sind ist ja bekannt.
Ich hab dem LBC lange meine Aufmerksamkeit geschenkt, mittlerweile aber auch nicht mehr. Einfach weil ich interessant fand was dahinter steckt. Gelernt hab ich trotzdem was.
hero member
Activity: 784
Merit: 544
Er ist so nutzlos wie das minen von BTC, er ist sauber erklärt und keine Augenwischerei (ja, gut, es gibt Arschlöcher, die genau wie beim Minen meinen nach 10 Minuten hat man die großen BTC "und die sack ich dann ein hähähähä"), aber das ist nicht der Zweck des ganzen.

Das Minen von BTC ist nicht nutzlos, da das Minen das P2P-Netzwerk gegen Manipulation absichert. Das ist genau die Geschichte, welche die Arschlöcher aus der Bankenszene mit ihren Lobpreisungen der Blockchain nicht kapieren wollen.

Im Gegensatz dazu ist der LBC vollständig nutzlos. Genauso wie schlechte Brainwallets sofort leergeräumt werden, genauso werden möglicherweise Adressen mit Nonzero-Balance gefunden, die durch schlechte Zufallsgeneratoren erzeugt wurden. Wenn überhaupt.

Und was lernt man daraus? Dass es schlecht konfigurierte Computer gibt? Das ist trivial. Genauso wie es trivial ist, sich mal die Brainwallet anzugucken, welche aus dem leeren String generiert wurde (oder einer anderen schlechte Passphrasen). Das ändert aber an Bitcoin und Co. nichts. Gar nichts.

Es ist nur menschlich, dass Leute hoffen eine Adresse zu finden, welche eine relevante Menge and BTCs enthält. Und dies ist die einzige Motivation dahinter. Eigentlich wär es ja ein Spass, gerade jetzt eine Transaktion auf eine Adresse ganz weit vorne im schon abgearbeiteten Suchraum zu machen.

Wenn es nur darum geht auszurechnen, wie lange es dauert eine Kollision zu finden, dann reicht auch schlichtes Rechnen. Natürlich unter der Annahme, dass die fraglichen Hashfunktionen die Urbilder zufällig auf das entsprechende Intervall abbilden. Diese Eigenschaft sollte jedoch von anderen schon ausreichend getestet worden sein, ist das doch eine Eigenschaft von kryptografischen Hashalgorithmen bzw. gibt es einfacherer Möglichkeiten als den Test am System Bitcoin durchzuführen. Und die Optimierung des Codes, damit schneller gebruteforced werden kann, läuft schonmal gar nicht unter dem Begriff Kryptoanalyse. Das ist und bleibt eine Holzhammermethode. Da ist das was bitcoinfori im Projektentwicklungs-Unterforum macht um einiges anspruchsvoller. Auch wenn ich seinen Erfolg bezweifel.
qwk
donator
Activity: 3542
Merit: 3411
Shitcoin Minimalist
Das bezog sich nicht auf die Zählweise, natürlich fängt man bei Null an.
Na dann sind wir uns ja einig.

Ich finde Fussball nicht interessant. Ist das dann auch Augenwischerei und Nutzlos?
Ich glaube nicht, dass es jemanden gibt, der in der Motivation für Fußball akademischen Wissensdrang sieht.
Insofern vergleichst du hier Äpfel mit Birnen.

Und eben die Informatiker machen beim LBC mit, weil sie eben nachsehen wollen, ob das auch wirklich so "rand" ist wie man sich das so vorstellt.
Wenn ein Informatiker beim LBC mitmachen muss, um das "nachzusehen", sollte er vielleicht lieber mal wieder in seine Lehrbücher gucken.

Der LBC bestätigt in der Praxis genau das, was man mathematisch erwarten darf, daran ist nichts unerwartet, nichts davon muss empirisch ermittelt werden, es gibt hier keine "Naturkonstanten", die experimentell gefunden werden müssen oder sonst etwas.
Akademisch hat das ganze Unterfangen damit exakt den Wert: 0.

Wenn jemand aus "Hobby" gerne einen Computer betreibt, dann darf er gerne beim LBC mitmachen, aber es gibt dabei eben keinen "Erkenntnisgewinn" irgendeiner Art.
Das ist in etwa vergleichbar mit den Leuten, die sich mega-dicke Stereoanlagen in ihre Autos einbauen (die dann so laut sind, dass Lebensgefahr besteht, wenn man sie voll aufdreht).
Klar, wenn das dein Hobby ist, habe ich nix dagegen, aber bitte tu nicht so als hätte das irgendeinen Sinn.

Und vielleicht auch einfach aus dem Ehrgeiz raus, noch etwas schneller zu werden.
Ja, den Ehrgeiz kann ich nachvollziehen, ist wie mit den dicken Stereoanlagen. Wink

Algorithmen kann man eigentlich immer verbessern.
Ja, aber man muss den LBC nicht dauernd laufen lassen, um diese Algorithmen zu optimieren.
Da reicht einmal einschalten, Key-Rate checken, und wieder abschalten.
Der Rest ist Stromverschwendung.

Dabei lernt man was. Ist doch klasse?!
Wenn du am LBC mit-programmierst, ja.
Wenn du Rechner dafür betreibst, nein.
legendary
Activity: 1100
Merit: 1058
Das bezog sich nicht auf die Zählweise, natürlich fängt man bei Null an. Wink

Er ist so nutzlos wie das minen von BTC, er ist sauber erklärt und keine Augenwischerei (ja, gut, es gibt Arschlöcher, die genau wie beim Minen meinen nach 10 Minuten hat man die großen BTC "und die sack ich dann ein hähähähä"), aber das ist nicht der Zweck des ganzen.
Wenn er für dich nicht interessant ist, ist das toll.
Ich finde Fussball nicht interessant. Ist das dann auch Augenwischerei und Nutzlos?

Und eben die Informatiker machen beim LBC mit, weil sie eben nachsehen wollen, ob das auch wirklich so "rand" ist wie man sich das so vorstellt. Zugegeben, nicht viele, aber einen LBC so optimieren erfordert doch etwas mehr als Realschulmathe.
Und vielleicht auch einfach aus dem Ehrgeiz raus, noch etwas schneller zu werden. Algorithmen kann man eigentlich immer verbessern. Dabei lernt man was. Ist doch klasse?!
qwk
donator
Activity: 3542
Merit: 3411
Shitcoin Minimalist
Wenn du das sagst.
Sag nicht ich, sondern LBC:
The general process of this pool can be described best with the following pseudo-code:

Code:
adr1 = ripemd160(sha256(pubkey(rand(2^256-2^160)+2^160)))
for (a = 0 to 2^160) {
  adr2 = ripemd160(sha256(pubkey(a)))
  if (adr1 == adr2) {
    print "We got ourselves a collision!\n";
  }
}
Wenn deren Beschreibung mittels Pseudo-Code falsch ist, und ich mich deshalb irre, bin ich für den Hinweis dankbar.
legendary
Activity: 1100
Merit: 1058
Wenn du das sagst. Roll Eyes
qwk
donator
Activity: 3542
Merit: 3411
Shitcoin Minimalist
Wie kommst du drauf, das der Suchraum kleiner 2^160 wäre?
Weil im LBC "von unten" angefangen wird zu suchen.
D.h. man durchsucht erst den Suchraum 2^1, dann 2^2, anschließend 2^3 etc. pp.
Das sieht dann für einen Laien so aus, als würde man riesige Fortschritte machen, weil ja "immer mehr Nullen fallen".
Aber der Eindruck täuscht.
Der Sprung von 2^10 auf 2^11 ist eben erheblich leichter als z.B. der Sprung von 2^50 auf 2^51.

Im Großen und Ganzen ist der LBC Augenwischerei für leicht zu beeindruckende Laien.
Ich selbst finde ihn nicht einmal besonders interessant, und wie bereits gesagt, nutzlos.

Kleiner "Reality Check" für alle, die's nicht glauben wollen:
warum nur ziehen sich nicht alle Informatiker sofort aus Bitcoin zurück, jetzt wo der LBC am Start ist? Roll Eyes

Aber zu guter Letzt nochmal der Hinweis: der LBC ist hier eigentlich offtopic, wer das Thema ausführlicher diskutieren will, gehe bitte in den entsprechenden Thread.
legendary
Activity: 1100
Merit: 1058
@trantute2
Der Stromverbrauch des LBC steht in keinem Verhältnis zur Miningleistung von BTC.
Schätzen würde ich mit sehr schlecht angesetzen 50Mkeys/kW, bei 1500MKeys also 30kW. So 20 Antminer S9.
Ja, es gäbe sinnvolleres, aber das gilt dann doch wohl erst Recht für's Minen, oder?

Und ja es gibt Leute die LBC des Diebstahls bezichtigen, das dürfte aber auch für andere Projekte gelten.
Das die Adrressen geleert werden hat einfach praktische Gründe: Das Verfahren des LBC steht jedem offen (weil es im BTC veröffentlicht ist, nicht weil der LBC opensource wäre!), und es wäre fahrlässig, einen Fund ncht zu sichern.

Und @qwk:
Wie kommst du drauf, das der Suchraum kleiner 2^160 wäre?
Gut, dauert noch, aber es werden keine Adressen gezielt angegriffen, das ist auch kaum möglich.
Der ganze Adressraum wird via Brute Force abgesucht, und ich bin schon der Meinung das es für die Sicherheit eine Aussagekraft hat:
So weit wie das Ding bisher gekommen ist, und wie wenig  dabei bis jetzt rausgekommen ist, ist schon ein Zeichen dafür das die Adresserzeugnis sicher (=ausreichend zufällig) ist.
Oder eben nicht, weil die Schlüssel sich nicht gleichmäßig über den Kreis verteilen, sondern in bestimmten 2^160-Blöcken konzentrieren.
Weiß man nur wenn man's nachschaut.
Pages:
Jump to: