EL LIBRO DE SATOSHI anterior. Si ambos coinciden, por definición, la transacción es buena. La potencial debilidad es asociar la clave pública en la firma con la dirección de bitcoin. Hay una relación, varios a uno, entre las claves públicas y un hash dado. Ahora, si resulta difícil encontrar un par de números primos que cree un par de claves públicas/privadas seguras, donde la parte de la clave pública se hereda en una dirección de bitcoin en particular ... probablemente así lo sea. Sin embargo, eso no es necesario. Todo lo que necesita es CUALQUIER cosa que represente una clave pública y que el hash colisione con una gran cuenta de bitcoin. NO tiene que ser un par de claves seguras basado en primos. Simplemente tiene que funcionar una vez y permitir la transferencia del dinero robado a otra cuenta. Eso es potencialmente mucho más fácil. Algunos hashes son más difíciles de colisionar que otros. No estoy seguro de la fuerza del hash que se usa. Sin embargo, colisionar cualquier hash es mucho más fácil si no tienes que preocuparte por el contenido que ha sido hasheado. Debido a la naturaleza de las claves públicas, parecen datos aleatorios. Según los entiendo, no se puede saber si una clave pública está basada en matemáticas seguras a menos que tenga éxito en factorizarlo. Por lo tanto, los clientes no lo intentan. Normalmente solo hacen la validación de la firma y suponen que la clave pública se generó de manera segura porque funcionó. NOTA: El siguiente análisis necesita una doble verificación por parte de un criptohacker real. IANACR Por lo tanto, dependiendo del hash, puede usar uno de los algoritmos de colisión hash emergentes para generar un bloque colisionador de datos que representa una clave pública. Luego, invirtiendo la clave pública/privada, generar una clave privada asociada (pero apenas segura) que genere firmas válidas. 175
SOBRE LA POSIBILIDAD DE ROBO DE MONEDAS A continuación, tomas su par de claves inseguras, fácilmente factorizables, y generas una transacción firmada que coincida con la dirección de bitcoin de destino. Dado que el registro de transacciones no puede validar la clave pública completa a la que se destinaron las monedas, simplemente supone que debe haber sido la presentada. Al registrar la clave pública completa de la transferencia objetivo en la lista de bloques, puede recuperar la fuerza deseada. Sin embargo, pierde la capacidad de pasar alrededor de 34 direcciones de caracteres. Si estoy fuera de juego, me disculpo por hacer perder su tiempo. ¡Gracias! Red Re: Robo de Monedas Publicado por Red, 25 de julio de 2010, 07:22:14 PM ________________________________________________________________ Satoshi señaló que mi escenario aún requiere que la función hash sea quebrada. Eso es cierto, pero me sorprendió aprender cuán exitosos han sido con eso. MD4 y MD5 son ejemplos obvios. Pero el trabajo está en marcha para colisionar SHA-1 y hermanos como SHA-256. ¿Qué hash se está utilizando en esta parte de Bitcoin? Él también se muestra escéptico de que puedas usar algo más que no sea un par de llaves generadas. En este punto, estoy bastante seguro de que es una simple cuestión de matemáticas. No presté la suficiente atención a este tema hasta que supe de la "firma ciega" en los documentos. Resulta que puede tomar un documento y multiplicarlo por un número aleatorio. Luego, pedir a alguien que firme el archivo desordenado. Finalmente, divide su número aleatorio de su firma y el resultado sigue 176