EL LIBRO DE SATOSHI
anterior. Si ambos coinciden, por definición, la transacción es
buena.
La potencial debilidad es asociar la clave pública en la firma con la
dirección de bitcoin.
Hay una relación, varios a uno, entre las claves públicas y un hash
dado. Ahora, si resulta difícil encontrar un par de números primos que
cree un par de claves públicas/privadas seguras, donde la parte de la
clave pública se hereda en una dirección de bitcoin en particular ...
probablemente así lo sea.
Sin embargo, eso no es necesario.
Todo lo que necesita es CUALQUIER cosa que represente una clave
pública y que el hash colisione con una gran cuenta de bitcoin. NO
tiene que ser un par de claves seguras basado en primos. Simplemente
tiene que funcionar una vez y permitir la transferencia del dinero
robado a otra cuenta. Eso es potencialmente mucho más fácil.
Algunos hashes son más difíciles de colisionar que otros. No estoy
seguro de la fuerza del hash que se usa. Sin embargo, colisionar
cualquier hash es mucho más fácil si no tienes que preocuparte por el
contenido que ha sido hasheado.
Debido a la naturaleza de las claves públicas, parecen datos aleatorios.
Según los entiendo, no se puede saber si una clave pública está basada
en matemáticas seguras a menos que tenga éxito en factorizarlo. Por
lo tanto, los clientes no lo intentan. Normalmente solo hacen la
validación de la firma y suponen que la clave pública se generó de
manera segura porque funcionó.
NOTA: El siguiente análisis necesita una doble verificación por parte de
un criptohacker real. IANACR
Por lo tanto, dependiendo del hash, puede usar uno de los algoritmos
de colisión hash emergentes para generar un bloque colisionador de
datos que representa una clave pública. Luego, invirtiendo la clave
pública/privada, generar una clave privada asociada (pero apenas
segura) que genere firmas válidas.
175
SOBRE LA POSIBILIDAD DE ROBO DE MONEDAS
A continuación, tomas su par de claves inseguras, fácilmente
factorizables, y generas una transacción firmada que coincida con la
dirección de bitcoin de destino.
Dado que el registro de transacciones no puede validar la clave pública
completa a la que se destinaron las monedas, simplemente supone que
debe haber sido la presentada.
Al registrar la clave pública completa de la transferencia objetivo en la
lista de bloques, puede recuperar la fuerza deseada. Sin embargo,
pierde la capacidad de pasar alrededor de 34 direcciones de
caracteres.
Si estoy fuera de juego, me disculpo por hacer perder su tiempo.
¡Gracias!
Red
Re: Robo de Monedas
Publicado por Red, 25 de julio de 2010, 07:22:14 PM
________________________________________________________________
Satoshi señaló que mi escenario aún requiere que la función hash sea
quebrada. Eso es cierto, pero me sorprendió aprender cuán exitosos
han sido con eso. MD4 y MD5 son ejemplos obvios. Pero el trabajo está
en marcha para colisionar SHA-1 y hermanos como SHA-256.
¿Qué hash se está utilizando en esta parte de Bitcoin?
Él también se muestra escéptico de que puedas usar algo más que no
sea un par de llaves generadas.
En este punto, estoy bastante seguro de que es una simple cuestión de
matemáticas. No presté la suficiente atención a este tema hasta que
supe de la "firma ciega" en los documentos.
Resulta que puede tomar un documento y multiplicarlo por un número
aleatorio. Luego, pedir a alguien que firme el archivo desordenado.
Finalmente, divide su número aleatorio de su firma y el resultado sigue
176