SOBRE LA POSIBILIDAD DE ROBO DE MONEDAS A continuación, tomas su par de claves inseguras, fácilmente factorizables, y generas una transacción firmada que coincida con la dirección de bitcoin de destino. Dado que el registro de transacciones no puede validar la clave pública completa a la que se destinaron las monedas, simplemente supone que debe haber sido la presentada. Al registrar la clave pública completa de la transferencia objetivo en la lista de bloques, puede recuperar la fuerza deseada. Sin embargo, pierde la capacidad de pasar alrededor de 34 direcciones de caracteres. Si estoy fuera de juego, me disculpo por hacer perder su tiempo. ¡Gracias! Red Re: Robo de Monedas Publicado por Red, 25 de julio de 2010, 07:22:14 PM ________________________________________________________________ Satoshi señaló que mi escenario aún requiere que la función hash sea quebrada. Eso es cierto, pero me sorprendió aprender cuán exitosos han sido con eso. MD4 y MD5 son ejemplos obvios. Pero el trabajo está en marcha para colisionar SHA-1 y hermanos como SHA-256. ¿Qué hash se está utilizando en esta parte de Bitcoin? Él también se muestra escéptico de que puedas usar algo más que no sea un par de llaves generadas. En este punto, estoy bastante seguro de que es una simple cuestión de matemáticas. No presté la suficiente atención a este tema hasta que supe de la "firma ciega" en los documentos. Resulta que puede tomar un documento y multiplicarlo por un número aleatorio. Luego, pedir a alguien que firme el archivo desordenado. Finalmente, divide su número aleatorio de su firma y el resultado sigue 176
EL LIBRO DE SATOSHI siendo una firma válida para el documento original. ¡Quién hubiera dado cuenta de que eso podría funcionar! De todos modos, si los pares de claves solo son seguros si están basados en pares de números primos. Entonces no cambia nada de la matemática si los números no son primos. Sólo que son mucho más fáciles de factorizar. Estaría muy feliz de que algún tipo de criptógrafo me demostrara que soy un idiota. Incide sobre algunas características de un proyecto anterior que creé y que dependía de la misma asociación. Yo tampoco pensé en esto. Re: Robo de Monedas Publicado por knightmb, 25 de julio 2010, 07:34:42 PM ________________________________________________________________ Muy agradable. *otra razón por la que amo el código abierto* Como lo entiendo entonces, y por favor corrígeme si estoy equivocado. Dado que el hash de la clave pública es más pequeño que la clave pública real en sí misma, solo se necesita encontrar una colisión que coincida con el hash y cuando se encuentre esa colisión conocerá el combo de clave pública/privada. Entonces simplemente gasta monedas usando las conocidas y los otros clientes pensarán que es una transferencia válida porque a los clientes solo les preocupa que su hash coincida con el hash de la víctima y la transacción se registre para siempre. Actualmente el hash es de 35 caracteres de longitud, alfanumérico 26 (mayúscula) +26 (minúscula) +10 (números) = 62 posibles por carácter Entonces tenemos 541,638,008,296,341,754,635,824,011,376,225,346,986,572,413,939,63 4,062,667,808,768 combinaciones posibles. Así que creo que no tenemos mucho trabajo por hacer en comparación con ir con fuerza bruta contra la clave privada/pública principal. Nunca duele planear para el futuro: -) 177