SOBRE LA POSIBILIDAD DE ROBO DE MONEDAS
A continuación, tomas su par de claves inseguras, fácilmente
factorizables, y generas una transacción firmada que coincida con la
dirección de bitcoin de destino.
Dado que el registro de transacciones no puede validar la clave pública
completa a la que se destinaron las monedas, simplemente supone que
debe haber sido la presentada.
Al registrar la clave pública completa de la transferencia objetivo en la
lista de bloques, puede recuperar la fuerza deseada. Sin embargo,
pierde la capacidad de pasar alrededor de 34 direcciones de
caracteres.
Si estoy fuera de juego, me disculpo por hacer perder su tiempo.
¡Gracias!
Red
Re: Robo de Monedas
Publicado por Red, 25 de julio de 2010, 07:22:14 PM
________________________________________________________________
Satoshi señaló que mi escenario aún requiere que la función hash sea
quebrada. Eso es cierto, pero me sorprendió aprender cuán exitosos
han sido con eso. MD4 y MD5 son ejemplos obvios. Pero el trabajo está
en marcha para colisionar SHA-1 y hermanos como SHA-256.
¿Qué hash se está utilizando en esta parte de Bitcoin?
Él también se muestra escéptico de que puedas usar algo más que no
sea un par de llaves generadas.
En este punto, estoy bastante seguro de que es una simple cuestión de
matemáticas. No presté la suficiente atención a este tema hasta que
supe de la "firma ciega" en los documentos.
Resulta que puede tomar un documento y multiplicarlo por un número
aleatorio. Luego, pedir a alguien que firme el archivo desordenado.
Finalmente, divide su número aleatorio de su firma y el resultado sigue
176
EL LIBRO DE SATOSHI
siendo una firma válida para el documento original. ¡Quién hubiera
dado cuenta de que eso podría funcionar!
De todos modos, si los pares de claves solo son seguros si están basados
en pares de números primos. Entonces no cambia nada de la
matemática si los números no son primos. Sólo que son mucho más
fáciles de factorizar.
Estaría muy feliz de que algún tipo de criptógrafo me demostrara que
soy un idiota. Incide sobre algunas características de un proyecto
anterior que creé y que dependía de la misma asociación. Yo tampoco
pensé en esto.
Re: Robo de Monedas
Publicado por knightmb, 25 de julio 2010, 07:34:42 PM
________________________________________________________________
Muy agradable. *otra razón por la que amo el código abierto*
Como lo entiendo entonces, y por favor corrígeme si estoy equivocado.
Dado que el hash de la clave pública es más pequeño que la clave
pública real en sí misma, solo se necesita encontrar una colisión que
coincida con el hash y cuando se encuentre esa colisión conocerá el
combo de clave pública/privada. Entonces simplemente gasta monedas
usando las conocidas y los otros clientes pensarán que es una
transferencia válida porque a los clientes solo les preocupa que su hash
coincida con el hash de la víctima y la transacción se registre para
siempre.
Actualmente el hash es de 35 caracteres de longitud, alfanumérico 26
(mayúscula) +26 (minúscula) +10 (números) = 62 posibles por carácter
Entonces tenemos
541,638,008,296,341,754,635,824,011,376,225,346,986,572,413,939,63
4,062,667,808,768 combinaciones posibles.
Así que creo que no tenemos mucho trabajo por hacer en comparación
con ir con fuerza bruta contra la clave privada/pública principal.
Nunca duele planear para el futuro: -)
177