Zum Inhalt springen

Top-3 Adressen der Richlist verstoßen alle...


Empfohlene Beiträge

vor 1 Stunde schrieb Coins:

Genau.

Doch, es gibt sie. Sie sind nur noch nicht stark genug, um Bitcoin an der oben dargelegten Stelle zu cracken. Aber das könnte sich vielleicht ändern. Dann ist das Bitfinex-Cold-Wallet vielleicht das erste, das plötzlich leer ist und dann wird meine Frage für viele hier vielleicht nochmal interessant.

Das geht nicht von Heute auf Morgen, die Entwicklung bleibt auch nicht bei der Kryptographie stehen, und wird somit den Gegebenheiten angepasst.
Bitcoin ist nichts anderes als ein "Computerprogramm", das kann man immer anpassen.

 

vor 39 Minuten schrieb MixMax:

wäre der Kurs des Bitcoins sofort auf 0!

Nur wenn man dabei zuschaut, aber warum sollte man das machen. Dann gibt es einen Hardfork ausgehend von einem Snapshot, wo ist das Problem? 
Wie gesagt das wäre auch nur ein Problem wenn es von Heute auf Morgen käme.

Quantencomputer werden gar nichts ändern außer das alles daran angepasst wird.

  • Thanks 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 6 Minuten schrieb c0in:

Quantencomputer werden gar nichts ändern außer das alles daran angepasst wird.

Das schließt ein, dass die Inhaber der oben diskutierten Adressen ihr Guthaben auf eine bislang unbenutzte Adresse überweisen, sonst ändern die Quantencomputer das Guthaben darauf eventuell auf 0 ;)

Bearbeitet von Coins
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Minuten schrieb Coins:

Das schließt ein, dass die Inhaber der oben diskutierten Adressen ihr Guthaben auf eine bislang unbenutzte Adresse überweisen, sonst ändern die Quantencomputer das Guthaben darauf eventuell auf 0 ;)

Geht nicht wenn alles daran angepasst ist. Jetzt stellt sich nur mehr die Frage was kam zuerst... Huhn oder Ei:D

Bearbeitet von c0in
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor einer Stunde schrieb MixMax:

Wem die elliptische Kurven Kryptographie nicht sicher genug ist, weils sie ja nicht 100% bewiesen ist, dem sollte auch ein 2fach Hash SHA-256 (eigentlich ist es ein RIPEMD-160 , aber egal) nicht als Sicherheit reichen.
Denn im Gegensatz zu Secp256k1 gibt es da noch Kollisionen. Und einen Beweis der 100% tigen Sicherheit gibt es bei dem Hash genau so wenig.
 

Oh, da weis einer mehr als ich. Das finde ich spannend.
SHA-256 und  RIPEMD-160 haben Kollisionen. :wacko:

Ich weis ja nicht wo Du arbeitest, aber ich habe schon gehört, dass manche "Organisationen" 5 bis 10 Jahren der allgemeinen Öffentlichkeit (Wissenschaft) voraus sind. Dann darfst Du sicherlich nichts weiter dazu sagen.

Motivation

Eine Hashfunktion {\displaystyle h} h liefert zu einem Dokument {\displaystyle x} x, aufgefasst als beliebig lange Bitfolge, eine Bitfolge {\displaystyle h(x)} h(x) fester (von {\displaystyle h} h abhängiger) Länge {\displaystyle n} n. Falls zwei Dokumente {\displaystyle x_{1}} x_{1} und {\displaystyle x_{2}} x_{2} verschiedene Hashwerte {\displaystyle h(x_{1})\neq h(x_{2})} h(x_{1})\neq h(x_{2}) haben, ist gewiss, dass die Dokumente unterschiedlich sind ( {\displaystyle x_{1}\neq x_{2}} x_{1}\neq x_{2}). Die Umkehrung gilt jedoch nicht, da es viel mehr verschiedene mögliche Dokumente als mögliche Hashwerte gibt. Zwei Dokumente {\displaystyle x_{1}\neq x_{2}} x_{1}\neq x_{2} mit {\displaystyle h(x_{1})=h(x_{2})} h(x_{1})=h(x_{2}) werden als Kollision bezeichnet. Soweit der Bereich der (zulässigen) Dokumente nicht eingeschränkt wird, kann eine Hashfunktion also nicht echt kollisionsfrei sein. Inwieweit es zumindest in der praktischen Anwendung dennoch gerechtfertigt ist, aus gleichen Hashwerten auf gleiche Dokumente zu schließen, hängt von der verwendeten Hashfunktion ab.

Definition

Die Hashfunktion {\displaystyle h} h wird als schwach kollisionssicher bezeichnet, wenn es praktisch undurchführbar ist, zu einem gegebenen Dokument {\displaystyle x_{1}} x_{1} ein zweites Dokument {\displaystyle x_{2}\neq x_{1}} x_{2}\neq x_{1} zu finden, das mit {\displaystyle x_{1}} x_{1} kollidiert (für das also {\displaystyle h(x_{1})=h(x_{2})} h(x_{1})=h(x_{2}) gilt).

Die Hashfunktion {\displaystyle h} h wird als (stark) kollisionssicher bezeichnet, wenn es praktisch undurchführbar ist, überhaupt eine Kollision, also zwei beliebige (aber verschiedene) {\displaystyle x_{1},x_{2}} x_{1},x_{2} mit {\displaystyle h(x_{1})=h(x_{2})} h(x_{1})=h(x_{2}), zu finden.

Quelle: https://de.wikipedia.org/wiki/Kollisionssicherheit

 

Machen wir es einfach so. Ich gebe ein kurzen Satz vor, und den Hash SHA-256. Du machst dann eine Kollisionen mit den gleichen Hash.

MixMax weis mehr Über Hash.

SHA-256: EACBFB78275CBEA92A3FCB52E9EC2A60F22FD5BBD885899BA255DC1FE0EF6346

 

Bin sehr gespannt.
Dann können wir das gleiche auch mit RIPEMD-160 machen.

Brauchst Du eventuell etwas länger, oder kann ich in einer Stunde mal kucken?

 

Axiom

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 16 Minuten schrieb Axiom0815:

Oh, da weis einer mehr als ich. Das finde ich spannend.
SHA-256 und  RIPEMD-160 haben Kollisionen. :wacko:

Oh ha, sehr witzig Axiom. Mit Kollisionen mein ich, dass es welche gibt, nicht das ich welche gefunden habe oder finden kann. Wo hab ich denn das behauptet?

Hash´s haben Kollisionen, einfach schon deswegen weis sie nicht bijektiv sind.

Bearbeitet von MixMax
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 5 Minuten schrieb Axiom0815:

Denn im Gegensatz zu Secp256k1 gibt es da noch Kollisionen

Genauso ist es:

Secp256k1 ist eine bijektive Funktion ohne Kollisionen. Weil jedes Element auf ein anders Element zeigt.

SHA-256 Hash ist keine bijektive Funktion. Hat daher per Definition Kollisionen.

Bearbeitet von MixMax
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 1 Minute schrieb MixMax:

Spricht für dich, dass du dich hier für den schlausten hältst.

 

Nein, das stimmt nicht. Im Gegenteil, wie Du ja gesehen hast, bin ich immer sehr interessiert an etwas Neuem. Man kann nicht alles Wissen und mein Wissen ist sehr beschränkt, weil ich einfach nur ein sehr interessierter Mensch bin.

Aber ich bin der Auffassung, man sollte es sachbezogen klären. Also "klar kann ich 1 + 5 rechnen, es ist 6." Nicht über des anderen Klugheiten philosophieren. 
Damit kann man nichts klären, sondern man greif andere nur an. Und ich glaube, dies wäre unter Dein Niveau

Liege ich da richtig?

Axiom

  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 7 Minuten schrieb Axiom0815:

Nein, das stimmt nicht. Im Gegenteil, wie Du ja gesehen hast, bin ich immer sehr interessiert an etwas Neuem. Man kann nicht alles Wissen und mein Wissen ist sehr beschränkt, weil ich einfach nur ein sehr interessierter Mensch bin.

Ok sorry, dann habe ich das falsch verstanden.
Mit dem Rest liegst du völlig richtig. Und ja, ich bin auch nur ein Mensch, der Launen und Grenzen hat. :P

 

Bearbeitet von MixMax
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Aber zurück zur Hash Funktion.

Eine allgemeine Hashfunktion wie sie SHA256 und Ripemd160 etc. ist schwach kollisionssicher. (hast du ja selbst gepostet)  Und das bedeutet nun das es eben Kollisionen gibt.
Schon alleine aus der Definition das ein Hash eine nicht bijektive Funktion ist, ja sie ist noch nicht mal injektiv oder surjektiv.
Die Multiplikation auf der ellipitschen Kurve Secp256k1 hingegen ist bijektiv. Muss sie auch sein! Das heist jeder public Key kann genau einem Private-Key zugeordnet werden und umgekehrt.

Also hat ein Hash SHA256 Kollisionen aber Secp256k1 nicht.

Bearbeitet von MixMax
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 29 Minuten schrieb MixMax:

Genauso ist es:

Secp256k1 ist eine bijektive Funktion ohne Kollisionen. Weil jedes Element auf ein anders Element zeigt.

SHA-256 Hash ist keine bijektive Funktion. Hat daher per Definition Kollisionen.

Lies bitte noch mal die Definition, die ich oben gepostet habe.
(hier noch mal der Link https://de.wikipedia.org/wiki/Kollisionssicherheit)

Das ein Hash mit 32 Zeichen, bei einen langen Text mit z.B. 1000 Zeichen öfter gleich sein muss, schaffe ich sogar noch zu durchschauen.
Deshalb ja:

  • Die Hashfunktion h wird als (stark) kollisionssicher bezeichnet, wenn es praktisch undurchführbar ist, überhaupt eine Kollision, also zwei beliebige (aber verschiedene) x_{1},x_{2} mit h(x_{1})=h(x_{2}) , zu finden.

 

           don`t Trust. Verify  -  Vertrauen Sie nicht. Überprüfen

 

Die T-Shirt mit den Spruch gibt in übrigen im Lightning-Network zu kaufen. Nur dort.
Wer also auf Wertsteigerung spekulieren möchte, schnell eins holen. Es läuft der Testbetrieb und man kann davon ausgehen, dass die Zahl der Tester eher klein bleiben wird.

Axiom

dtv_womens.png

dtv_mens.png

Bearbeitet von Axiom0815
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 8 Minuten schrieb Axiom0815:

Lies bitte noch mal die Definitionem, die ich oben gepostet habe.
(hier noch mal der Link https://de.wikipedia.org/wiki/Kollisionssicherheit)

Das ein Hash mit 32 Zeichen, bei einen langen Text mit z.B. 1000 Zeichen öfter gleich sein muss, schaffe ich sogar noch zu durchschauen.
Deshalb ja:

Ich kenne die Definition und die verlinkte Seite schon lange ziemlich gut. Und wüsste auch nicht warum ich diese jetzt noch mal lesen sollte, hat sich da was geändert?

 

vor 8 Minuten schrieb Axiom0815:

Die Hashfunktion h wird als (stark) kollisionssicher bezeichnet, wenn es praktisch undurchführbar ist, überhaupt eine Kollision, also zwei beliebige (aber verschiedene) x_{1},x_{2} mit h(x_{1})=h(x_{2}), zu finden.

Alle verwendeten Hash-Funktionen im Bitcon Protokoll sind nicht Kollisions sicher, allso schwach Kollisionssicher.  Daher hat eine Hashfunkton die als (stark) kollisionssicher bezeichnet wird mit der Sache gar nix zu zun.

Bearbeitet von MixMax
Link zu diesem Kommentar
Auf anderen Seiten teilen

Es ist doch zum verzweifeln:

HD Wallets wie Electrum überweisen das Wechselgeld standardmäßig auf eine neue Adresse. So weit, so gut.

Falls nun der Private Key einer Adresse ohne Guthaben gecrackt wird, ist das auf den ersten Blick ja nicht schlimm, wie wir oben bzw. Herr Antonopoulos in seinem verlinkten Artikel festgestellt hatten.

Gemäß den Kommentaren im folgenden Thread kann man aber von EINEM Private Key auf ALLE anderen des HD Wallets schließen:

"Does revealing one private key spoil the seed?"

https://bitcointalk.org/index.php?topic=2435949.0

Falls das stimmt, dann wäre das ganze Konzept "HD Wallet" mit automatisch neuer Wechselgeldadresse kein Schutz gegen das hier diskutierte Angriffsszenario.

Dies würde ich wirklich gerne klären... vielleicht kann nochmal jemand etwas der Experten dazu schreiben?

Bearbeitet von Coins
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 46 Minuten schrieb Mindelo:

ich stelle mir immer noch die Frage ob man deswegen auch immer andere Adressen benutzen soll

Hast Du gelesen, was dort steht?

Die Hardwarewallet arbeitet nicht korrekt.

... Ledger? Trezor? Keine Info dazu ... aber allein der Umstand, dass darueber geschwiegen wird: HOLLA !!!

Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.