c0in Geschrieben 28. Januar 2018 Teilen Geschrieben 28. Januar 2018 vor 1 Stunde schrieb Coins: Genau. Doch, es gibt sie. Sie sind nur noch nicht stark genug, um Bitcoin an der oben dargelegten Stelle zu cracken. Aber das könnte sich vielleicht ändern. Dann ist das Bitfinex-Cold-Wallet vielleicht das erste, das plötzlich leer ist und dann wird meine Frage für viele hier vielleicht nochmal interessant. Das geht nicht von Heute auf Morgen, die Entwicklung bleibt auch nicht bei der Kryptographie stehen, und wird somit den Gegebenheiten angepasst. Bitcoin ist nichts anderes als ein "Computerprogramm", das kann man immer anpassen. vor 39 Minuten schrieb MixMax: wäre der Kurs des Bitcoins sofort auf 0! Nur wenn man dabei zuschaut, aber warum sollte man das machen. Dann gibt es einen Hardfork ausgehend von einem Snapshot, wo ist das Problem? Wie gesagt das wäre auch nur ein Problem wenn es von Heute auf Morgen käme. Quantencomputer werden gar nichts ändern außer das alles daran angepasst wird. 2 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Coins Geschrieben 28. Januar 2018 Autor Teilen Geschrieben 28. Januar 2018 (bearbeitet) vor 6 Minuten schrieb c0in: Quantencomputer werden gar nichts ändern außer das alles daran angepasst wird. Das schließt ein, dass die Inhaber der oben diskutierten Adressen ihr Guthaben auf eine bislang unbenutzte Adresse überweisen, sonst ändern die Quantencomputer das Guthaben darauf eventuell auf 0 Bearbeitet 28. Januar 2018 von Coins Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
c0in Geschrieben 28. Januar 2018 Teilen Geschrieben 28. Januar 2018 (bearbeitet) vor 2 Minuten schrieb Coins: Das schließt ein, dass die Inhaber der oben diskutierten Adressen ihr Guthaben auf eine bislang unbenutzte Adresse überweisen, sonst ändern die Quantencomputer das Guthaben darauf eventuell auf 0 Geht nicht wenn alles daran angepasst ist. Jetzt stellt sich nur mehr die Frage was kam zuerst... Huhn oder Ei Bearbeitet 28. Januar 2018 von c0in Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Axiom0815 Geschrieben 28. Januar 2018 Teilen Geschrieben 28. Januar 2018 vor einer Stunde schrieb MixMax: Wem die elliptische Kurven Kryptographie nicht sicher genug ist, weils sie ja nicht 100% bewiesen ist, dem sollte auch ein 2fach Hash SHA-256 (eigentlich ist es ein RIPEMD-160 , aber egal) nicht als Sicherheit reichen. Denn im Gegensatz zu Secp256k1 gibt es da noch Kollisionen. Und einen Beweis der 100% tigen Sicherheit gibt es bei dem Hash genau so wenig. Oh, da weis einer mehr als ich. Das finde ich spannend. SHA-256 und RIPEMD-160 haben Kollisionen. Ich weis ja nicht wo Du arbeitest, aber ich habe schon gehört, dass manche "Organisationen" 5 bis 10 Jahren der allgemeinen Öffentlichkeit (Wissenschaft) voraus sind. Dann darfst Du sicherlich nichts weiter dazu sagen. Motivation Eine Hashfunktion {\displaystyle h} h liefert zu einem Dokument {\displaystyle x} x, aufgefasst als beliebig lange Bitfolge, eine Bitfolge {\displaystyle h(x)} h(x) fester (von {\displaystyle h} h abhängiger) Länge {\displaystyle n} n. Falls zwei Dokumente {\displaystyle x_{1}} x_{1} und {\displaystyle x_{2}} x_{2} verschiedene Hashwerte {\displaystyle h(x_{1})\neq h(x_{2})} h(x_{1})\neq h(x_{2}) haben, ist gewiss, dass die Dokumente unterschiedlich sind ( {\displaystyle x_{1}\neq x_{2}} x_{1}\neq x_{2}). Die Umkehrung gilt jedoch nicht, da es viel mehr verschiedene mögliche Dokumente als mögliche Hashwerte gibt. Zwei Dokumente {\displaystyle x_{1}\neq x_{2}} x_{1}\neq x_{2} mit {\displaystyle h(x_{1})=h(x_{2})} h(x_{1})=h(x_{2}) werden als Kollision bezeichnet. Soweit der Bereich der (zulässigen) Dokumente nicht eingeschränkt wird, kann eine Hashfunktion also nicht echt kollisionsfrei sein. Inwieweit es zumindest in der praktischen Anwendung dennoch gerechtfertigt ist, aus gleichen Hashwerten auf gleiche Dokumente zu schließen, hängt von der verwendeten Hashfunktion ab. Definition Die Hashfunktion {\displaystyle h} h wird als schwach kollisionssicher bezeichnet, wenn es praktisch undurchführbar ist, zu einem gegebenen Dokument {\displaystyle x_{1}} x_{1} ein zweites Dokument {\displaystyle x_{2}\neq x_{1}} x_{2}\neq x_{1} zu finden, das mit {\displaystyle x_{1}} x_{1} kollidiert (für das also {\displaystyle h(x_{1})=h(x_{2})} h(x_{1})=h(x_{2}) gilt). Die Hashfunktion {\displaystyle h} h wird als (stark) kollisionssicher bezeichnet, wenn es praktisch undurchführbar ist, überhaupt eine Kollision, also zwei beliebige (aber verschiedene) {\displaystyle x_{1},x_{2}} x_{1},x_{2} mit {\displaystyle h(x_{1})=h(x_{2})} h(x_{1})=h(x_{2}), zu finden. Quelle: https://de.wikipedia.org/wiki/Kollisionssicherheit Machen wir es einfach so. Ich gebe ein kurzen Satz vor, und den Hash SHA-256. Du machst dann eine Kollisionen mit den gleichen Hash. MixMax weis mehr Über Hash. SHA-256: EACBFB78275CBEA92A3FCB52E9EC2A60F22FD5BBD885899BA255DC1FE0EF6346 Bin sehr gespannt. Dann können wir das gleiche auch mit RIPEMD-160 machen. Brauchst Du eventuell etwas länger, oder kann ich in einer Stunde mal kucken? Axiom Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MixMax Geschrieben 28. Januar 2018 Teilen Geschrieben 28. Januar 2018 (bearbeitet) vor 16 Minuten schrieb Axiom0815: Oh, da weis einer mehr als ich. Das finde ich spannend. SHA-256 und RIPEMD-160 haben Kollisionen. Oh ha, sehr witzig Axiom. Mit Kollisionen mein ich, dass es welche gibt, nicht das ich welche gefunden habe oder finden kann. Wo hab ich denn das behauptet? Hash´s haben Kollisionen, einfach schon deswegen weis sie nicht bijektiv sind. Bearbeitet 28. Januar 2018 von MixMax Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Axiom0815 Geschrieben 28. Januar 2018 Teilen Geschrieben 28. Januar 2018 vor 2 Stunden schrieb MixMax: Denn im Gegensatz zu Secp256k1 gibt es da noch Kollisionen. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MixMax Geschrieben 28. Januar 2018 Teilen Geschrieben 28. Januar 2018 vor 17 Minuten schrieb Axiom0815: Oh, da weis einer mehr als ich. Das finde ich spannend. Spricht für dich, dass du dich hier für den schlausten hältst. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MixMax Geschrieben 28. Januar 2018 Teilen Geschrieben 28. Januar 2018 (bearbeitet) vor 5 Minuten schrieb Axiom0815: Denn im Gegensatz zu Secp256k1 gibt es da noch Kollisionen. Genauso ist es: Secp256k1 ist eine bijektive Funktion ohne Kollisionen. Weil jedes Element auf ein anders Element zeigt. SHA-256 Hash ist keine bijektive Funktion. Hat daher per Definition Kollisionen. Bearbeitet 28. Januar 2018 von MixMax Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Axiom0815 Geschrieben 28. Januar 2018 Teilen Geschrieben 28. Januar 2018 vor 1 Minute schrieb MixMax: Spricht für dich, dass du dich hier für den schlausten hältst. Nein, das stimmt nicht. Im Gegenteil, wie Du ja gesehen hast, bin ich immer sehr interessiert an etwas Neuem. Man kann nicht alles Wissen und mein Wissen ist sehr beschränkt, weil ich einfach nur ein sehr interessierter Mensch bin. Aber ich bin der Auffassung, man sollte es sachbezogen klären. Also "klar kann ich 1 + 5 rechnen, es ist 6." Nicht über des anderen Klugheiten philosophieren. Damit kann man nichts klären, sondern man greif andere nur an. Und ich glaube, dies wäre unter Dein Niveau. Liege ich da richtig? Axiom 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MixMax Geschrieben 28. Januar 2018 Teilen Geschrieben 28. Januar 2018 (bearbeitet) vor 7 Minuten schrieb Axiom0815: Nein, das stimmt nicht. Im Gegenteil, wie Du ja gesehen hast, bin ich immer sehr interessiert an etwas Neuem. Man kann nicht alles Wissen und mein Wissen ist sehr beschränkt, weil ich einfach nur ein sehr interessierter Mensch bin. Ok sorry, dann habe ich das falsch verstanden. Mit dem Rest liegst du völlig richtig. Und ja, ich bin auch nur ein Mensch, der Launen und Grenzen hat. Bearbeitet 28. Januar 2018 von MixMax 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MixMax Geschrieben 28. Januar 2018 Teilen Geschrieben 28. Januar 2018 (bearbeitet) Aber zurück zur Hash Funktion. Eine allgemeine Hashfunktion wie sie SHA256 und Ripemd160 etc. ist schwach kollisionssicher. (hast du ja selbst gepostet) Und das bedeutet nun das es eben Kollisionen gibt. Schon alleine aus der Definition das ein Hash eine nicht bijektive Funktion ist, ja sie ist noch nicht mal injektiv oder surjektiv. Die Multiplikation auf der ellipitschen Kurve Secp256k1 hingegen ist bijektiv. Muss sie auch sein! Das heist jeder public Key kann genau einem Private-Key zugeordnet werden und umgekehrt. Also hat ein Hash SHA256 Kollisionen aber Secp256k1 nicht. Bearbeitet 28. Januar 2018 von MixMax Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Axiom0815 Geschrieben 28. Januar 2018 Teilen Geschrieben 28. Januar 2018 (bearbeitet) vor 29 Minuten schrieb MixMax: Genauso ist es: Secp256k1 ist eine bijektive Funktion ohne Kollisionen. Weil jedes Element auf ein anders Element zeigt. SHA-256 Hash ist keine bijektive Funktion. Hat daher per Definition Kollisionen. Lies bitte noch mal die Definition, die ich oben gepostet habe.(hier noch mal der Link https://de.wikipedia.org/wiki/Kollisionssicherheit) Das ein Hash mit 32 Zeichen, bei einen langen Text mit z.B. 1000 Zeichen öfter gleich sein muss, schaffe ich sogar noch zu durchschauen. Deshalb ja: Die Hashfunktion h wird als (stark) kollisionssicher bezeichnet, wenn es praktisch undurchführbar ist, überhaupt eine Kollision, also zwei beliebige (aber verschiedene) x_{1},x_{2} mit h(x_{1})=h(x_{2}) , zu finden. don`t Trust. Verify - Vertrauen Sie nicht. Überprüfen Die T-Shirt mit den Spruch gibt in übrigen im Lightning-Network zu kaufen. Nur dort. Wer also auf Wertsteigerung spekulieren möchte, schnell eins holen. Es läuft der Testbetrieb und man kann davon ausgehen, dass die Zahl der Tester eher klein bleiben wird. Axiom Bearbeitet 28. Januar 2018 von Axiom0815 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Axiom0815 Geschrieben 28. Januar 2018 Teilen Geschrieben 28. Januar 2018 vor 21 Minuten schrieb MixMax: Ok sorry, dann habe ich das falsch verstanden. Mit dem Rest liegst du völlig richtig. Und ja, ich bin auch nur ein Mensch, der Launen und Grenzen hat. Alles klar. Problem beseitigt. *lächle* Axiom 1 Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
MixMax Geschrieben 28. Januar 2018 Teilen Geschrieben 28. Januar 2018 (bearbeitet) vor 8 Minuten schrieb Axiom0815: Lies bitte noch mal die Definitionem, die ich oben gepostet habe.(hier noch mal der Link https://de.wikipedia.org/wiki/Kollisionssicherheit) Das ein Hash mit 32 Zeichen, bei einen langen Text mit z.B. 1000 Zeichen öfter gleich sein muss, schaffe ich sogar noch zu durchschauen. Deshalb ja: Ich kenne die Definition und die verlinkte Seite schon lange ziemlich gut. Und wüsste auch nicht warum ich diese jetzt noch mal lesen sollte, hat sich da was geändert? vor 8 Minuten schrieb Axiom0815: Die Hashfunktion wird als (stark) kollisionssicher bezeichnet, wenn es praktisch undurchführbar ist, überhaupt eine Kollision, also zwei beliebige (aber verschiedene) mit , zu finden. Alle verwendeten Hash-Funktionen im Bitcon Protokoll sind nicht Kollisions sicher, allso schwach Kollisionssicher. Daher hat eine Hashfunkton die als (stark) kollisionssicher bezeichnet wird mit der Sache gar nix zu zun. Bearbeitet 28. Januar 2018 von MixMax Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Coins Geschrieben 29. Januar 2018 Autor Teilen Geschrieben 29. Januar 2018 (bearbeitet) Es ist doch zum verzweifeln: HD Wallets wie Electrum überweisen das Wechselgeld standardmäßig auf eine neue Adresse. So weit, so gut. Falls nun der Private Key einer Adresse ohne Guthaben gecrackt wird, ist das auf den ersten Blick ja nicht schlimm, wie wir oben bzw. Herr Antonopoulos in seinem verlinkten Artikel festgestellt hatten. Gemäß den Kommentaren im folgenden Thread kann man aber von EINEM Private Key auf ALLE anderen des HD Wallets schließen: "Does revealing one private key spoil the seed?" https://bitcointalk.org/index.php?topic=2435949.0 Falls das stimmt, dann wäre das ganze Konzept "HD Wallet" mit automatisch neuer Wechselgeldadresse kein Schutz gegen das hier diskutierte Angriffsszenario. Dies würde ich wirklich gerne klären... vielleicht kann nochmal jemand etwas der Experten dazu schreiben? Bearbeitet 29. Januar 2018 von Coins Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mindelo Geschrieben 31. Januar 2018 Teilen Geschrieben 31. Januar 2018 ich frage mich ob mein Beitrag hier damit zu tun hat. ich stelle mir immer noch die Frage ob man deswegen auch immer andere Adressen benutzen soll https://www.nilsschneider.net/2013/01/28/recovering-bitcoin-private-keys.html Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Jokin Geschrieben 31. Januar 2018 Teilen Geschrieben 31. Januar 2018 vor 46 Minuten schrieb Mindelo: ich stelle mir immer noch die Frage ob man deswegen auch immer andere Adressen benutzen soll Hast Du gelesen, was dort steht? Die Hardwarewallet arbeitet nicht korrekt. ... Ledger? Trezor? Keine Info dazu ... aber allein der Umstand, dass darueber geschwiegen wird: HOLLA !!! Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Mindelo Geschrieben 31. Januar 2018 Teilen Geschrieben 31. Januar 2018 (bearbeitet) ok - danke das habe ich übersehen mit der hardware Bearbeitet 31. Januar 2018 von Mindelo Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden