Если вы имеете ввиду то, что скомпрометирован приватный ключ может быть еще и в
том случае когда при подписи известно число К из которого потом получается число R.
И в случае если рандомный генератор слабый и мы можем предсказать значение числа К.
То этот момент я знаю, на этом базируются атаки скрытого канала, когда в ГПСЧ так
скажем есть закладка.
том случае когда при подписи известно число К из которого потом получается число R.
И в случае если рандомный генератор слабый и мы можем предсказать значение числа К.
То этот момент я знаю, на этом базируются атаки скрытого канала, когда в ГПСЧ так
скажем есть закладка.
Ну вот. А чуть выше вы сказали, что "Гарантию сохранности, если речь идёт о процессинге
очень больших сумм, легко решает криптография." А что оказалось? Что вся мощь
криптографии бессильна, если поставить закладку в ГПСЧ. А закладка там в 10 строк
кода уместится. Выходит, что всё что гарантирует пользовательские средства это
боязнь программиста получить пиздюлей от босса. А вы говорите "криптография".
(Частный случай когда программист и босс в одном лице можно не рассматривать)
Quote
Если есть что то еще. Давайте как на экзамене пару наводящих
На дополнительный вопрос вы ответили. Так что зачет без вопросов.![Smiley](https://bitcointalk.org/Smileys/default/smiley.gif)
Окей. Если хотите дальше двигаться в этом направлении. Факультатив по математике.
На зимние каникулы.
Лабораторная практическая работа: найти на гитхабе сорцы bc.i за декабрь 2014 года,
найти в них ошибку, воссоздать генератор случайных чисел с багом, сгенерировать
последовательность таких 'K' которые генерировал бажный генератор.
А, вот хороший вопрос. Сам до него допёр только после ряда подсказок.
Если публичный ключ получается из приватного ключа "умножением на базовую точку на
эллиптической кривой" - то как друг с другом соотносятся 'K' и 'R' (где 'R' - это первая
часть подписи)
Quote
Давайте предметно поговорим. Вот адрес 1JLiqe4sbD2Qfj1cnmaPDiaxAjQTVBXaMk
он был скомпрометирован при том инциденте в 2014. Можете показать в блокчейне
подпись/подписи которые скомпрометировали его?
Могу, но ломает меня сорцы свои копать. Лабораторная работа как раз и дастон был скомпрометирован при том инциденте в 2014. Можете показать в блокчейне
подпись/подписи которые скомпрометировали его?
вам массив скомпроментированных K, блокчейн даст вам PUB, R, S. Дайджест транзакции
(который чаще всего называют Z) вычислить несложно. Остальное дело техники.
Quote
Quote
Вопрос на засыпку: RFC 6979 применяете? Объяснить на пальцах сможете?
(мне не надо объяснять - достаточно "да" или "нет")
(мне не надо объяснять - достаточно "да" или "нет")
В данном вопросе мы для работы с secp256k1 используем модуль из bitcoin core,
который в свою очередь использует RFC6979.
приватные ключи хранятся у пользователя на компе. Сервер отдает неподписанную
транзакцию, клиент в браузере её подписывает и подписанную отправляет на сервер.
Где и как тут фигурирует secp256k1 из коры? Это вообще ведь сишная либа.
Я про то опять намекаю, что вставить закладку в жава-скрипт - дело пяти минут.
И вся крипрография идет лесом.
Quote
Если будут не нужные битки то можете отправить их в качестве донешн для развития
нашего проекта. Мы будем дальше развивать этот "МММ"![Wink](https://bitcointalk.org/Smileys/default/wink.gif)
нашего проекта. Мы будем дальше развивать этот "МММ"
![Wink](https://bitcointalk.org/Smileys/default/wink.gif)
Ловите.
https://blockchain.info/tx/7a366aed20b0b80aa643311b5f704624ddf4584a452afeed8d7ae69e16da5c50
(шутка. киргуду)