Bitcoin Forum
April 25, 2024, 05:27:16 AM *
News: Latest Bitcoin Core release: 27.0 [Torrent]
 
   Home   Help Search Login Register More  
Pages: « 1 [2]  All
  Print  
Author Topic: Google diz ter chegado a feito histórico com computador quântico!  (Read 331 times)
bbaker6212
Newbie
*
Offline Offline

Activity: 13
Merit: 1


View Profile WWW
September 27, 2019, 03:50:12 PM
Merited by fabiorem (1)
 #21

poderiam quebrar o bitcoin a qualquer momento e roubar as moedas dos usuários.

Essas moedas seriam inúteis porque, se isso acontecesse, o código do software seria bifurcado e o protocolo mudaria para criptografia anti-quântico, tornando todas as moedas roubadas inúteis. O valor é a rede. Talvez algum valor seja perdido, mas apenas da porcentagem de mineradores de bitcoin que continuaram a minerar a criptografia no garfo roubado. Penso que a maioria dos mineiros seguiria o novo protocolo / software fork. Já tínhamos prova disso com o hack do DAO na rede Ethereum. Eles apenas bifurcaram para devolver as moedas.


Por isso que eu chamei de "delírio".

O máximo que eles podem fazer, com um computador destes, é quebrar a senha de uma carteira específica.

Se quebrarem o código do bitcoin em si, vão bifurcar a moeda. E aí teríamos moedas extras para sacar.

Mas vai tentar explicar isso para um nocoiner. Pior, tente explicar isso para um nocoiner adepto de teorias da conspiração.

O QI deles é muito baixo para entenderem como um protocolo P2P funciona.

nao-uso-electricidade
nao-uso-carro
nao-uso-dineiro-papel
nao-uso-cheques
nao-uso-fax
nao-uso-cartão-crédito
nao-uso-ATM
nao-uso-email
nao-uso-internet
nao-uso-telefone-cellular
nao-uso... crypto-moedas
Eles nunca vão usar essas coisas até que todo mundo faça.
Quem se beneficia mais entra quando a fila ainda esta curta.
1714022836
Hero Member
*
Offline Offline

Posts: 1714022836

View Profile Personal Message (Offline)

Ignore
1714022836
Reply with quote  #2

1714022836
Report to moderator
In order to get the maximum amount of activity points possible, you just need to post once per day on average. Skipping days is OK as long as you maintain the average.
Advertised sites are not endorsed by the Bitcoin Forum. They may be unsafe, untrustworthy, or illegal in your jurisdiction.
1714022836
Hero Member
*
Offline Offline

Posts: 1714022836

View Profile Personal Message (Offline)

Ignore
1714022836
Reply with quote  #2

1714022836
Report to moderator
White sugar
Legendary
*
Offline Offline

Activity: 1232
Merit: 1005


View Profile
September 28, 2019, 06:04:56 AM
 #22

É só "fortalecer" a criptografia que os computadores quânticos não vão conseguir quebrar as chaves de novo. Nada que um SHA-2024 não resolva.

Isso não é o apocalipse, só vai causar transtorno e talvez prejuízo para alguns até tudo se adaptar.

Que eu saiba tem até umas altcoins que prometem já ser a prova de computador quântico.
fabiorem
Sr. Member
****
Offline Offline

Activity: 1400
Merit: 347


View Profile
September 28, 2019, 11:36:56 AM
 #23

Isso não é o apocalipse, só vai causar transtorno e talvez prejuízo para alguns até tudo se adaptar.


Não vai causar prejuízo algum. Muito pelo contrário. Toda vez que o código do bitcoin é quebrado, a moeda bifurca. O código do bitcoin já foi quebrado centenas de vezes, não precisa de computador quântico para isso. A primeira vez que isso aconteceu foi em Agosto de 2017, quando surgiu o Bitcoin Cash.

Se o Google quebrar o código, a rede vai rejeitar pois não estará no consenso, gerando um novo fork. A dificuldade dos nocoiners (e quem mantém bitcoin somente em exchange é nocoiner) em entender isso é o que provoca pânico com este tipo de notícia. A mídia boomer sabe disso e aproveita o máximo que pode para disseminar o medo.

TryNinja
Legendary
*
Offline Offline

Activity: 2814
Merit: 6971



View Profile WWW
September 28, 2019, 12:06:19 PM
 #24

Não vai causar prejuízo algum. Muito pelo contrário. Toda vez que o código do bitcoin é quebrado, a moeda bifurca. O código do bitcoin já foi quebrado centenas de vezes, não precisa de computador quântico para isso. A primeira vez que isso aconteceu foi em Agosto de 2017, quando surgiu o Bitcoin Cash.

Se o Google quebrar o código, a rede vai rejeitar pois não estará no consenso, gerando um novo fork. A dificuldade dos nocoiners (e quem mantém bitcoin somente em exchange é nocoiner) em entender isso é o que provoca pânico com este tipo de notícia. A mídia boomer sabe disso e aproveita o máximo que pode para disseminar o medo.
Não exatamente cara. O Bitcoin Cash não foi uma "quebra" do código do Bitcoin ou da rede. Simplesmente foi um fork. Uma modificação do código, que obviamente age de forma diferente dos nodes da rede inicial (o verdadeiro Bitcoin) e por isso se isolam em outra rede com nodes que concordam com suas regras.

O Google não "quebraria o código". Ele teoricamente possibilitaria a quebra da curva eliptica utilizada pelo BTC para a geração de private-keys e endereços. Porém, isso so seria viável com endereços cuja public key foi exposta, ou seja, que já fizeram o broadcast de uma transação (por isso não se é recomendado utilizar o mesmo endereço duas vezes).

Haverá consensus por que a quebra não é do Bitcoin, e sim do algoritimo matemático utilizado pela mesma.

Além do mais, isso provavelmente se extenderia às diversas outras áreas da sociedade e tecnólogia. Imagine quebrar a encriptação hash utilizada pelo BTC (SHA-256), o que basicamente tornaria viável re-organizar a blockchain, destruindo sua imutabilidade e pior ainda, quebrar senhas de sites (incluindo bancos), arquivos encriptados e comunicações (incluindo governamentais).

.
.HUGE.
▄██████████▄▄
▄█████████████████▄
▄█████████████████████▄
▄███████████████████████▄
▄█████████████████████████▄
███████▌██▌▐██▐██▐████▄███
████▐██▐████▌██▌██▌██▌██
█████▀███▀███▀▐██▐██▐█████

▀█████████████████████████▀

▀███████████████████████▀

▀█████████████████████▀

▀█████████████████▀

▀██████████▀▀
█▀▀▀▀











█▄▄▄▄
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
.
CASINSPORTSBOOK
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀▀█











▄▄▄▄█
fabiorem
Sr. Member
****
Offline Offline

Activity: 1400
Merit: 347


View Profile
September 29, 2019, 10:32:19 AM
 #25

Além do mais, isso provavelmente se extenderia às diversas outras áreas da sociedade e tecnólogia. Imagine quebrar a encriptação hash utilizada pelo BTC (SHA-256), o que basicamente tornaria viável re-organizar a blockchain, destruindo sua imutabilidade e pior ainda, quebrar senhas de sites (incluindo bancos), arquivos encriptados e comunicações (incluindo governamentais).


Bom, aí neste caso não seria só o bitcoin o afetado, mas todo o sistema financeiro. Logo, não faria diferença manter valores em bitcoin ou em fiat, e o FUD sobre esta notícia continuaria injustificado.
sabotag3x
Legendary
*
Offline Offline

Activity: 2520
Merit: 2162


Crypto Swap Exchange


View Profile
September 29, 2019, 08:37:54 PM
 #26

Porém, isso so seria viável com endereços cuja public key foi exposta, ou seja, que já fizeram o broadcast de uma transação (por isso não se é recomendado utilizar o mesmo endereço duas vezes).

Tem um link sobre esse assunto? Lembro que o @girino falou disso anos atrás..

esses tempos até procurei sobre porém a única coisa que encontrei foi sobre uma carteira mobile em 2013 que não estava utilizando um valor aleatório para a geração das chaves.

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
TryNinja
Legendary
*
Offline Offline

Activity: 2814
Merit: 6971



View Profile WWW
September 29, 2019, 08:40:29 PM
Merited by sabotag3x (1)
 #27

Tem um link sobre esse assunto? Lembro que o @girino falou disso anos atrás..

esses tempos até procurei sobre porém a única coisa que encontrei foi sobre uma carteira mobile em 2013 que não estava utilizando um valor aleatório para a geração das chaves.
Só em inglês.

https://en.bitcoin.it/wiki/Quantum_computing_and_Bitcoin
https://medium.com/predict/bitcoin-and-quantum-computing-b6f048db01eb

.
.HUGE.
▄██████████▄▄
▄█████████████████▄
▄█████████████████████▄
▄███████████████████████▄
▄█████████████████████████▄
███████▌██▌▐██▐██▐████▄███
████▐██▐████▌██▌██▌██▌██
█████▀███▀███▀▐██▐██▐█████

▀█████████████████████████▀

▀███████████████████████▀

▀█████████████████████▀

▀█████████████████▀

▀██████████▀▀
█▀▀▀▀











█▄▄▄▄
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
.
CASINSPORTSBOOK
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀▀█











▄▄▄▄█
sabotag3x
Legendary
*
Offline Offline

Activity: 2520
Merit: 2162


Crypto Swap Exchange


View Profile
September 29, 2019, 09:06:56 PM
 #28

Tem um link sobre esse assunto? Lembro que o @girino falou disso anos atrás..

esses tempos até procurei sobre porém a única coisa que encontrei foi sobre uma carteira mobile em 2013 que não estava utilizando um valor aleatório para a geração das chaves.
Só em inglês.

https://en.bitcoin.it/wiki/Quantum_computing_and_Bitcoin
https://medium.com/predict/bitcoin-and-quantum-computing-b6f048db01eb

Quote
Advances in scalability such as Segregated Witness (the signature is part of the witness) and Lightning will be helpful.

Um canal de LN não reutiliza o mesmo endereço várias vezes? a LN não estaria vulnerável por conta disso? Huh


obs: o quote está meio fora de contexto.. ele não quis dizer que ajudará contra este ataque, e sim na escalabilidade.

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
alegotardo
Legendary
*
Offline Offline

Activity: 2394
Merit: 1137


☢️ alegotardo™️


View Profile
September 30, 2019, 01:46:40 PM
Merited by sabotag3x (1)
 #29

Tem um link sobre esse assunto? Lembro que o @girino falou disso anos atrás..

esses tempos até procurei sobre porém a única coisa que encontrei foi sobre uma carteira mobile em 2013 que não estava utilizando um valor aleatório para a geração das chaves.

Desça até a figura 11

Para atacar uma chave privada é necessário primeiro ter conhecimento da sua chave pública, porém essa chave pública só se torna pública quando ela for utilizada para assinar alguma transação, senão você só tem conhecimento do endereço da wallet.
Então, se você nunca reutilizar um endereço é matematicamente é impossível hacker o bitcoin devido à falta de informações, não é apenas um problema de "poder de processamento".

███████████████████████████
███████▄████████████▄██████
████████▄████████▄████████
███▀█████▀▄███▄▀█████▀███
█████▀█▀▄██▀▀▀██▄▀█▀█████
███████▄███████████▄███████
███████████████████████████
███████▀███████████▀███████
████▄██▄▀██▄▄▄██▀▄██▄████
████▄████▄▀███▀▄████▄████
██▄███▀▀█▀██████▀█▀███▄███
██▀█▀████████████████▀█▀███
███████████████████████████
.
.Duelbits.
▄▄█▄▄░░▄▄█▄▄░░▄▄█▄▄
███░░░░███░░░░███
░░░░░░░░░░░░░
░░░░░░░░░░░░
▀██████████
░░░░░███░░░░
░░░░░███▄█░░░
░░██▌░░███░▀░░██▌
█░██░░███░░░██
█▀▀▀█▌░███░░█▀▀▀█▌
▄█▄░░░██▄███▄█▄░░▄██▄
▄███▄
░░░░▀██▄▀
.
REGIONAL
SPONSOR
███▀██▀███▀█▀▀▀▀██▀▀▀██
██░▀░██░█░███░▀██░███▄█
█▄███▄██▄████▄████▄▄▄██
██▀ ▀███▀▀░▀██▀▀▀██████
███▄███░▄▀██████▀█▀█▀▀█
████▀▀██▄▀█████▄█▀███▄█
███▄▄▄████████▄█▄▀█████
███▀▀▀████████████▄▀███
███▄░▄█▀▀▀██████▀▀▀▄███
███████▄██▄▌████▀▀█████
▀██▄█████▄█▄▄▄██▄████▀
▀▀██████████▄▄███▀▀
▀▀▀▀█▀▀▀▀
.
EUROPEAN
BETTING
PARTNER
sabotag3x
Legendary
*
Offline Offline

Activity: 2520
Merit: 2162


Crypto Swap Exchange


View Profile
September 30, 2019, 09:29:41 PM
 #30

Tem um link sobre esse assunto? Lembro que o @girino falou disso anos atrás..

esses tempos até procurei sobre porém a única coisa que encontrei foi sobre uma carteira mobile em 2013 que não estava utilizando um valor aleatório para a geração das chaves.

Desça até a figura 11

Para atacar uma chave privada é necessário primeiro ter conhecimento da sua chave pública, porém essa chave pública só se torna pública quando ela for utilizada para assinar alguma transação, senão você só tem conhecimento do endereço da wallet.
Então, se você nunca reutilizar um endereço é matematicamente é impossível hacker o bitcoin devido à falta de informações, não é apenas um problema de "poder de processamento".

Então, a partir do momento que você envia fundos para um canal, você assinou uma transação, revelando sua chave pública.. e o atacante terá mais de ~10 minutos para tentar o ataque..


E para abrir um canal, também imagino que é necessário assinar uma transação, não?


edit: pensei que o quote era sobre a LN Cheesy todavia continuo com a mesma dúvida caso alguém queira responder..
vou ler todo artigo do portaldobtc, parece estar bem completo!

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
Alveus
Full Member
***
Offline Offline

Activity: 896
Merit: 221


View Profile
September 30, 2019, 09:51:10 PM
Last edit: September 30, 2019, 11:49:40 PM by Alveus
 #31


Então, a partir do momento que você envia fundos para um canal, você assinou uma transação, revelando sua chave pública.. e o atacante terá mais de ~10 minutos para tentar o ataque..


E para abrir um canal, também imagino que é necessário assinar uma transação, não?


Ao abrir um canal  é feito um depósito de fundos (funding transaction) - o endereço que enviou os fundos terá a chave pública revelada. A chave pública, no endereço que foi feito o funding, na primeira camada (layer 1) não seria revelada somente após o fechamento do canal?
sabotag3x
Legendary
*
Offline Offline

Activity: 2520
Merit: 2162


Crypto Swap Exchange


View Profile
October 01, 2019, 12:02:28 AM
 #32


Então, a partir do momento que você envia fundos para um canal, você assinou uma transação, revelando sua chave pública.. e o atacante terá mais de ~10 minutos para tentar o ataque..


E para abrir um canal, também imagino que é necessário assinar uma transação, não?


Ao abrir um canal  é feito um depósito de fundos (funding transaction) - o endereço que enviou os fundos terá a chave pública revelada. A chave pública, no endereço que foi feito o funding, na primeira camada (layer 1) não seria revelada somente após o fechamento do canal?

No endereço do canal, imagino que sim, então não teria como atacar todos os fundos de uma só vez.. Porém os fundos que você enviar para lá necessitam ser confirmados, revelando a chave pública..

Procurando achei essas informações interessantes, como por exemplo, vale lembrar que se você gastar os fundos de um fork do BTC, as chaves ficam expostas também..

E pelo que eu entendi do texto, só as P2PK sofrem este risco, P2PKH e P2SH não.


Quote
(i) Bitcoin transactions with P2PK UTXOs, as these display the public key in the output of the transaction. As soon as such a transaction has been included in the blockchain, or even just broadcast to the network, a slow QCA can compute the corresponding private key and thereby essentially gain control over the respective funds. An initial analysis of the UTXO set in Bitcoin shows that about 1.77 million BTC fall into this category.4 This problem can be mitigated by using, for example, P2PKH and P2SH addresses. However, when consuming such an UTXO, the owner of the address must reveal her public key and digital signature in the scriptSig of the respective input. Once this transaction is broadcast to the network for confirmation and inclusion in a block, the attacker can compute the private key from the revealed public key. Furthermore, the attacker could then look for any additional UTXOs associated with the same address and consequently consume them, now that she is in control of the private key. We find that about 3.9 million BTC reside in UTXOs that can be compromised by such attacks. In total, at least 33% of all BTC are currently vulnerable to attacks by a QCA. At the time of writing, this amounts to approximately 50 billion USD.5

(ii) Bitcoin users publishing their public key on a Bitcoin fork, e.g. Bitcoin Cash [31] or Bitcoin Gold [32]. As Bitcoin forks share the same transaction history prior to the fork point, such behaviour may allow a QCA to gain control over a user’s Bitcoin funds using the exposed public key. Furthermore, a QCA could then also exert control over funds on the blockchain where the public key was initially obtained.

(iii) Any other revealing of public keys, such as part of signed messages to ensure integrity, in forums, or in payment channels (e.g. Lightning Network [33]).

Fonte: https://royalsocietypublishing.org/doi/full/10.1098/rsos.180410

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
Pages: « 1 [2]  All
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!