Šta je novo?

Ltc & Btc Cold Wallet

To što pominje Goran je totalno nebulozno i daje savršenu lažnu sigurnost. Svakako je bolje nego da ne postoji bilo kakva šifra ali daleko od toga da je to sigurno.

Ako se pođe od pretpostavke da je kriptosistem siguran ukoliko je najbolji poznati napad potpuna pretraga svih ključeva, onda bi to bilo OK. Međutim, u praksi to nije tako.

Kriptosistem je nesiguran ukoliko postoji bilo koji skraćeni napad. U praksi je ovo najčešći slučaj. Niko iole ozbiljan ne vrši napad potpune pretrage svih ključeva (brute force). Priučeni "hakeri" da ali to se ne može smatrati ozbiljnim napadom.

Dakle, da rezimiram:

Ako želite da se zaštitite od najprostije krađe onda je OK imati šifru na novčaniku. Ako mislite da ste se time zaštitili od neke "organizacije", koja poseduje resurse i znanje, onda znajte da se niste zaštitili.

Sve se svodi na to šta, koliko dugo i od koga želite da se štitite. Ja da imam 1M $ u BTC-u svakako se ne bih pouzdao u tu vrstu zaštite. ;)
 
Poslednja izmena:
Tu zastitu od 15 nasumicnih karaktera neces ni ti ni niko zivi provaliti, uozbili se molim te.
 
Tu zastitu od 15 nasumicnih karaktera neces ni ti ni niko zivi provaliti, uozbili se molim te.

Pre svega to nije tačno.

Drugo, imaš li uopšte predstavu šta predstavljaju tih 15, 20, 50 ... karaktera koje ti upisuješ?

Radi kako god hoćeš i veruj u šta god hoćeš, nemam nameru da te ubeđujem u suprotno.
 
Treba biti obazriv ali ako neka organizacija ili sl. ima interes da razbije bas Vasu sifru uradice to bez teskoca..
 
Poslednja izmena:
Stvar je prosta.
1. Bekapujes wallet pre enkriptovanja i dobices fajl. Taj fajl sacuvaj za "nedaj boze".
2. Izaberes encrypt wallet i upises "sifru".
3. Nakon toga ponovo odradi backup walleta jer ce sada napraviti dat fajl ali criptovan.

Ako sve radi. Obrises onaj prvi backup fajl, vise ti ne treba

Kod svake "OUT" transakcije trazice sifru. U sustini cak i da vam neko pristupi kompu dzaba mu sve kad ne zna sifru. Da vam sve obrise opet mu dzaba, imate onaj "dat" fajl koji je kriptovan. AKo vam i ukrade dat fajl ni to mu ne vredi jer kad ga zameni za svoj u novom walletu bice mu kriptovan i nema sanse da ga provali.

Was wallet je u sustini samo klijent, pravi novcanik vam je "na netu" u mrezi, ali vas deo kluca je na vasem kompu i to je u tom "dat" fajlu. U sustini kad se izabere opcija encrypt tada ste vi criptovali taj dat fajl i da bi bio upotrebljiv trazice vam uvek sifru koju ste uneli.
Ako stavite 15 karaktera i ako koristiti velika i mala slova i brojeve, pa nema sanse niko to da provali ni za 20 godina.

E pa ovako neko objasnjenje sam i trazio, svaka ti dala!
NEGO, objasni ti meni sta AKO:
ok enkriptujem wallet, a backupove stavim npr na flesh i na cd a oba zajedno u fioku
1.to znaci ako mi se walleti obrisu sa kompa, samo skinem novi wallet, ubacim taj (te) fajlove sa flesha/cd-a u novi i sinhroniujem i tad ce svi LTC tj BTC ovi biti tamo?
2. Ako se prva stvar dogodi (obrise se stari wallet ja instaliram novi) zar se ne menja tad i moja wallet adresa?Tj sta je sa starom i novicima koji su prebaceni na tu adresu? (mozda malo gluplje pitanje, al jos nisam shvatio bas kako to sa walletima fukcionise krastavac )

@HogarNp - aaa sleshu nema te dugo :)
 
Promenice ti se adresa kad instaliras novi wallet dobices novu. Ugasis wallet zamenis dat fajl i eto ti tvojih novcica na staroj adresi ili adresama. Taj fajl cuvas kao oci u glavi, wallet ti dodje kao "kozni novcanik" u kome drzis pare a dat fajl su ti u stvari pare :)
 
Promenice ti se adresa kad instaliras novi wallet dobices novu. Ugasis wallet zamenis dat fajl i eto ti tvojih novcica na staroj adresi ili adresama. Taj fajl cuvas kao oci u glavi, wallet ti dodje kao "kozni novcanik" u kome drzis pare a dat fajl su ti u stvari pare :)

upravo to.
 
Pre svega to nije tačno.

Drugo, imaš li uopšte predstavu šta predstavljaju tih 15, 20, 50 ... karaktera koje ti upisuješ?

Radi kako god hoćeš i veruj u šta god hoćeš, nemam nameru da te ubeđujem u suprotno.

Imam ja jako dobro predstavu sta je to. Jedini nacin da nekome "razbijes" takvu sifru je da mu stavis key logger i da "upecas" sifru. Ne bih dalje isao u diskusiju, prijatno ti bilo.
 
cool, sad mi je sve jasno
hvala momci, zivi bili i veliki vam porastao (2cm) :d
 
Poslednja izmena:
Password recovery speed: http://www.lockdown.co.uk/?pg=combi

uglavnom - pass od 12 karaktera (kombinacija velikih, malih slova, brojeva i simbola) (znači birate pass iz poola od 96karaktera)
da razbija neko superračunalo brzine recimo 1 000 000 000 pass/sec = 866891 godine
*naravno tehnologija napreduje s vremenom
**postoje osim brute force napada i drugi
 
Poslednja izmena:
Dakle nikada.
Telefoni imaju 15 "mesta" i koriste se samo brojevi. Sada ima sa 20 "mesta" i opet samo brojevi. To je vec 100000x teze. U prevodu uskoro ce i to biti nemoguce razbiti osim uz ASCI tehnologiju.
 
Baš ste noob-ovi. :p

Vama očigledno nije jasno da se to ne radi brute force metodom.
 
Jel moze neko da okaci linkove za BTC i LTC wallete, posljednja verzija ako ima bila bi pozeljna :)
 
Smesan si, tj. da budem precizniji tvoje neznanje je smesno. Ja kad nesto ne znam, bar cutim, a ti i slicni tebi na ovom forumu trujete "masu" sa glupostima zadnje 3-4 godine i gleda vam se kroz prste za to. Nekada je ovaj forum imao kvalitetne, skolovane i obrazovane ljude, danas svako dodje i pise i lupeta i jos se svadja da je u pravu.

Morao sam ovo da kazem, krastavac, dugo sam gutao i skupljao u sebi, ali nemogu vise, sto je dosta dosta je.
 
Poslednja izmena:
pa bitcoin.org i litecoin.org, gde drugde?
 
http://en.wikipedia.org/wiki/Brute-force_attack

128-bitna "random" lozinka:

There is a physical argument that a 128-bit symmetric key is computationally secure against brute-force attack. The so-called Landauer limit implied by the laws of physics sets a lower limit on the energy required to perform a computation of kT · ln 2 per bit erased in a computation, where T is the temperature of the computing device in kelvins, k is the Boltzmann constant, and the natural logarithm of 2 is about 0.693. No irreversible computing device can use less energy than this, even in principle.[2] Thus, in order to simply flip through the possible values for a 128-bit symmetric key (ignoring doing the actual computing to check it) would theoretically require 2128 − 1 bit flips on a conventional processor. If it is assumed that the calculation occurs near room temperature (~300 K) the Von Neumann-Landauer Limit can be applied to estimate the energy required as ~1018 joules, which is equivalent to consuming 30 gigawatts of power for one year. This is equal to 30×109 W×365×24×3600 s = 9.46×1017 J or 262.7 TWh (more than 1/100th of the world energy production).[citation needed] The full actual computation – checking each key to see if you have found a solution – would consume many times this amount. Furthermore, this is simply the energy requirement for cycling through the key space; the actual time it takes to flip each bit is not considered, which is certainly greater than 0

2^128 = 3.4e+38 - broj kombinacija 128 bitne enkripcije

15^62= 8.27e+72 - broj kombinacija za lozinku od 15 random karaktera (velika+mala slova+brojevi, bez specijalnih znakova)

Ovo je za tzv "RND" lozinke kod kojih nema ama bas nikakvog pravila o rasporedu karaktera.

Ono o cemu neki ovde "mastaju" je nesto drugo, to se zove "Phising" i radi se sa specijalizovanim softverom koji ima bazu reci i fraza i koristi ogromni recnik kako bi pokusao da "nabode" lozinku

http://en.wikipedia.org/wiki/Phishing

Dakle morate drugari praviti jasnu lozinku izmedju lozinke tipa John1234 i lzoinke tip Wf06x32i
 
Smesan si, tj. da budem precizniji tvoje neznanje je smesno. Ja kad nesto ne znam, bar cutim, a ti i slicni tebi na ovom forumu trujete "masu" sa glupostima zadnje 3-4 godine i gleda vam se kroz prste za to. Nekada je ovaj forum imao kvalitetne, skolovane i obrazovane ljude, danas svako dodje i pise i lupeta i jos se svadja da je u pravu.

Morao sam ovo da kazem, krastavac, dugo sam gutao i skupljao u sebi, ali nemogu vise, sto je dosta dosta je.

Eto rekao si ali to ne znaci da si u pravu.

To sto ti ne znas ili bolje reci mislis da znas jednostavno je nemoguce promeniti niti ja imam nameru da ti menjam misljenje.

Iako ti je sada lakse moram da ti kazem da nisi u pravu i da si jedino ti taj koji truje masu svojim neznanjem. Samo se ti uzdaj u svoj password ali nemoj druge da ubedjujes da je to nepremostiva prepreka.
 
Eto rekao si ali to ne znaci da si u pravu.

To sto ti ne znas ili bolje reci mislis da znas jednostavno je nemoguce promeniti niti ja imam nameru da ti menjam misljenje.

Iako ti je sada lakse moram da ti kazem da nisi u pravu i da si jedino ti taj koji truje masu svojim neznanjem. Samo se ti uzdaj u svoj password ali nemoj druge da ubedjujes da je to nepremostiva prepreka.

I tako, nastavljas ti i dalje, prosto "da budes u pravu". Nista idi onda objasni mom drugaru kako da razbija nove sifre za telefone od 20 mesta i gde se koriste samo cifre. Dace ti odmah sutra na ruke 10000EUR za informaciju. Eto prilike da svojim bogatim znanjem napravis revoluciju i zaradis lepe pare.
 
Samo polako, stigao sam kući pa ću sad pokušati natenane da ti objasnim koliko ne poznaješ materiju o kojoj pričaš. ;)

Možda nešto i shvatiš nakon toga ali čisto sumnjam.

Onoga koga je zanimalo me je pitao preko PM-a i u par rečenica smo se razumeli. Međutim, taj poznaje materiju i nije bilo teško da se sporazumemo.
 
Ono o cemu neki ovde "mastaju" je nesto drugo, to se zove "Phising" i radi se sa specijalizovanim softverom koji ima bazu reci i fraza i koristi ogromni recnik kako bi pokusao da "nabode" lozinku

http://en.wikipedia.org/wiki/Phishing

Dakle morate drugari praviti jasnu lozinku izmedju lozinke tipa John1234 i lzoinke tip Wf06x32i

Da krenem odavde pa ću natenane da editujem post.

Pre svega Phishing ne može da se primeni u ovom slučaju i iz ovoga je već očigledno je da ti nemaš pojma šta je šta i kako se i za šta neke operacije koriste.

Edit 1:

To što ti pominješ se zove rečnički napad (Dictionary attack), pomešao si ga sa Phishing-om, i to je samo jedan od mogućih napada pored napada brute force. Objasniću i to, nismo još uvek dotle stigli.
Najprostije rečeno Phishing se koristi online, recimo simulira se neka web stranica i navodi se korisnik da unese svoje podatke u nju. To može i email-om da se radi ali nikako ne može da se radi Phishing jedne Windows aplikacije kao što je to neki od wallet-a.

Edit 2: For The Record što bi rekli. ;)

BTC wallet se šifruje AES blok šifrom od 256 bita u CBC modu. Detalje o tome nemam nameru da objašnjavam jer ne razumeš ni ono najosnovnije.

Edit 3: Nešto o napadima

Da ne pišem ponovo, kopiraću ono što sam ranije napisao ali ti to očigledno nisi pročitao ili si pročitao a nisi razumeo.

Polazimo od pretpostavke da je kriptosistem siguran ukoliko je najbolji poznati napad potpuna pretraga svih ključeva (to se na engleskom zove brute force attack).

Kriptosistem je nesiguran ukoliko postoji bilo koji skraćeni napad. U praksi je ovo najčešći slučaj koji se koristi. Niko iole ozbiljan ne vrši napad potpune pretrage svih ključeva (brute force). Priučeni "hakeri" da ali to se ne može smatrati ozbiljnim napadom.

O kom skraćenom napadu je reč zavisi od mnogo faktora, a pre svega od šifarskog sistema koji se napada. Najčešće se isprobavaju različite varijante.

Da li iko od vas ima pojma da je Faradejev kavez je obavezan u svakoj ozbiljnijoj kompaniji koja se bavi sigurnošću podataka (PKI sistemi recimo, ambasade, ...)? To je već naučna fantastika za neke pa ne bih da širim priču o tome.

Edit ... mrzi me da gledam koji je

Što se tiče našeg walleta problem nije u AES 256 bitnom ključu, već u tome da je prostor ključeva tog walleta mali i da će posle određenog kratkog perioda ključevi početi da se ponavljaju.

Da bi bilo koji šifarski sistem radio potrebni su mu ključevi. Ključevi se generišu najčešće eksterno različitim metodama i naknadno ubacuju u šifarski sistem (to je najbolji slučaj, sve ostalo su razne implementacije koje skraćuju postupak a to nije dobro). Kada se istroše oni se menjaju tako što se generišu novi i oni se ponovo ubacuju u šifarski sistem. To ovde u softverskoj implementaciji nije moguće odraditi sem nekim konstantnim apdejtom, a znamo da u ovom slučaju on nije konstantan. Na stranu to što se ključevi NE SMEJU slati komunikacionim kanalom (jedno od osnovnih pravila kriptografije). Dakle, postoji određeni broj ključeva koji su smešteni u tzv. key pool i iz koga se "vade". Kada se oni istoše počinje da se koriste iznova a to je veoma loše.

Kako redi CBC mod blokovskog šifarskog sistema možeš pogledati recimo ovde:
http://en.wikipedia.org/wiki/File:CBC_encryption.svg

Ovo što korisnici unose je IV (inicijalni vektor) koji može a i ne mora da bude tajan. To se u softverskoj implementacij ovog walleta zove master key i čuva se samo njegov heš uz pomoć SHA-512 jednosmerne heš funkcije. Šifrovanje se dalje vrši uz pomoć AES 256 bitnih ključeva i oni nemaju veze s onim što korisnici unose jer su već tu u key pool-u. Dakle najveći problem u ovoj implementaciji je key pool.

Drugi veliki problem je način generisanja tih ključeva. To što se koristi softverska implementacija random fukcije je smešno. Ona samo daje privid da su neki brojevi generisani po random principu.

Edit: ...

Da ne širimo mnogo priču dodaću još samo ovo, a ti pitaj posle ako imaš šta da pitaš.

Kako se ovde radi o blokovskom šifarskom sistemu koristio bi se jedan od sledećih napada (naravno, neko pre toga mora da se domogne vaše wallet.dat datoteke).

TMTO (Time-Memory Trade-Off) ili Zavadi pa vladaj (Divide and conquer) metod. Možda čak i neki treći ali trenutno mi samo ova dva padaju na pamet. Detalje o njima potražite sami jer nema svrhe da ih ovde objašnjavam.

Edit: Poslednji, zaboravih ovo za one tvoje passworde :D

The time to crack a password is related to bit strength (see password strength); which is a measure of the password's information entropy.

In 2010, the Georgia Tech Research Institute developed a method of using GPGPU to crack passwords, coming up with a minimum secure password length of 12 characters

Sada je već 2014. godina. ;)

P.S. Tvoj prijatelj očigledno koristi samo brute force metodu, što me i ne čudi jer se tim poslovima bave najobičniji serviseri telefona (bez uvrede molim) koje sem gotavog softvera za otključavanje telefona i GPU-a koji će da ga "teraju" ništa drugo i ne zanima.
 
Poslednja izmena:
bla, bla, truc... 10000eur te i dalje ceka ako te zanima. Ne salim se ni najmanje.
 
Poslednja izmena:
Da razvijem skraćeni metod za razbijanje brojeva siguno bih cenio mnogo više od tih ponuđenih 10k €.

Da je bla-bla ovo što sam napisao nije ali najlakše je tako odgovoriti.

Dodaću i ovo, s ovom sam završio PM prepisku s pomenutim članom iz prvih redova predhodnog posta:

Pazi, nije lako probiti tu zaštitu.

Međutim, ljudi zaboravljaju jednu stvar. Mi svakodnevno iz sata u sat, minuta u minut bolje reći, razbijamo SHA-256 heš fukciju kopajući bitcoin.

Šta sve može jedan pool kao recimo BTC Guild da razbije ako bi kojim slučajem preusmerili svoju snagu na nešto drugo? https://www.btcguild.com

Kako je pukao 50BTC pool? Tako što su mu hakovali wallet. A ko je to mogao da uradi? Pa svi mi, možda nas je neko iskoristio.

Nama to nije ni bitno jer smo mi mali rudari i kopamo za mrvice.
 
http://en.wikipedia.org/wiki/Brute-force_attack
2^128 = 3.4e+38 - broj kombinacija 128 bitne enkripcije

15^62= 8.27e+72 - broj kombinacija za lozinku od 15 random karaktera (velika+mala slova+brojevi, bez specijalnih znakova)
Није 15^62, него 62^15, јер има 15 места са 62 могућа карактера 62*62*62*...*62*62=7.689097e+26.

Нешто занимљиво о криптовању: http://www.youtube.com/watch?v=ulg_AHBOIQU
 
Nazad
Vrh Dno