acess

acess

V2EX 第 90927 号会员,加入于 2015-01-10 00:30:48 +08:00
今日活跃度排名 15171
根据 acess 的设置,主题列表被隐藏
二手交易 相关的信息,包括已关闭的交易,不会被隐藏
acess 最近回复了
3 天前
回复了 est 创建的主题 信息安全 真·MD5 碰撞来了。相差 1 字符, hash 相同
https://twitter.com/David3141593/status/1573218394358386688

这个也很好玩,MD5 hash quine ,图片内容包含自身的 MD5
3 天前
回复了 est 创建的主题 信息安全 真·MD5 碰撞来了。相差 1 字符, hash 相同
文件实质内容也完全不一样的例子我记得 MD5 很多很多年前也有,示例是 hello world 和 goodbye world ,搜了一下应该是这个: https://www.win.tue.nl/hashclash/SoftIntCodeSign/

他们说用 PS3 游戏机算了 2 天算出来的(不知道多少台)

如果是 fastcoll 那个很多人都玩过,一般 PC 几秒到几十秒就能算出来结果了我记得。
3 天前
回复了 est 创建的主题 信息安全 真·MD5 碰撞来了。相差 1 字符, hash 相同
像 Google 很多年年前,投入了巨量算力,结合之前学术界分析出 SHA1 的弱点,终于爆破了一次 SHA1 ,也就是 shattered.io

现在在 stackexchange 还能搜到讲解,讲具体怎么巧妙构造这个文件: https://crypto.stackexchange.com/questions/44131/what-is-the-new-attack-on-sha-1-shattered-and-how-does-it-work

我印象里其实两份文件的实质内容其实还是完全一样的,只是通过巧妙构造,控制 PDF 把碰撞块解析出特定语义,于是两个文档显示出来不同图层(大致意思如此),所以最后呈现的文档内容就完全不同了。
3 天前
回复了 est 创建的主题 信息安全 真·MD5 碰撞来了。相差 1 字符, hash 相同
楼主这个我不太清楚,但我印象里构造碰撞本来就是稍微改特定位置的一点点数据,好像是“构造碰撞块”。
其实 core developer Peter Todd 很久以前就在讲 tail emission 了,也就是打破 2100 万上限。

不然光靠交易手续费是不够给矿工稳定的激励的,也就不能维持算力保护系统安全了。

(不过换言之当年大小区块两派争的 fee market ,到底有没有实现啊,靠 tail emission 的话岂不是说或者干脆承认了 fee market 靠不住)
@f165af34d4830eeb 试试就逝世[doge]

还好楼主又找回来了
19 天前
回复了 LSB 创建的主题 Bitcoin 关于 btc 私有钱包
“恢复钱包的风险”这个说实话,这个反倒不是问题。

至少我知道 trezor 这边其实这个环节除非你笔记本摄像头被黑了直接能从摄像头看到你在对着助记词摁键盘,或者甚至屋子里有针孔摄像头什么的……真的,其实理论上就 100%杜绝泄密风险了。

trezor one 的助记词恢复流程是 Jochen Hoenicke 专门设计的,trezor one 本身只有 2 个物理按键、没有触屏,所以依赖一台可能被黑的笔记本来输入助记词,但这一步键盘直接被完全打乱,所以光是监听键盘是没办法得知任何信息的。

trezor model t 这样的硬件钱包则是本体就有触屏,所以连这样打乱键盘的恢复流程都不必依赖了。
19 天前
回复了 LSB 创建的主题 Bitcoin 关于 btc 私有钱包
嘛我上面说的这些有点 fringe 有点钻死胡同牛角尖,从实战角度考虑你可以去看看慢雾 slowmist 他们写的这个:

https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook

他们也是营利性的但看看肯定可以参考有益处
19 天前
回复了 LSB 创建的主题 Bitcoin 关于 btc 私有钱包
“靠谱的方法生成”我也不知道楼主具体用的什么办法。

我也曾经想过这个问题,并动手实践过。

具体就是抛硬币(我国的硬币正反两面还是基本均匀的吧),抛 256 次,作为 BIP39 的 raw entropy ,输入 ian coleman 开发的 bip39 网页版工具里,然后工具就会把 raw entropy 编码成 24 个单词,并从单词推导计算得到 BIP44/49/84 标准的 btc 地址,或者其他各种币的地址。(这个是右键保存后可以离线使用的)

其实到这一步我就意识到了,抛硬币你可以完全物理手动完成,可以肉眼可见地确定随机数生成器没被做手脚;但在此之后呢?

你不可能手工计算完成从 BIP39 raw entropy 经过 2048 次迭代循环的 KDF 得到 BIP32 root 再手算椭圆曲线最后再 hash 两次还得完成 base58/bech32 编码,这一连串计算你可能手工完成么?不可能,必然依赖电子计算机,那么这个东西必然不透明没办法检验,必然你只能盲信它,它要是被黑了被做手脚了你一点办法也没有。

我还把 BIP39 的单词表做成过一张查找表,但这个其实也意义不大,只能手工在物理世界完成 raw entropy 编码到 12 个或者 24 个单词这一步的检验,再往后还是毫无办法。
19 天前
回复了 LSB 创建的主题 Bitcoin 关于 btc 私有钱包
trezor 那个安全性,其实也基本上成笑话了。

好几年前 35C3 大会 wallet . fail 那次报告,还真是很让安全研究员感到 impressive ,他们感觉,诶(惊奇),还真是很多他能想到的漏洞都给堵上了不太好下手,毕竟之前虽然 saleem rashid 他们找到过不少漏洞但都能通过软件方式修补。

(但 35C3 大会上他们还是提出了一个供应链攻击的思路来攻击 trezor ,比如有个恶意的经销商或者快递送货员之类的,一把电吹风就已经足够把所谓的防伪安全贴纸搞定,然后无损撬开外壳也并不难,再然后动手脚其实我个人感觉已经可以绝杀了但他们好像在报告上还没说那么透)

再然后,其实 wallet . fail 的安全研究员觉得 impressive 没攻破的层面,后来也被隶属于 kraken 交易所的安全研究员彻底攻破了,只要你的硬件钱包被坏人拿到手,他只需要造价仅仅百十块钱的自制设备就可以对 MCU 进行缺陷注入攻击,绕开 bootloader 的不可逆写入保护(啊这个技术细节但愿我没记错),然后就没什么秘密可言了。

换言之其实你买了 trezor ,至少老款 one 和 model t 是没有安全芯片 secure element 的,并不能如广告宣传一样就这样安睡。

( trezor 官方博客则是提到即便物理安全已经被攻破,他们的产品仍然剩余有一定使用价值,也就是防御非物理接触的远程攻击;而且物理攻击也有 bip39 passphrase 这个措施来缓解……唉)
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   981 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 10ms · UTC 20:14 · PVG 04:14 · LAX 13:14 · JFK 16:14
Developed with CodeLauncher
♥ Do have faith in what you're doing.