Pull to refresh

Comments 23

Этому можно придумать несколько применений – к примеру, быстро запустить новую криптовалюту (как сделали в Counterparty)

Кто-то может объяснить, как запуск Counterparty уничтожает биткоины?
Биткойны собирали в обмен на монеты Counterparty. Приславшие биткойны в обмен получили монеты Counterparty, а все присылаемые биткойны «сожгли» путем отправки на несуществующий кошелёк.

Интересно, полученные монеты counterparty на данный момент стоят больше или меньше уничтоженной суммы.

Насколько я понял, люди отправляли BTC на специально сформированный адрес 1Сounterparty… в момент создания этой платформы, получив взамен XCP на эквивалентную в тот момент сумму. А адрес был выбран так, чтобы никто не обвинил создателей платформы в присвоении себе BTC
Интересно, а откуда на 1CounterpartyXXXXXXXXXXXXXXXUWLpVr взалось пару тысяч бтц?
Чтобы что-то где-то появилось, нужно чтобы кто-то туда это положил. Это же очевидно!
Это понятно, но зачем это кому-то делать?
Как минимум чтобы проверить наличие возможности так делать. В начале своего существования биткоин практически ничего не стоил, поэтому сумма могла быть не принципиальной.
Если верить Википедии, «непринципиальная сумма» составляла $1.8 млн на момент перевода
В blockchain.info перейдите. Там же название адреса есть Proof-of-Burn. Для подтверждения транзакции надо сжечь монеты.
UFO landed and left these words here
А не может ли кто-то создать якобы фиктивный кошелёк-топку с соответствующим адресом типа BitcoinBurner1488hahaha, а на самом деле иметь к нему доступ и в один прекрасный момент тихонько вывести награбленное выброшенное?

С тем же успехом можно сбрутить приватный ключ от любого адреса.

Можно, но времени и ресурсов много надо. Я брутил 5 дней адрес из (первых) 7 символов что мне надо было. И чем дальше тем хуже.

всё проще, достаточно забыть пароль)

Я верно понял, что «Известные примеры фиктивных адресов» — это для любителей взломать — кто первый подберет приватный ключ, того и биткоины?

И то, что эти «известные примеры фиктивных» адресов до сих пор содержат свои биткоины, косвенно показывает, что ключ к алгоритму не найден никаким анонимусом?
Объяснение красивое, но доказательств, что перебор действительно потребует порядка 2^256 операций нет. Потом, как обычно, через сколько-то лет находится хитрый криптоаналитик, который может понизить порядок перебора на порядок-другой, а за ним еще, и, вот, например, MD5 вовсе не безопасен, хотя начиналось все с 2^128.

А может быть вообще генератор seed'ов плохой, и в некоторых использованных реализациях выдает всего пару миллиардов различных пар ключей, но мы пока об этом не знаем.
Это не решаемая задача, в случае прямого перебора.
Но было уже множество случаев, когда в популярных и надежных алгоритмах, находили уязвимость, позволяющую пойти в обход.

Например, что может сказать это объяснение на кубитовый компьютер?

Квантовые атаки для получения закрытого ключа из открытого для RSA и ECC проработаны в теории ("elliptic curve cryptography is expected to be more vulnerable to an attack based on Shor's algorithm"). Однако адрес в биткоине является не публичным ключом, а отпечатком ключа — ripemd160(sha256(Key)). Чтобы начать взлом ключа, требуется, чтобы с адреса была отправлена транзакция (https://www.reddit.com/r/Bitcoin/comments/3filud/whats_the_difference_between_public_key_and/):


The reason Bitcoin uses the hash in addition to the public key is security. Let's say elliptic curves suffered a flaw that allowed somebody to derive a private key from a public key in 3 hours, but the hash functions were still unbroken.

Если отправлений с адреса не было, потребуется сначала подобрать ключ для адреса. Обращение хэшей также ускоряется на кв.комп, но сложность (теоретически) сокращается лишь до 2^80 для ripemd160 и 2^128 для sha256. При этом теряется возможность эффективного распараллеливания поиска ("Fixing t bits of the input does not change the overhead of the Grover iteration"; [1]) — все 2^80 или 2^128 обратимых операций ripemd160 и sha256 должны быть выполнены над единым квантовым регистром последовательно, без декогеренции (а также точно и обратимо). Ныне времена T1 и T2 для отдельных кубитов не превышают минут-часов (https://www.aps.org/units/fiap/meetings/conference/upload/1-5-Wecker-Quantum-Computing.pdf#page=18, https://nqit.ox.ac.uk/sites/www.nqit.ox.ac.uk/files/2016-11/NQIT%20Technical%20Roadmap.pdf#page=16), a даже на квантовом компьютере, исполняющим операцию Uw c хешированием условно за 1 нс (на самом деле хеширование состоит из нескольких тысяч последовательных операций, а вентили в кв.комп работают пока что на единицах МГц), то потребуется всего лишь… 3.8 млн лет для 2^80 и 10^21 лет для 2^128 — все это время схема должна быть охлаждена до десятка-сотни милликельвинов, получаемых растворением гелия в гелии.

скрипты OP_RETURN

Из статьи абсолютно непонятно каким образом этот способ позволяет избавиться от коинов.
UFO landed and left these words here
Sign up to leave a comment.

Articles