Как стать автором
Обновить

Комментарии 6

По ходу, какие-то рандомные 64-битные числа.

Насколько я понял, они думают, что можно умножить публичный ключ на какое-то число - и это даст то, что у получившегося результата будет образ с меньшим количеством бит. Который, соответственно, будет легче подобрать.

Разумеется, так выйдет для некоторых ключей. Более того, если приватный ключ 256-битный, то шире он не будет точно. Поэтому на что ни умножай - хуже чем есть, уже не будет.

Но зато если заранее ключ известен - то всегда можно подобрать множитель. Можно даже такой множитель, который даст единицу при умножении на публичный ключ. Правда, это будет прямо вообще палевно.

Короче говоря - эта статья это такая форма мошенничества. Просто чтобы это понять, нужно вникать. У читающего создается впечатление, что это автор такой умный. На самом деле, он изначально знал приватный ключ и все коэффициенты придумал. Если погуглить, то на эти Folbit Leaks ссылается только эта статья. Короче - человек создает себе образ кулхацкера.

Не исключаю, что когда человек пишет подобные статьи - это форма психического расстройства.

Автор, подскажите, почему из folbit leaks нужно взять "dac19ec586ea8aa454fd2e7090e3244cdf75a73bdb1aa970d8b0878e75df3cae", а не какой-нибудь другой?

С таким же успехом можно было просто скачать "Kangaroo" и просто вставить "Kangaroo.exe -t 0 -gpu -d 14 ....... бла, бла, бла" и ВСЕ. А тут одни танцы с бубнами вокруг костра и столько ереси. Автор марочит людям голову. СКАМ!!!

Попробовал сейчас на UBUNTU . выдает ошибку, все поставил по фэншую, но ...

ValueError: unsupported hash type ripemd160 - нет поддержки ripemd160, хотя она должна в bitcoin изначально иметь поддержку.

какие предложения , мысли ?

alan@UBUNTU2403:~/CryptoDeepTools/08ReducePrivateKey$ python2 breakECDSA.py 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 >> PublicKeys.txt
Traceback (most recent call last):
File "breakECDSA.py", line 11, in
e = txnUtils.getSignableTxn(m)
File "/home/alan/CryptoDeepTools/08ReducePrivateKey/txnUtils.py", line 53, in getSignableTxn
inputAddr = base58.b58decode_check(keyUtils.pubKeyToAddr(pub))
File "/home/alan/CryptoDeepTools/08ReducePrivateKey/keyUtils.py", line 54, in pubKeyToAddr
ripemd160 = hashlib.new('ripemd160')
File "/usr/lib/python2.7/hashlib.py", line 116, in __py_new
return __get_builtin_constructor(name)(string)
File "/usr/lib/python2.7/hashlib.py", line 97, in __get_builtin_constructor
raise ValueError('unsupported hash type ' + name)
ValueError: unsupported hash type ripemd160
alan@UBUNTU2403:~/CryptoDeepTools/08ReducePrivateKey$

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории