V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  acess  ›  全部回复第 1 页 / 共 107 页
回复总数  2130
1  2  3  4  5  6  7  8  9  10 ... 107  
比特币地址里也没有时间信息……2013 年只能说那个时候还没有 segwit ,更没有 taproot
bitcoin core 现在都换钱包数据库了,原先用的 Berkeley DB ,现在换成 sqlite 了貌似。
20 天前
回复了 est 创建的主题 信息安全 真·MD5 碰撞来了。相差 1 字符, hash 相同
https://twitter.com/David3141593/status/1573218394358386688

这个也很好玩,MD5 hash quine ,图片内容包含自身的 MD5
20 天前
回复了 est 创建的主题 信息安全 真·MD5 碰撞来了。相差 1 字符, hash 相同
文件实质内容也完全不一样的例子我记得 MD5 很多很多年前也有,示例是 hello world 和 goodbye world ,搜了一下应该是这个: https://www.win.tue.nl/hashclash/SoftIntCodeSign/

他们说用 PS3 游戏机算了 2 天算出来的(不知道多少台)

如果是 fastcoll 那个很多人都玩过,一般 PC 几秒到几十秒就能算出来结果了我记得。
20 天前
回复了 est 创建的主题 信息安全 真·MD5 碰撞来了。相差 1 字符, hash 相同
像 Google 很多年年前,投入了巨量算力,结合之前学术界分析出 SHA1 的弱点,终于爆破了一次 SHA1 ,也就是 shattered.io

现在在 stackexchange 还能搜到讲解,讲具体怎么巧妙构造这个文件: https://crypto.stackexchange.com/questions/44131/what-is-the-new-attack-on-sha-1-shattered-and-how-does-it-work

我印象里其实两份文件的实质内容其实还是完全一样的,只是通过巧妙构造,控制 PDF 把碰撞块解析出特定语义,于是两个文档显示出来不同图层(大致意思如此),所以最后呈现的文档内容就完全不同了。
20 天前
回复了 est 创建的主题 信息安全 真·MD5 碰撞来了。相差 1 字符, hash 相同
楼主这个我不太清楚,但我印象里构造碰撞本来就是稍微改特定位置的一点点数据,好像是“构造碰撞块”。
其实 core developer Peter Todd 很久以前就在讲 tail emission 了,也就是打破 2100 万上限。

不然光靠交易手续费是不够给矿工稳定的激励的,也就不能维持算力保护系统安全了。

(不过换言之当年大小区块两派争的 fee market ,到底有没有实现啊,靠 tail emission 的话岂不是说或者干脆承认了 fee market 靠不住)
@f165af34d4830eeb 试试就逝世[doge]

还好楼主又找回来了
36 天前
回复了 LSB 创建的主题 Bitcoin 关于 btc 私有钱包
“恢复钱包的风险”这个说实话,这个反倒不是问题。

至少我知道 trezor 这边其实这个环节除非你笔记本摄像头被黑了直接能从摄像头看到你在对着助记词摁键盘,或者甚至屋子里有针孔摄像头什么的……真的,其实理论上就 100%杜绝泄密风险了。

trezor one 的助记词恢复流程是 Jochen Hoenicke 专门设计的,trezor one 本身只有 2 个物理按键、没有触屏,所以依赖一台可能被黑的笔记本来输入助记词,但这一步键盘直接被完全打乱,所以光是监听键盘是没办法得知任何信息的。

trezor model t 这样的硬件钱包则是本体就有触屏,所以连这样打乱键盘的恢复流程都不必依赖了。
36 天前
回复了 LSB 创建的主题 Bitcoin 关于 btc 私有钱包
嘛我上面说的这些有点 fringe 有点钻死胡同牛角尖,从实战角度考虑你可以去看看慢雾 slowmist 他们写的这个:

https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook

他们也是营利性的但看看肯定可以参考有益处
36 天前
回复了 LSB 创建的主题 Bitcoin 关于 btc 私有钱包
“靠谱的方法生成”我也不知道楼主具体用的什么办法。

我也曾经想过这个问题,并动手实践过。

具体就是抛硬币(我国的硬币正反两面还是基本均匀的吧),抛 256 次,作为 BIP39 的 raw entropy ,输入 ian coleman 开发的 bip39 网页版工具里,然后工具就会把 raw entropy 编码成 24 个单词,并从单词推导计算得到 BIP44/49/84 标准的 btc 地址,或者其他各种币的地址。(这个是右键保存后可以离线使用的)

其实到这一步我就意识到了,抛硬币你可以完全物理手动完成,可以肉眼可见地确定随机数生成器没被做手脚;但在此之后呢?

你不可能手工计算完成从 BIP39 raw entropy 经过 2048 次迭代循环的 KDF 得到 BIP32 root 再手算椭圆曲线最后再 hash 两次还得完成 base58/bech32 编码,这一连串计算你可能手工完成么?不可能,必然依赖电子计算机,那么这个东西必然不透明没办法检验,必然你只能盲信它,它要是被黑了被做手脚了你一点办法也没有。

我还把 BIP39 的单词表做成过一张查找表,但这个其实也意义不大,只能手工在物理世界完成 raw entropy 编码到 12 个或者 24 个单词这一步的检验,再往后还是毫无办法。
36 天前
回复了 LSB 创建的主题 Bitcoin 关于 btc 私有钱包
trezor 那个安全性,其实也基本上成笑话了。

好几年前 35C3 大会 wallet . fail 那次报告,还真是很让安全研究员感到 impressive ,他们感觉,诶(惊奇),还真是很多他能想到的漏洞都给堵上了不太好下手,毕竟之前虽然 saleem rashid 他们找到过不少漏洞但都能通过软件方式修补。

(但 35C3 大会上他们还是提出了一个供应链攻击的思路来攻击 trezor ,比如有个恶意的经销商或者快递送货员之类的,一把电吹风就已经足够把所谓的防伪安全贴纸搞定,然后无损撬开外壳也并不难,再然后动手脚其实我个人感觉已经可以绝杀了但他们好像在报告上还没说那么透)

再然后,其实 wallet . fail 的安全研究员觉得 impressive 没攻破的层面,后来也被隶属于 kraken 交易所的安全研究员彻底攻破了,只要你的硬件钱包被坏人拿到手,他只需要造价仅仅百十块钱的自制设备就可以对 MCU 进行缺陷注入攻击,绕开 bootloader 的不可逆写入保护(啊这个技术细节但愿我没记错),然后就没什么秘密可言了。

换言之其实你买了 trezor ,至少老款 one 和 model t 是没有安全芯片 secure element 的,并不能如广告宣传一样就这样安睡。

( trezor 官方博客则是提到即便物理安全已经被攻破,他们的产品仍然剩余有一定使用价值,也就是防御非物理接触的远程攻击;而且物理攻击也有 bip39 passphrase 这个措施来缓解……唉)
36 天前
回复了 LSB 创建的主题 Bitcoin 关于 btc 私有钱包
但钱包是自己掌控私钥这个……唉确实没有完全保证安全的办法。

你看 trezor 他家卖硬件钱包,口号喊的是什么,“买了我就可以每晚安睡”——反过来说其实颇有点把现金金条藏在床垫底下每天都提心吊胆会不会被偷走又或者会不会发生什么自然灾害然后损毁永久丢失。这个问题其实硬件钱包也没办法解决。
36 天前
回复了 LSB 创建的主题 Bitcoin 关于 btc 私有钱包
自己掌控私钥的就叫做“钱包”……哪有“私有钱包”这么一说。

交易所账号这种中心化的东西其实本来都不叫钱包的。

像 wallet of satoshi 那样本质还是个中心化数据库里的账号的,勉强可以叫 custodial wallet ,托管钱包。
而且现在链上手续费也不便宜,还没等你赚到路由费呢,开通道链上先磨损掉不少,关通道又要磨损一次。
我个人没做这种营运目的跑过,只是很多年前实验目的跑过。不太推荐搞。

首先这个得有很多币,得有人愿意连到你这边来,你的币被用来连到经常收款的节点那边,别人走你这付款,你就替他付,其实某种程度上有点像是把币借给别人用了。

而且一旦硬件故障了就 [丢币] 无法找回,闪电不像链上那样备份一劳永逸,一般而言每时每刻数据都要更新,我记得很多年前是直接恢复版本不是最新的备份会导致被对方罚没,连开发者自己都中过招。“静态”备份则是信任通道对端不会偷你币。
82 天前
回复了 acess 创建的主题 信息安全 [旧闻]LPC 总线嗅探 TPM 通信破解 BitLocker
啊有点歪楼感觉,其实我本来是伸手问了一个多去搜搜文档就能知道答案、但太懒没去自己搜的问题,也就是 Win11 微软是不是开启了传说中 TPM2.0 规范新增的 LPC 总线传输加密。

以及,进一步讲这个安不安全。

(比如还有 TPM 是固件模拟的,又不知道具体是怎么做的。我记得安全芯片其实是有 fault injection 的防御措施的,普通通用的 CPU 南桥之类就不知道有没有类似规格的防御了)
82 天前
回复了 acess 创建的主题 信息安全 [旧闻]LPC 总线嗅探 TPM 通信破解 BitLocker
@GeekGao 我印象里他的意思是说 TPM 并不能在攻击者有机会物理接触设备的时候仍然保护安全,所以意义不大。比如在键盘上直接装一个可以发射无线电的后门这样。

另外我也在想,像是邪恶女佣这样的场景……貌似深究的话还可以针孔摄像头,还可以趁你睡觉的时候掏裤兜(掏出 startup key )
82 天前
回复了 acess 创建的主题 信息安全 [旧闻]LPC 总线嗅探 TPM 通信破解 BitLocker
@churchmice 嗯其实 manage-bde 里面还有更变态的 protector ,TPMAndPINAndStartupkey
82 天前
回复了 acess 创建的主题 信息安全 [旧闻]LPC 总线嗅探 TPM 通信破解 BitLocker
@yyzh 重新看了这一贴,现在感觉即便是明文 LPC 通信其实设计也不傻,比如有开盖入侵检测
1  2  3  4  5  6  7  8  9  10 ... 107  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   3023 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 44ms · UTC 14:24 · PVG 22:24 · LAX 07:24 · JFK 10:24
Developed with CodeLauncher
♥ Do have faith in what you're doing.