![](https://webcf.waybackmachine.org/web/20221003143224im_/https://habrastorage.org/getpro/habr/upload_files/d96/0d7/3b2/d960d73b21bf524ffa63ba7a81c7df8d.png)
Плавное течение конкуренции и объединения атакующих и защищающих остановилось как только появился синтез средств массовой информации и компьютерных технологий. Атакующим более нет надобности в прямых взломах, как того требовалось ранее.
Шифрование и криптоанализ
Плавное течение конкуренции и объединения атакующих и защищающих остановилось как только появился синтез средств массовой информации и компьютерных технологий. Атакующим более нет надобности в прямых взломах, как того требовалось ранее.
Автор статьи: Фред Эрсам - соучредитель компании Coinbase. Он был включен в списки Forbes 30 (до 30 лет) и TIME Magazine 30. Ранее он работал валютным трейдером в Goldman Sachs в Нью-Йорке, где занимался торговлей и управлял электронной платформой Goldman.
Фред прогнозировал переход Ethereum с PoW на PoS на 2018/2019 годы. Как мы видим, он ошибся в прогнозе на 3-4 года. Данная статья также была написана в начале 2018 года и нам кажется, что именно сегодня имеет смысл прочитать и осмыслить её ещё раз.
Модели машинного обучения, натренированные на данных с торговых площадок на основе блокчейна, способны создать самый мощный в мире искусственный интеллект. Они объединяют два мощных примитива: частное машинное обучение, которое позволяет проводить обучение на конфиденциальных частных данных, не раскрывая их, и стимулы на основе блокчейна, которые позволяют этим системам привлекать лучшие данные и модели, чтобы сделать их умнее. В результате получаются открытые рынки, где любой может продать свои данные и сохранить их конфиденциальность, а разработчики могут использовать стимулы, чтобы привлечь к себе лучшие данные для своих алгоритмов.
15 сентября произошёл по-настоящему исторический момент для всего крипторынка. Блокчейн второй по капитализации криптовалюты Ethereum перешёл с алгоритма Proof of Work на Proof of Stake. Небольшой спойлер: слияние прошло без ошибок и сеть успешно обновилась, несмотря на неутихающие споры и противоречия мнений участников криптосообщества. Сегодня мы поговорим о том, как происходил переход, что принципиально изменилось в Эфириуме и чего ждать от монеты ETH дальше. Поехали!
Даже самый дорогой NFT-художник Beeple поддержал слияние Эфириума двумя масштабными работами. Изображение слева называется «PROOF OF STAKE», справа - «THE MERGE» (объединение).
В криптосообществе за многие годы образовался целый культ по созданию красивых адресов для криптокошельков. Каждый желающий может сгенерировать для себя «красивый» адрес, который будет не только уникальным, но и будет иметь в себе определенное сочетание букв и цифр. Это очень увлекательный и интересный процесс, но нельзя полностью исключать риск, связанный с привлечением третьей стороны и перехватом приватного ключа к криптокошельку. Все мы когда-либо слышали о независимых агрегаторах CoinMarketCap
и CoinGecko
это самые популярные площадки для отслеживая цен на бирже, но в этой статье мы не будем рассматривать механизмы и функции этих площадок. Речь пойдет о скрытых кодах в vanitygen
+ oclvanitygen
и стремительное распространение их на популярных площадках.
Это исследовательский проект создан в целях информационной безопасности.
Многим пользователям не устраивают стандартные рандомные адреса криптокошелька и именно по этой причине они используют различные программы, утилиты и плагины для создание красивых криптовалютных адресов.
Согласно порталу TAdviser жертвами все чаще становятся из-за использование не проверенное программное обеспечение.
Как вы думаете, можно ли законно заработать миллионы долларов на крипте всего лишь за ночь, сидя за компом и совершая не сложные действия? Да, но для этого должны сойтись сразу несколько обстоятельств. Кто-то все же в этот момент нарушает закон, ведь деньги не берутся из воздуха. Однако, можно косвенно поучаствовать в схеме, при этом заработав легально. Но не начнутся ли с этими деньгами проблемы просто потому, что это кому-то неудобно?
Сегодня мы подробно поговорим о ситуации связанной с aUSD и расскажем вам историю подписчика, который за одну ночь из ничего сделал 3,8 млн. долларов в aUSD и что с ним происходит сейчас. Поехали!
В погоне за кубитами Baidu Inc как лидер среди китайских поисковых систем не отстаёт от своего западного конкурента Alphabet Inc.
Все супермощные компьютеры используют квантовую физику для решения сложных задач, недоступных для традиционных устройств, с помощью кубитов - эволюции классического двоичного бита. Кубиты могут одновременно представлять значение 1 или 0, что обещает экспоненциальный рост вычислительной мощности.
Биткоин использует сразу несколько криптографических алгоритмов: алгоритм цифровой подписи на эллиптической кривой (ECDSA)
для подписи транзакций и две хэширующие функции — SHA-256
и RIPEMD160
.
Наиболее распространенный хэши функции используют вариант 128 ключей
который может быть взломан квантовыми компьютерами. В обозримом будущем RIPEMD160
может оказаться так же под угрозой.
Внедрение обновления шифрования для системы блокчейна кажется самой большой головной болью для криптографов, так как процесс обновления существующих приватных ключей может создать новые уязвимости.
Новые приватные ключи будут генерироваться системой после успешного внедрения постквантового шифрования. Чтобы активировать переход на новый приватный ключ, пользователи должны будут подписать для утверждения свой старый приватный ключ. Однако неактивные пользователи Биткоина могут никогда не обновить свой приватный ключ, что может вызвать серьезные проблемы, так как бездействующие Биткоин Кошельки, такие как те, которые содержат более 1 миллиона монет BTC, которые предположительно принадлежат Сатоши Накамото, вероятно, никогда не увидят улучшения шифрования.
Один из наиболее часто упоминаемых способов атаки на Биткойн который может быть применим квантовыми компьютерами это атака «дней рождения» (Birthday attack)
Этот метод основан на поиске коллизий хеш-функций на основе парадокса дней рождения.
Киберпреступники активно распространяют новый вариант программы-вымогателя под названием BianLian. Зловред написан на Go.
По словам исследователей из Cyble Research Labs, популярность BianLian растёт с тех пор, как она была впервые обнаружена в середине июля 2022 года. Основную тяжесть атак BianLian принял на себя сектор СМИ и развлечений: на данный момент 25% жертв относятся к этой отрасли, примерно по 12,5% — к отрасли профессиональных услуг, производства, здравоохранения, энергетики и коммунальных услуг, а также образования.
Всем нам известна фраза: "Все что попадает в интернет, остается в нем навсегда и становится общедоступным".
Вплоть до скрытого контента.
В 2021 году
пандемия вернула популярность QR-кодов
. Впервые QR-коды
были использованы на производстве в 1994 году
дочерняя компания Toyota
в Японии ввела их на заводе по сборке для контроля выпускаемых автомобилей и деталей к ним. В отличие от штрих-кода QR-ко
д содержит больше информации, что и подтолкнуло производителя к введению инновации. Технология начала распространяться в основном в азиатских странах, а в 2003 году
китайская компания Inspiry разработала специальный механизм считывания QR-кодов
, который позволил это делать быстро, что подогрело популярность. Однако широкое распространение пришлось уже на период массового использования планшетов и смартфонов, когда считывание стало доступно через камеру носимого устройства.
Устройства от китайской компании Inspiry
С одной стороны QR-коды предоставляют все удобства в платежах BTC
, так как можно не тратить по полчаса на оформление перевода. Достаточно навести смартфон на QR-код
и платежка со всеми заполненными полями сформируется сама, останется только нажать кнопку с подтверждением оплаты.
Переводы
, оплаты
, QR-коды
просто незаменимая вещь и самое важное в том что все это экономит наше время.
Нужно помнит ещё одну важную вещь:
Googlebot
, Bingbot
, Baidubot
работают 24/7
и в любой момент могут сохранить приватные данные в своих гигантских серверах.
На поиски скрытого контента из глубин поисковых систем подключаются совершено противоположенные поисковым ботам герои в черном худи из известного сериала Мистер Робот (Mr. Robot)
.
«MrRobotQR»
- это скрипт с открытым исходным кодом который автоматизирует процесс от ввода ключевого слова поиска до вывода приватного ключа Биткоин кошелька.
Привет, Хабр! Давайте знакомиться. Это Eppie — децентрализованный сервис обмена зашифрованными сообщениями. Проект еще в разработке, но представиться профессиональному сообществу уже пора.
Eppie будет работать в одноранговой p2p сети. Приложение шифрует сообщения по стандарту PGP, разбивает на фрагменты и рассылает их случайным нодам на хранение. В таком «перепутанном» виде данные остаются в сети. У Eppie нет почтовых серверов, все устройства участвуют в работе системы на равных. А в учетной записи пользователя нет ничего, кроме публичного ключа — он же адрес в сети. Приватный ключ дает доступ к содержанию переписки. Взломать такую систему практически невозможно. И поскольку никто не может прочитать чужие сообщения и метаданные, в Eppie невозможна цензура и использование персональных данных для рекламного таргетинга.
Это наша первая публикация, и в ней мы хотим рассказать, почему считаем, что интернету следующего поколения не обойтись без собственного почтового протокола.
Всем привет, на связи MediaMetriqa! На сегодняшний день P2P-арбитраж является одной из самых популярных ниш в крипте, ввиду того, что позволяет зарабатывать даже на падающем рынке. А как нам известно, на дворе криптозима, и когда она закончится, сказать сложно. Кстати, инфоцыгане не дремлют, и здесь их более чем достаточно, поэтому скорее читайте нашу первую статью по арбитражу. Там мы подробно разобрали, что такое связка, как выглядит полный круг в международном арбитраже, поговорили о платном контенте от "экспертов" в этой области и оценили риски, которым вы подвергаете себя и свои средства.
Сегодня же мы больше углубимся в P2P, посмотрим на отношение государства и банков к P2P-торговле, расскажем на чём строится заработок арбитражников, рассмотрим схему классической P2P-связки, осветим ещё живые способы осуществления международных переводов и затронем юридические аспекты, касающиеся 115 ФЗ и легализации доходов от крипты. Поехали!
Заметка о nthLink VPN, его внутренностях и его катастрофическом провале в криптографии.
Всем нам известно, что раскрываемость секретного ключа в подписи ECDSA может привести к полному восстановлению Биткоин Кошелька. В наших более ранних статьях мы рассматривали слабости и уязвимости в транзакциях блокчейна, но так же существуют короткие подписи ECDSA которые так же приводят к полному восстановлению Биткоин Кошелька.
Почему же эти подписи ECDSA называются короткими?
Ответ на этот вопрос вы можете получить из обсуждаемой темы: "Самая короткая подпись ECDSA" [The shortest ECDSA signature]
В прошлой нашей статье: "Уменьшение приватного ключа через скалярное умножение используем библиотеку ECPy + Google Colab" мы создали Python-скрипт: maxwell.py который сгенерировал для нас довольно интересный публичный ключ
(0x3b78ce563f89a0ed9414f5aa28ad0d96d6795f9c63 , 0xc0c686408d517dfd67c2367651380d00d126e4229631fd03f8ff35eef1a61e3c)
Как мы знаем значение сигнатуры "R"
это и есть публичный ключ от секретного ключа (Nonce)
Взгляните на Blockchain транзакцию: 11e6b169701a9047f3ddbb9bc4d4ab1a148c430ba4a5929764e97e76031f4ee3
RawTX:
0100000001afddd5c9f05bd937b24a761606581c0cddd6696e05a25871279f75b7f6cf891f250000005f3c303902153b78ce563f89a0ed9414f5aa28ad0d96d6795f9c6302200a963d693c008f0f8016cfc7861c7f5d8c4e11e11725f8be747bb77d8755f1b8012103151033d660dc0ef657f379065cab49932ce4fb626d92e50d4194e026328af853ffffffff010000000000000000016a00000000
Размер этой транзакции всего лишь: 156 байт
Как можно восстановить Биткоин Кошелек через короткие подписи ECDSA?
В криптоанализе блокчейна криптовалюты Bitcoin мы используем собственный Bash-скрипт: btcrecover.sh
Всем привет, на связи MediaMetriqa, и сегодня мы поговорим о, наверное, самой хайповой теме в крипте в последние месяцы. Арбитраж.
Это что-то настолько сакральное и непонятное, что в интернете стоящая информация практически отсутствует, а на своих прогревах-интервью с известными блогерами арбитражники настолько скользко отвечают на вопросы, что кажется, что за этой нишей не стоит вовсе ничего.
Весь их посыл - знания не нужны, опыт не нужен, начальный капитал небольшой, зарабатывать могут все.
Более того, готовые связки и тайные знания об их структуре продаются за сотни тысяч рублей. Кто подписан на крипто паблики, напишите в комментариях, часто ли вам пишут боты с предложением купить связку или войти в приватный канал с таковыми.
Сегодня мы займёмся распаковкой данной ниши. Посмотрим, что находится внутри этих самых курсов и "продуктов" тех, кто называют себя лидерами этого рынка, объясним, что такое P2P-арбитраж, откуда образуется разница ценности активов, какие существуют подводные камни со стороны банков, налоговой и государства, из чего состоит рабочая связка и многое другое, о чём арбитражники в своих прогревах молчат. Поехали!
Среди анонимных сетей можно выявить класс систем максимально разграничивающих субъектов информации от их объектов, что приводит к возможности различных способов транспортирования информации. Из-за своей специфичной архитектуры передача информации может осуществляться в любой дуплексной среде, что полностью отрывает распространение объектов от своей сетевой архитектуры и переводит маршрутизацию в этап виртуального транслирования.
В Казахстане многие информационные системы не корректно интегрированы с NCALayer и в результате поддерживают только файловые хранилища ключей ЭЦП (читателям, интересующимся примерами таких сервисов, рекомендую изучить цикл статей Доска почёта ЭЦП посвященный анализу проблем с реализацией поддержки ЭЦП в информационных системах). Тех, кто предпочитает пользоваться защищенными носителями (картами и токенами, НУЦ поддерживает несколько: https://pki.gov.kz/docs/nl_ru/smartcards/), это сильно раздражает, так как им приходится выпускать временные сертификаты на файловую систему для того, чтобы работать с такими порталами. Для меня последней каплей стало то, что в недавно переработанной системе https://hr.enbek.kz (государственная система регистрации и учета трудовых договор) поддержка защищенных носителей так и не была реализована.
В этой заметке я расскажу как технически подкованные пользователи могут обходить ограничения в поддержке носителей путем запуска локального прокси и модификации отправляемых в NCALayer команд на лету.
В этой статье хотим рассказать про протокол кроссчейн совместимости (CCIP) для децентрализованного обмена сообщениями/событиями и перемещения токенов между блокчейнами.
Рост многочисленных независимых блокчейн-экосистем с различной спецификой и географическими нишами привел к тому, что мир становится все более мультиблокчейновым. Возможность беспрепятственно использовать преимущества каждого из этих блокчейнов и их уникальные активы в рамках одного приложения вызвала бы мощную волну разработки новых кросс-чейн смарт-контрактов - не хуже, чем распространение DeFi, NFT и он-чейн игровых экономик, когда появились децентрализованные сервисы оракулов для получения реальных данных и безопасных вычислений вне блокчейна.
Однако создание кросс-чейн приложений, как известно, является сложной задачей, учитывая проблемы с существующей кросс-чейн инфраструктурой. Например, существует значительная фрагментация мостов для токенов и протоколов обмена сообщениями, большинство из которых являются специфическими сервисами для приложений между двумя различными блокчейнами. Кроме того, многие мосты достаточно централизованы, имеют слабые гарантии безопасности, не имеют прозрачных или надежных операторов узлов и увеличивают затраты и время обработки для конечных пользователей. Эти ограничения и уязвимости уже привели к хищениям на сумму в десятки миллионов долларов, что замедляет развитие кросс-чейн инноваций.
Чтобы удовлетворить растущий спрос экосистемы на кросс-чейн решения, проект Chainlink разрабатывает протокол Cross-Chain Interoperability Protocol (CCIP) - новый стандарт с открытым исходным кодом для кросс-чейн совместимости. Цель CCIP - установить универсальную связь между сотнями сетей блокчейн, как частных, так и публичных, разблокировать изолированные токены и расширить возможности кросс-чейн приложений для всех экосистем на блокчейне.
В этой статье мы постараемся показать как можно уменьшить приватный ключ зная только утечку из списка «BLOCKCHAIN FOLBIT LEAKS» и публичный ключ из «UTXO».
В экспериментальной части мы воспользуемся скриптами 08ReducePrivateKey и восстановим Биткоин Кошелек.
Скалярное умножение эллиптической кривой — это операция добавления точки P
на кривую k
раз.
Q=kP=P+P+P, k times
P
— точка на эллиптической кривой, а k
— большое натуральное число.
В любых примитивных реализациях ECC
скалярное умножение является основной вычислительной операцией. Ключевым фактором повышения эффективности ECC
является реализация быстрого скалярного умножения. Поэтому многие исследователи предлагали различные исследования ускоренного скалярного умножения.
Воспользуемся библиотекой ECPy
ECPy предоставляет:
подписи ECDSA
подписи Ed25519
подписи ECSchnorr
подписи Borromean
операции с точками
Во многих наших исследованиях мы используем библиотеку ECPy
и Google Colab
Откроем [TerminalGoogleColab]
Подписка на Телеграм-каналы - простой способ быть в курсе новостей, первым узнавать обо всех событиях и получать экспертные прогнозы, не теряя много времени на поиск.
С каждым днём криптовалюты и web3 сервисы все больше интегрируются в нашу повседневную жизнь, изменяя её во всех областях. Сегодня мы расскажем о самых полезных Телеграм ресурсах в сфере криптовалют и NFT.