BTC all-in

Was genau meinst du mit „robuster kryptographischer Natur“?

Es war und wird bei jedem jemals verwendeten Kryptosystem so sein, dass es während der Zeit seiner Nutzung als sicher betrachtet wird und bis dahin „historisch“ keine entscheidende Schwäche des Algorithmus gefunden wurde. Denk mal drüber nach.

Irgendwie habe ich das Gefühl, dass du den Kerninhalt meiner Beiträge ignorierst. Genau darauf bin ich doch eingegangen.

Zumindest entsteht die Nonce in guten Wallets aus gehashten Werten und gilt damit als ausreichend zufällig, obwohl sie deterministisch bestimmt wird.

Ich kenne einige dieser Nonce-Schwachstellen, hier z.B. noch ein ähnliches Thema:
Relevant? An 8-year vulnerability affecting Bitcoin signing process identified, over 900 addresses affected - #4 von skyrmion

Aber genau von solchen Angriffen unter Ausnutzung gewisser anfälliger Parameter-Bereiche oder Fehler in der Implementierung spreche ich ja ausdrücklich nicht. Ich habe jetzt mehrfach von einer direkten Lösung des DLP gesprochen.

Wie oben schon geschrieben wurde, ist man an vielen Stellen auf sein Bauchgefühl angewiesen. Meines liefert hier andere Ergebnisse.

Ich habe versucht das zumindest plausibel zu machen, indem ich mit mathematischen Hypothesen verglichen habe. Neben Hypothesen gab es natürlich auch andere, lange Zeit ungelöste Probleme der Mathematik. Beispielsweise Konstruktionsprobleme, oder weil wir es neulich erst hier hatten:

Wikipedia - Einstein-Problem (Geometrie)

Das Problem galt jahrzehntelang als ungelöst; 2023 wurden erstmals zwei Lösungen vorgeschlagen.

Stell dir mal vor im Artikel über das DLP stünde nächstes Jahr das gleiche.

Wieso behauptest du so etwas? Das stimmt doch einfach nicht.

Bei Schnorr-Signaturen unterscheidet sich nur das reine Signatur-Verfahren von ECDSA. Es wird aber unter der Haube dieselbe elliptische Kurvenkryptographie verwendet.

Im Gegensatz zu deiner Aussage wird Schnorr aber gerade deshalb als etwas sicherer angesehen, weil das Verfahren im Gegensatz zu ECDSA weniger komplex ist. Die von dir angesprochenen Implementierungs-Fehler sind damit unwahrscheinlicher und Schnorr hängt praktisch nur davon ab, dass keine Lösung für das DLP gefunden wird.

Wikipedia - Schnorr-Signatur

Die Sicherheit ist daher unter bestimmten Voraussetzungen über die verwendeten Zufallszahlen (k) und der Hashfunktion (Random-Oracle-Modell) auf die Komplexität des Diskreten Logarithmus in der verwendeten Gruppe beweisbar zu reduzieren

On top liefern Taproot-„Adressen“ den Public Key frei Haus.

Auch das hatte wir neulich erst wieder hier:
Brute Forcing die 24 Seed Wörter? - #49 von skyrmion

Wie kommst du denn darauf? Wenn ich einen deiner Public Keys kenne und das DLP gelöst habe, kann ich deine Coins transferieren.

Das ist doch genau der Grund, warum ich ständig von fehlender Einzelfehler-Festigkeit spreche. Hätte man eine zweite, möglichst diversitäre Barriere, wäre die Wahrscheinlichkeit wesentlich geringer, dass man beides zur selben Zeit bricht.

Das hätte mich eigentlich auch noch interessiert:

War das ein Zitat und was bedeuten die Aussagen?

Da sind wir uns einig. Ich reite nur hin und wieder mal auf diesem Thema herum, weil ich denke, dass die meisten diese Schwachstelle nicht kennen oder sie maßlos unterschätzen.

Ich meine, du verkaufst dein Haus für Bitcoin. Da muss man sich schon sehr sicher sein.

3 „Gefällt mir“