Verständnissfrage zur Adressberechnung und SHA256

Hallo,

Roman hat in seinen Streams (zB vom 15.05. Ca 1h) mehrfach erwähnt, dass Satoshis Adressen ein Honeypot darstellen, sollte SHA 256 gebrochen werden, weil sie nur einfach gehasht sind.

Das doppelte hashen findet doch aber nur zwischen Public Key und Adresse statt. Wird SHA 256 gebrochen, würde man bei den alten Adressen doch nur bis zum Public Key zurückkommen.

Bis zu dem Private Key, der für das Ausgeben der Coins nötig ist kommt man doch nur, wenn man die ECC bricht.

Daher wäre man vielleicht einen Schritt näher an den Coins, wenn man SHA256 knackt, aber diese wären doch immernoch sicher oder verstehe ich etwas falsch?

Ich kenne den Streamausschnitt nicht, aber Satoshis „Adressen“ sind ohnehin nicht gehasht, wenn man hier überhaupt von Adressen im heutigen Sinne sprechen kann.

In den Anfängen von Bitcoin gab es noch keine codierten, leserlichen Adressformate, sondern einfach nur rohe öffentliche Schlüssel. In diesen P2PK (Pay to Public Key) Outputs steht also direkt der öffentliche Schlüssel.

Satoshis „Genesis-Adresse“ (also diese hier) hat man einfach aus dem öffentlichen Schlüssel, der im Genesis Block steht, abgeleitet und z.B. für Spenden oder andere Spielereien verwendet.

Es ist also schon heute kein Geheimnis, welcher öffentliche Schlüssel hinter dieser Adresse steht, weshalb für den Fall, dass solche Angriffe realisierbar wären, Satoshis Bitcoin wohl als Erstes dran glauben müssten (vielleicht wollte Roman darauf hinaus?).

(Spieltheoretisch macht das eigentlich nicht viel Sinn, da ich meine Beute durch die Demonstration des Angriffes entwerte… Man müsste, sofern man ein finanzielles Motiv hat, also eher „unscheinbare“ Outputs angreifen, sodass man es noch als Nutzerfehler durchgehen lassen kann.)

Ja, eigentlich hat diese Frage nicht direkt etwas mit SHA-256 zu tun. Auch bei regulären Adressformaten wird schließlich spätestens bei der ersten Ausgabe der ungehashte öffentliche Schlüssel veröffentlicht.

Bei Taproot Outputs steht dieser ähnlich wie damals bei P2PK wieder direkt von Anfang an im Output, d.h. man verzichtet bewusst auf diesen theoretischen Sicherheitsvorteil.

Viele argumentieren daher, dass die Sicherheit von Bitcoin-Wallets ohnehin von der ECC abhängt und gehashte Adressen nicht wirklich mehr Sicherheit bieten.

Theoretisch bieten sie natürlich etwas mehr technische Sicherheit, nur hilft einem das nicht viel, wenn der Bitcoin-Kurs durch mangelndes Vertrauen gegen null geht. Das Thema wurde im Forum auch schon öfters diskutiert, siehe z.B. hier:

Die Eigenschaften von SHA-256 sind natürlich davon abgesehen trotzdem wichtig für die Sicherheit bzw. Funktionsweise des Netzwerks im Allgemeinen, da ein Proof of Work ansonsten kein Proof für irgendwas mehr wäre. :)

4 „Gefällt mir“

Aber den öffentlichen Schlüssel gebe ich doch nur dann preis, wenn ich die utxos zu dieser zugehörigen Adresse ausgebe. Unter anderem deswegen sollte man ja auch für jede Transaktion eine neue Adresse verwenden.

Wenn die elliptische Kurve gebrochen würde,

würde dass im umkehrschluss bedeuten, dass gehashte Adressen nur dann angreifbar sind, wenn ich die utxos nur teilweise ausgegeben habe.

Bzw der Angriff könnte in dem Zeitraum stattfinden wenn die Transaktion auf eine Bestätigung wartet. Dann müsste ich aber sehr schnell sein um eine entsprechende Transaktion mit höheren Gebühren zu publishen. Wie man jemals von einem hash auf den Input zurück rechnen kann bleibt mir allerdings ein Rätsel. Sehe da Quanten Computer auch nicht als Gefahr, gibt es da theoretische Überlegungen wie das funktionieren könnte ?