Next scheduled rescrape ... never
Version 2
Last scraped
Edited on 19/06/2025, 16:26:02 UTC
Я не спорю с мнением foundation.xyz.
Не хотите поспорить с мнением foundation.xyz, а зря.
В статье есть неточность или осознанная манипуляция:
Quote
Bitcoin uses the secp256k1 elliptic curve, a 256-bit curve that is well understood and vetted in the cryptography space. An attacker would need to leverage the best known attack, Pollard’s rho algorithm, which takes a number of operations equal to about half the curve size. This means that an attacker attempting to solve the ECDLP for a given Bitcoin address would need to perform 2^128 operations
дело в том, что нельзя использовать алгоритм Полларда, имея только биткоин адрес, этот алгоритм можно использовать только если адрес уже был использован, и в блокчейне раскрыт публичный ключ.

Правильно было бы им написать так:
«Если у вас есть публичный ключ (а не просто адрес), то для получения приватного ключа придётся решить ECDLP, что требует около 2^{128} операций с использованием алгоритма Полларда rho».

 Но если у тебя только биткоин адрес — атака невозможна вообще, потому что ты даже не знаешь, что взламывать.

В общем, если вы используете для получения биткоинов каждый раз новый адрес то вам эта атака не грозит, то есть совершить  подбор  по этому алгоритму за 2^{128} раз не получится.
Version 1
Edited on 12/06/2025, 16:56:03 UTC
Я не спорю с мнением foundation.xyz.
Не хотите поспорить с мнением foundation.xyz, а зря.
В статье есть неточность или осознанная манипуляция:
Quote
Bitcoin uses the secp256k1 elliptic curve, a 256-bit curve that is well understood and vetted in the cryptography space. An attacker would need to leverage the best known attack, Pollard’s rho algorithm, which takes a number of operations equal to about half the curve size. This means that an attacker attempting to solve the ECDLP for a given Bitcoin address would need to perform 2^128 operations
дело в том, что нельзя использовать алгоритм Полларда, имея только биткоин адрес, этот алгоритм можно использовать только если адрес уже был использован, и в блокчейне раскрыт публичный ключ.

Правильно было бы им написать так:
«Если у вас есть публичный ключ (а не просто адрес), то для получения приватного ключа придётся решить ECDLP, что требует около 2^{128} операций с использованием алгоритма Полларда rho».

 Но если у тебя только биткоин адрес — атака невозможна вообще, потому что ты даже не знаешь, что взламывать.

В общем, если вы используете для получения биткоинов каждый раз новый адрес то вам эта атака не грозит, то есть совершить  подбор  по этому алгоритму за 2^{128} раз не получится.
Original archived Re: Вопросы по Ledger Flex
Scraped on 12/06/2025, 16:26:04 UTC
Я не спорю с мнением foundation.xyz.
Не хотите поспорить с мнением foundation.xyz, а зря.
В статье есть неточность или осознанная манипуляция:
Quote
Pollard’s rho algorithm, which takes a number of operations equal to about half the curve size. This means that an attacker attempting to solve the ECDLP for a given Bitcoin address
дело в том, что нельзя использовать алгоритм Полларда, имея только биткоин адрес, этот алгоритм можно использовать только если адрес уже был использован, и в блокчейне раскрыт публичный ключ.

Правильно было бы им написать так:
«Если у вас есть публичный ключ (а не просто адрес), то для получения приватного ключа придётся решить ECDLP, что требует около 2^{128} операций с использованием алгоритма Полларда rho».

 Но если у тебя только биткоин адрес — атака невозможна вообще, потому что ты даже не знаешь, что взламывать.

В общем, если вы используете для получения биткоинов каждый раз новый адрес то вам эта атака не грозит, то есть совершить  подбор  по этому алгоритму за 2^{128} раз не получится.