BitCoin és kriptográfia



Hasonló dokumentumok
Crypto currency megoldások elemzése

Bitcoin és ami mögötte van... 1 / 27

Hírek kriptográfiai algoritmusok biztonságáról

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Tanúsítási jelentés HUNG-TJ amely a HUNG-E számí értékelési jelentésen alapul.

Gambit. password hashing scheme. Pintér Krisztián

Általános Időbélyegzési Rend

Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT

Webalkalmazás-biztonság. Kriptográfiai alapok

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?


ncipher nshield Solo termékismertető

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Számítógép Architektúrák


Természetes számok: a legegyszerűbb halmazok elemeinek. halmazokat alkothatunk, ezek elemszámai természetes 3+2=5

2. Laborgyakorlat. Step7 programozási környezet bemutatása




Sapientia Egyetem, Műszaki és Humántudományok Tanszék.


Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)



Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter



ELEKTRONIKUS MÁSOLATKÉSZÍTÉSI SZABÁLYZAT ÉS MÁSOLATKÉSZÍTÉSI REND



Mikrorendszerek tervezése

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

Informatika Biztonság Alapjai

Hálózati biztonság ( ) Kriptográfia ( )


Négyprocesszoros közvetlen csatolású szerverek architektúrája:

A mikroszámítógép felépítése.

Minősített archiválás szolgáltatás beindítása Magyarországon

K I V O N A T. Hajdúszoboszló Város Önkormányzata Képviselő-testületének május 15-én tartott nyilvános ülésének jegyzőkönyvéből.

PANNON EGYETEM Műszaki Informatikai Kar Villamosmérnöki és Információs Rendszerek Tanszék

Verziószám: 1.0. Kiadás időpontja: MÁSOLATKÉSZÍTÉSI REND

K i v o n a t a Hajdúhadház Városi Önkormányzat képviselő-testületének december 13-án megtartott rendkívüli - ülésének jegyzőkönyvéből:

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

Takács Árpád K+F irányok

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

(A DRAM-okkal kapcsolatban a bank megnyitása, bank aktiválása, banksor megnyitása vagy a lap megnyitása kifejezések szinonímák, ugyanazt jelentik.

Tanúsítási jelentés. Hung-TJ a MultiSigno Developer Professional. aláíró alkalmazás fejlesztő készletről. /Kopint-Datorg Rt.

MIKROÖKONÓMIA II. Készítette: K hegyi Gergely. Szakmai felel s: K hegyi Gergely február


ICE, STUN, TURN. Mészáros Mihály. A jég(ice), a kanyar (TURN), a bódulat (STUN) és a kijózanító tűzfal (Firewall) NIIF Intézet NETWORKSHOP 2016

VÁLLALATI ÜGYFELEK RÉSZÉRE


IT trendek és lehetőségek. Puskás Norbert

Hitelesítési Rend nyilvános körben kibocsátott nem minősített tanúsítványokra (HR-NMT)

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

BÁBOLNA KÖRNYEZETBIOLÓGIAI KÖZPONT KFT. BUDAPEST BIZTONSÁGI ADATLAP. PROTECT Sewer block- Paraffinos patkányirtó blokk

Elosztott működésű adatbázisok kihívásai. Erős Levente, 2018.



FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE


Blockchain ÉS A KRIPTO BÁNYÁSZAT. Sík Zoltán Nándor






Báránd Községi Önkormányzat Képviselő-testülete február 13-án 15:00 órakor megtartott rendkívüli ülésének. J e g y z ő k ö n y v e




1 / :21



E L Ő T E R J E S Z T É S

ELŐADÁS SZÁMÍTÓGÉP MŰKÖDÉSE FIZIKA ÉS INFORMATIKA







Elliptic Curve Digital Signature Algorithm használata a Bitcoin világában






PKI gyakorlati kérdések, II


TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott

e-szignó Hitelesítés Szolgáltató

Erdélyi Magyar TudományEgyetem (EMTE


Á Á ü Ö Á Á Á ü ö ü ü ö ö ö ö ü Á ü ü



Átírás:

BitCoin és kriptográfia E-Group ICT Software Zrt. SZABÓ Áron 2014. május 22. 1

Tartalomjegyzék 1) Alkalmazott kriptográfiai algoritmusok 2) Tranzakciók, blokkok anatómiája 3) Hibák, ötletek 2

Alkalmazott kriptográfiai algoritmusok SHA-256 scrypt BitCoin (BTC) LiteCoin (LTC) PeerCoin (PPC) DogeCoin (DOGE) NameCoin (NMC) MasterCoin (MSC) TerraCoin (TRC) CraftCoin (CRC)...... A lenyomatok ECDSA algoritmus révén kerülnek aláírásra (scriptsig). forrás: http://coinwik.org/list_of_all_dcs 3

Alkalmazott kriptográfiai algoritmusok NSA (design) NIST (publish) SHA-256 Tarsnap (design) 2001 (date) 2012 (date) scrypt IETF RFC draft (publish) 256 bits (output) 256 bits (output) CPU, GPU, FPGA, ASIC (mining) Merkle-Damgård (structure) CPU, GPU, memory (mining) Merkle-Damgård, HMAC (structure) 2*SHA-256 salt: 80 bytes CPU_memory_cost: n = 1024 block_size: r = 1 parallelization: p = 1 forrás: https://en.bitcoin.it/wiki/mining_hardware_comparison https://litecoin.info/mining_hardware_comparison http://tools.ietf.org/html/draft-josefsson-scrypt-kdf-01 4

Genesis block 2009. január 3-án került kibocsátásra, 50 BTC értékben, a 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa címre szólóan, az alábbi coinbase értéket tartalmazó első BitCoin blokk: 5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

scriptsig/sig aláírás: DSA, ECDSA Elliptikus görbén alapuló DSA, ahol a nyilvános kulcs egy (x1, y1) pont a kiválasztott görbén (pl. secp256k1). m: üzenet k: véletlenszám [1, n-1] x1, y1: görbe pontja, nyilvános kulcs n: bázispont rendje d: véletlenszám [1, n-1], titkos kulcs (r, s): aláírás forrás: http://en.wikipedia.org/wiki/elliptic_curve_cryptography 20

ECDSA: secp256k1 vs. secp256r1 forrás: http://www.secg.org/download/aid-784/sec2-v2.pdf 21

22

23

24

25

Hibák, ötletek ECDSA és secp256k1 (Koblitz-görbe) a) nincs elterjedt HW támogatás kulcstároláshoz pl. Thales ncipher HSM-ek csak secp256r1 görbét támogatnak, ezért sem lehetett HW-alapú kulcstárolás a hack-elt, online BitCoin pénztárca-szolgáltatóknál (ld. bitcash.cz, inputs.io, bitcoinica.com) egyedi HW megoldások léteznek (pl. SatoshiLabs Trezor, Hardbit) forrás: http://bitcoin.hu/napokon-belul-uj-hardware-alapu-bitcoin-penztarcakjelennek-meg-a-piacon/ 26

Hibák, ötletek ECDSA és secp256k1 (Koblitz-görbe) b) D. J. Bernstein szerint bizonyos támadások ellen nem védett (Safe? False): forrás: http://safecurves.cr.yp.to/ 27

Hibák, ötletek ECDSA és PRNG Az ECDSA algoritmus esetében nem csak a kulcspár létrehozásához van szükség PRNG adatra (mint pl. RSA algoritmusnál), hanem az aláírások létrehozásához is. Kérdéses azonban, hogy a klienseknél, a tranzakciók aláírásához milyen minőségű PRNG áll rendelkezésre? (ld. Android JCA PRNG hibája, amit pont a BitCoin csapata fedezett fel, 2013. augusztus 15.) A rossz minőségű PRNG és ECDSA aláírások kihasználására jó példa volt a Sony PlayStation3 esete (ld. fail0verflow előadása, 2010. december 29.). forrás: http://www.youtube.com/watch?v=4lozgyqaz7i 28

Hibák, ötletek ECDSA és kvantumszámítógép A kvantumszámítógépen futtatott Shor és módosított Shor algoritmus érinteni fogja mind az RSA, mind az ECDSA algoritmus alapjait (prímfaktorizáció, diszkrét logaritmus probléma). Hosszabb távon (10+ év) szükség lesz pqcrypto algoritmusok alkalmazására a crypto currency megoldásoknál. 29

Hibák, ötletek SHA-256 vagy scrypt Az SHA-256 algoritmus esetében elméletileg könnyebben fordulhat elő az >50% attack vagyis amikor a támadó birtokolja a számítási kapacitások több, mint felét, és ezáltal tudja manipulálni a rendszert (pl. más láncok propagálása, double spending ) -, mint scrypt esetében (ld. ASIC vs. memóriaigényes műveletek). Ennek a lehetősége azonban csak kisebb közösségeknél lehet valós veszély, másrészt a scrypt esetében is találtak már egyszerűsítési lehetőségeket, amelyek csökkentik a két modell közötti különbséget. forrás: http://blog.ircmaxell.com/2014/03/why-i-dont-recommend-scrypt.html 30

Hibák, ötletek döntési logika A selfish mining strategy támadásról szóló tanulmányt 2013. november 1-én tették közzé, amely a BitCoin protokolljában levő, tranzakciókat, blokkokat érintő döntési logika hibáját használja ki. A nem nyilvánosságra hozott tranzakciók, blokkok továbbnövelésével és alternatív blokkok kialakításával lehetőség van double spending támadás végrehajtására. A jelenlegi csak a tranzakciók száma, blokkok hossza alapján történő döntés helyett más logikára lesz szükség (pl. kriptográfiai időbélyeg, megbízható harmadik felektől, jogi értelemben vett időbélyeg szolgáltatóktól). forrás: http://arxiv.org/pdf/1311.0243v5.pdf 31

Köszönöm a figyelmet! mailto: aron.szabo@egroup.hu web: http://www.egroup.hu 32