Leitura:
Wallet Files
Chapter 4: "Keys, Addresses" do livro Mastering Bitcoin 2nd Edition - Programming the Open Blockchain
Audiovisual:
Christopher Allen - Bitcoin Keys Addresses and Wallets at PwC in SF, CA
Bitcoin Lesson | Keys & Addresses
Bitcoin Q&A: Public keys vs. addresses
How do you get from a private key to a Bitcoin address? | Part 12 Cryptography Crashcourse
A combinação da multiplicação de dois números primos presentes na chave privada para formar a chave pública pode até trazer certo receio, porém a possibilidade de replicação dessa chave é mínima, visto o tamanho dos valores envolvidos, fazer a engenharia reversa teria um custo
ResponderExcluircomputacional muito alto. Como dito pelo professor, é algo que é fácil de validar, porém muito difícil de roubar/replicar. Um problema chave ainda é caso a chave privada seja perdida, as moedas ficarão lá paradas, sem possibilidade de recuperação. Caso o dono venha a óbito ou simplesmente perca o acesso ao local onde a chave estava guardada.
Não é que a Hash Function SHA256 garanta que não haja duas Chaves que gerem o mesmo Hash (Efeito chamado de colisão). É que é computacionalmente difícil gerar um algoritmo que detecte esta colisão.
ResponderExcluirHá um método que alcança 99% de chance de encontrar uma colisão: Escolher um conjunto das 2^130 chaves possíveis e tentar ver se 2 chaves diferentes gerem Hashs iguais. O problema é que este método precisa recalcular 2^130 vezes a Hash Function e isto é impraticável com o modelo de computação que temos. Mesmo que com uma probabilidade ínfima de acontecer, se detectado que 2 chaves colidam, eu acho que isso poderia ser o fim deste rede BitCoin.
É interessante como o próprio Bitcoin trata as falhas da criptografia descentralizada, e vice versa. Enquanto a criptografia resolve de forma matematicamente checável e rápida o problema da identificação e privacidade, o Bitcoin com sua checagem e impedimento de propagação trata os casos de colisão ou erros no cálculo dos endereços, sejam estes maliciosos ou não.
ResponderExcluirAinda assim, o elemento humano não foi superado. Mesmo se tendo muitos endereços, chaves criptográficas inquebráveis, etc, acabamos recorrendo a ter um "gerador" para recuperar a carteira usando palavras que nós memorizamos ou anotamos em um papel. Além disso, como vi em uma matéria algum tempo atrás, o máximo que se pode conseguir se a segurança chegar a um nível inquebrável, é que o alvo do "hijacking" deixa de ser o aparelho e vira sua própria pessoa. Então, até onde isso é realmente desejável?