Atak na klucz publiczny.
- Początkujący
- Posty: 22
- Rejestracja: 18 listopada 2018
- Reputacja: 3
Atak na klucz publiczny.
Postautor: blank2 » czwartek, 17 czerwca 2021, 21:45
blank2
- Wygadany
- Posty: 593
- Rejestracja: 8 lutego 2020
- Reputacja: 1114
- Lokalizacja: 7-bit secp256k1
Atak na klucz publiczny.
Postautor: garlonicon » czwartek, 17 czerwca 2021, 21:52
Edit: może to coś rozjaśni, klucze prywatne modulo 13 z tej samej linii są sobie równe:
1 -12 -1/12
2 -11 -1/6
3 -10 -1/4
4 -9 -1/3
5 -8 -3/2 2/3
6 -7 -1/2
7 -6 1/2
8 -5 3/2 -2/3
9 -4 1/3
10 -3 1/4
11 -2 1/6
12 -1 1/12
garlonicon
- Początkujący
- Posty: 22
- Rejestracja: 18 listopada 2018
- Reputacja: 3
Atak na klucz publiczny.
Postautor: blank2 » piątek, 18 czerwca 2021, 00:30
blank2
- Dyskutant
- Posty: 281
- Rejestracja: 14 listopada 2013
- Reputacja: 39
Atak na klucz publiczny.
Postautor: kadexor » piątek, 18 czerwca 2021, 12:12
Natomiast grą wartą świeczki jest próba łamania tzw. brainwallet, których powstało bardzo wiele w pierwszych latach istnienia Bitcoin. Generalnie można się posiłkować różnymi słownikami, książkami itp. aby szukać fraz i generować brainwallet - adres BTC wygenerowany z wykorzystaniem jakiegoś tekstu. Tak jak to robiono z pierwszych latach istnienia BTC na masową skalę.
Ta metoda jednak została już przez wiele osób wykorzystana i wiele portfeli padło ofiarą tego, że ktoś zrobił brainwallet na podstawie np. cytatu z biblii.
Jest jednak wiele portfeli brainwallet, które zostały stworzone na na podstawie zwykłego zdania (często głupiego, ale jednak). Nie sposób znaleźć słowniki na wszystkie zdania jakie może wymyślić człowiek, ale powstało pewne narzędzie: https://bitcoinwalletcracker.com/ które działa jak robot Google i chodzi po całym internecie szukając różnych fraz, zdań, bloków tekstów i wykorzystuje je do tworzenia adresów BTC /portfeli brainwallet. To jako jedno z nielicznych narzędzi tego typu ma szanse powodzenia i znalezienia starych portfeli na których może być sporo BTC.
kadexor
- Początkujący
- Posty: 22
- Rejestracja: 18 listopada 2018
- Reputacja: 3
Atak na klucz publiczny.
Postautor: blank2 » piątek, 18 czerwca 2021, 16:42
ps. nie wiem jak jest tu z moderacją ale był kiedyś portfel z brainwalletu "dupa"
blank2
- Wygadany
- Posty: 593
- Rejestracja: 8 lutego 2020
- Reputacja: 1114
- Lokalizacja: 7-bit secp256k1
Atak na klucz publiczny.
Postautor: garlonicon » niedziela, 4 lipca 2021, 23:21
Takie pierwiastki również można uzyskać:wychodzą mi pierwiastki trzeciego stopnia modulo a tego nie wiem jak ruszyć.
0000000000000000000000000000000000000000000000000000000000000001 1=cbrt(1)*cbrt(1)*cbrt(1)
5363ad4cc05c30e0a5261c028812645a122e22ea20816678df02967c1b23bd72 cbrt(1)
ac9c52b33fa3cf1f5ad9e3fd77ed9ba4a880b9fc8ec739c2e0cfc810b51283ce cbrt(1)*cbrt(1)
Jak łatwo zauważyć, 5363ad4cc05c30e0a5261c028812645a122e22ea20816678df02967c1b23bd72 pomnożony przez sam siebie daje ac9c52b33fa3cf1f5ad9e3fd77ed9ba4a880b9fc8ec739c2e0cfc810b51283ce, natomiast obie wartości wymnożone przez siebie wracają z powrotem do jedynki. Jeśli użyjesz ich bezpośrednio jako kluczy prywatnych, to okaże się, że wartości Y we wszystkich trzech przypadkach są identyczne. W ten sposób można wyliczać klucze z identycznymi wartościami Y, po prostu mnożąc dowolny klucz przez pierwszą lub drugą wartość, uzyskując odpowiednio pierwszy lub drugi pierwiastek. Oczywiście, podobnie jak poprzednio, posiadanie kluczy z identycznymi wartościami Y jest równie pomocne, co posiadanie identycznych wartości X, więc wcale nie ułatwia atakowania kluczy, jedynie pozwala tym bardziej utwierdzić się w przekonaniu, że ten system jest bezpieczny.
Więcej informacji, jak to policzyć: https://bitcoin.stackexchange.com/quest ... ecp256k1-c
garlonicon
- Początkujący
- Posty: 22
- Rejestracja: 18 listopada 2018
- Reputacja: 3
Atak na klucz publiczny.
Postautor: blank2 » poniedziałek, 5 lipca 2021, 20:26
Sprawdziłem te "pierwiastki" na kluczach publicznych i rzeczywiście jest jak piszesz. Dodatkowo jak weźmiesz te "pierwiastki" o jeden większe to wyjdą ci y takie jak dla "-1". Ja trochę pobawiłem się dzieleniem kluczy publicznych parzystych i nieparzystych przez 2. Zauważyłem tylko że jak podzielisz dodatnią parzystą to wynik normalnie zbliża się w kierunku "1" a jak dzielisz nieparzystą to wynik wywala do drugiej połówki liczb. Próbowałem kombinować z dodawaniem do wyników dzielenia "1/2" ale to też niczego sensownego nie daje i nie umożliwia rozpoznania parzystości klucza.
Może odkrycie potrójnego y nic nie daje do łamania klucza ale zawsze to jakaś wiedza i dodatkowo dobrze wiedzieć że nie tylko ja mam nadzieję . Pewnie da się dopasować jeszcze kilka ciekawych obliczeń do kluczy ale nie ma się chyba co oszukiwać że to nie jest po prostu zbiór punktów które są liczone z jednokierunkowego wzoru do których akurat pasują niektóre teorie.
PS. Z braku sensownych pomysłów próbowałem brainwalleta wbudowanego w bitaddress.org i znalazłem dosłownie kilkadziesiąt adresów które miały kiedyś jakieś środki nawet jak weźmiesz nagłówek z bitadress czyli "Open Source JavaScript Client-Side Bitcoin Wallet Generator" to też daje klucz do portfela gdzie było kiedyś trochę btc
blank2
- Wygadany
- Posty: 593
- Rejestracja: 8 lutego 2020
- Reputacja: 1114
- Lokalizacja: 7-bit secp256k1
Atak na klucz publiczny.
Postautor: garlonicon » poniedziałek, 5 lipca 2021, 23:49
Żeby móc liczyć pierwiastki, warto jest umieć potęgować. Co do potęgowania, no to najpierw należy rozpisać to sobie w formacie a do potęgi b razy c. Następnie sprawa staje się prosta, początkowo a oraz b mamy dane, zaś c wynosi jeden. Jeśli b jest parzyste, to podnosimy a do kwadratu, natomiast b dzielimy przez dwa. Jeśli b jest nieparzyste, to mnożymy c przez a oraz odejmujemy jedynkę od wartości b. Docelowo uzyskujemy jakieś a do potęgi zerowej, co niweluje się do jedynki i zostaje nam c jako ostateczny wynik. Za każdym razem działamy na wartościach modulo, więc nie musimy się nigdy przejmować tym, że jakaś liczba będzie za duża, po prostu bierzemy wynik modulo i liczymy dalej. Mając opanowane potęgowanie, liczenie pierwiastków sprowadza się jedynie do ustalenia, jakie wartości należy podnieść do jakiej potęgi, aby uzyskać właściwy wynik. Znając dzielenie wiemy zaś, w jaki sposób tworzyć ułamki. A że pierwiastki nie są niczym innym, jak tylko liczbami podniesionymi do ułamkowych potęg, to wystarczy wyliczyć odpowiedni ułamek i po wykonaniu potęgowania dostajemy odpowiedni pierwiastek.ale pod koniec dochodziłem do momentu gdzie był pierwiastek trzeciego stopnia modulo i nie wiedziałem jak to ruszyć
garlonicon
- Początkujący
- Posty: 22
- Rejestracja: 18 listopada 2018
- Reputacja: 3
Atak na klucz publiczny.
Postautor: blank2 » wtorek, 6 lipca 2021, 20:48
Chyba trzeba jeszcze poszukać jakiejś metody by rozpoznawać parzystość albo odejmować duże klucze od szukanego i liczyć że nie przekroczy się punktu bazowego.
PS. Dzięki za opis potęgowania.
blank2
- Wygadany
- Posty: 593
- Rejestracja: 8 lutego 2020
- Reputacja: 1114
- Lokalizacja: 7-bit secp256k1
Atak na klucz publiczny.
Postautor: garlonicon » środa, 7 lipca 2021, 07:42
Nie da się rozpoznawać parzystości, bo parzystość nie zależy wyłącznie od jednego klucza publicznego, co można łatwo pokazać: jeśli podzielisz punkt bazowy G przez dwa, to wszystkie klucze prywatne możesz pomnożyć przez dwa i same klucze publiczne będą takie, jakie były, natomiast klucze prywatne nagle zmienią parzystość (te do połowy nagle staną się parzyste, a te za połową przebiją w górę wartość modulo, przekręcą się i będą nieparzyste). Stąd prosty wniosek, że aby zdefiniować parzystość, nie wystarczy jakiś klucz publiczny, trzeba jeszcze znać punkt bazowy i dopiero dla pary takich punktów jesteś w stanie określić parzystość, o ile znasz klucz prywatny.Chyba trzeba jeszcze poszukać jakiejś metody by rozpoznawać parzystość
To też nie zadziała, bo nie tylko nie jesteś w stanie ustalić, czy nie przekraczasz punktu bazowego, ale również nie wiesz tego, jak bardzo się do niego zbliżasz. Nie masz żadnego kryterium na podstawie którego dałoby się stwierdzić choćby to, czy jesteś przed połową, czy też za połową. Same klucze publiczne nie pokazują, w którym miejscu przebijasz punkt bazowy, co doskonale widać na wcześniejszym przykładzie dzielenia klucza Satoshiego przez dwa. Możesz to robić setki razy, ale nie ustalisz, jak daleko jesteś od punktu bazowego.albo odejmować duże klucze od szukanego i liczyć że nie przekroczy się punktu bazowego
garlonicon
- Początkujący
- Posty: 22
- Rejestracja: 18 listopada 2018
- Reputacja: 3
Atak na klucz publiczny.
Postautor: blank2 » środa, 7 lipca 2021, 18:31
Wiem że marne szanse ale jeszcze poszukam
blank2
- Bardzo Zły Moderator
- Posty: 14380
- Rejestracja: 16 kwietnia 2012
- Reputacja: 2659
- Lokalizacja: Polska/Wwa/GW
Atak na klucz publiczny.
Postautor: rav3n_pl » piątek, 9 lipca 2021, 11:13
Jeżeli adres był nie używany do wysyłania (monety weszły na adres i leżą) to klucz publiczny NIE jest znany - mamy tylko jego hasz, który jest częścią adresu.
Takie środki są 100% bezpieczne.
Inna kwesta, gdy ktoś używał jednego adresu wielokrotnie i nadal są na nim jakieś środki - przy wydawaniu klucz publiczny JEST ujawniany - i takie adresy można będzie "atakować".
Zanim jednak pojawią się kwanty mogące takie rzeczy robić to nasze wnuki będą chodzić na studia...
Ponadto - zdecydowanie bardziej łakomym kąskiem będzie wszystko inne używające kryptografii asymetrycznej
ps. zapomnijcie o bruteforce bo 2^256
BIP39 Mnemonic z talii kart
Bitcoin Core 0.26.1
Linki do YT, TT, LI i reszty
rav3n_pl
- Wygadany
- Posty: 593
- Rejestracja: 8 lutego 2020
- Reputacja: 1114
- Lokalizacja: 7-bit secp256k1
Atak na klucz publiczny.
Postautor: garlonicon » piątek, 9 lipca 2021, 12:24
Jeśli to P2PKH albo P2WPKH, to jak najbardziej tak, bo jest jeden klucz, którego nikt inny nie posiada, a złamanie tego wymaga 2^160 operacji. Co innego w przypadku P2SH, gdzie mamy na przykład multisig pomiędzy dwoma osobami. Wtedy teoretycznie da się wykonać 2^80 operacji i uzyskać dwa identyczne adresy, gdzie pierwszy klucz będzie częścią 2-of-2 multisig, a drugi klucz będzie użyty bezpośrednio. Do tego wystarczy kolizja, bo wystarczą dwa dowolne identyczne adresy, a nie jakieś konkretne, druga strona zaakceptuje multisig, jeśli nie wie o kolidującym adresie. Dlatego przy multisigach najlepiej używać P2WSH, tam jest 2^128 operacji wymaganych do kolizji.Takie środki są 100% bezpieczne.
Dokładnie, dopóki choćby takie zagadki, jak adres z kluczem 64-bitowym nie zostały ruszone, to nie ma się czego obawiać. Chociaż tak naprawdę w tego typu zagadkach nie wiadomo, czy autor rzeczywiście stosuje się do takich reguł (choć wszystko na to wskazuje), lepszy byłby niestandardowy Script, gdzie pasowałby dowolny klucz, który na przykład dawałby 64 ostatnie bity ustawione na zera (bo pierwsze bity łatwo wyzerować dzieląc punkt bazowy przez dwa), ale obecnie Script nie ma takich opkodów, jak OP_CAT albo OP_SUBSTR, które by to umożliwiały.Ponadto - zdecydowanie bardziej łakomym kąskiem będzie wszystko inne używające kryptografii asymetrycznej
W przypadku ECDSA jest to raczej 2^128, choćby dlatego, że w słynnej zagadce padł już 115-bitowy klucz publiczny. Logiczne jest to, że jego złamanie nie wymagało 2^115 operacji, inaczej inne klucze też byłyby złamane, no i przede wszystkim widzielibyśmy bloki mające ponad 100 bitów zerowych, a jak dotąd mają ich około 80 (co oznacza, że w przyszłości można się spodziewać ataków wymagających 2^80 operacji, jeśli będą bardziej opłacalne niż zdobycie nagrody za blok, również z tego powodu adresy onion v2 wymagające 2^80 operacji są wycofywane z użycia).ps. zapomnijcie o bruteforce bo 2^256
Inna sprawa, że klucze publiczne nie są wcale takie rzadkie, jakby się mogło wydawać. Przede wszystkim, niemal cały mempool stoi na kluczach publicznych, więc jeśli jest zapchany i transakcja wisi na przykład tydzień, to jak klucz jest słaby, to potencjalnie transakcja może zostać zastąpiona, zwłaszcza jeśli jest używany RBF lub jeśli atakujący jest górnikiem. Kolejna sprawa: wszystkie multisigi stoją na kluczach publicznych, co prawda adres nie ujawnia samych kluczy (chyba że to jest tak zwany "raw multisig"), no ale druga strona musi znać klucz publiczny, bo transakcja multisig oparta o hashe kluczy publicznych jest niestandardowa. Kolejne miejsce, gdzie lata pełno kluczy publicznych, to węzły Lightning Network, tam się nie da działać na hashach kluczy, bo trzeba składać sygnatury pod transakcjami, więc ujawnienie klucza publicznego jest nieuniknione. Natomiast niedługo dojdzie jeszcze jedno miejsce, gdzie występują gołe klucze publiczne, mianowicie taproot. Programiści dość mocno ufają kluczom publicznym, skoro najnowsze typy adresów nie owijają ich w żaden sposób hashami.
Edit: Zegar na dziś:
n=fffffffffffffffffffffffffffffffebaaedce6af48a03bbfd25e8cd0364141 1dba45ae684199cd23ab3f4de753d962f7a4e79060df26e4ed19c677b4a37800^1=1dba45ae684199cd23ab3f4de753d962f7a4e79060df26e4ed19c677b4a37800 1dba45ae684199cd23ab3f4de753d962f7a4e79060df26e4ed19c677b4a37800^2=ac9c52b33fa3cf1f5ad9e3fd77ed9ba4a880b9fc8ec739c2e0cfc810b51283cf 1dba45ae684199cd23ab3f4de753d962f7a4e79060df26e4ed19c677b4a37800^3=70ad49ae7f8574ecab641a42b3a24f22d6374023944cc665a6bcaeb0f37bbf78 1dba45ae684199cd23ab3f4de753d962f7a4e79060df26e4ed19c677b4a37800^4=ac9c52b33fa3cf1f5ad9e3fd77ed9ba4a880b9fc8ec739c2e0cfc810b51283ce 1dba45ae684199cd23ab3f4de753d962f7a4e79060df26e4ed19c677b4a37800^5=52f304001743db1f87b8daf4cc4e75bfde925893336d9f80b9a2e8393ed84778 1dba45ae684199cd23ab3f4de753d962f7a4e79060df26e4ed19c677b4a37800^6=fffffffffffffffffffffffffffffffebaaedce6af48a03bbfd25e8cd0364140 1dba45ae684199cd23ab3f4de753d962f7a4e79060df26e4ed19c677b4a37800^7=e245ba5197be6632dc54c0b218ac269bc309f5564e697956d2b898151b92c941 1dba45ae684199cd23ab3f4de753d962f7a4e79060df26e4ed19c677b4a37800^8=5363ad4cc05c30e0a5261c028812645a122e22ea20816678df02967c1b23bd72 1dba45ae684199cd23ab3f4de753d962f7a4e79060df26e4ed19c677b4a37800^9=8f52b651807a8b13549be5bd4c5db0dbe4779cc31afbd9d61915afdbdcba81c9 1dba45ae684199cd23ab3f4de753d962f7a4e79060df26e4ed19c677b4a37800^a=5363ad4cc05c30e0a5261c028812645a122e22ea20816678df02967c1b23bd73 1dba45ae684199cd23ab3f4de753d962f7a4e79060df26e4ed19c677b4a37800^b=ad0cfbffe8bc24e07847250b33b18a3edc1c84537bdb00bb062f7653915df9c9 1dba45ae684199cd23ab3f4de753d962f7a4e79060df26e4ed19c677b4a37800^c=0000000000000000000000000000000000000000000000000000000000000001 04 988A1012E853A2648B09D206D73E29BDACC130556B88F1C2472801BB0976E95F A63DFB3590273CD7FDC825F84AD559C1949E3C6E9B89A40A5618B2696EDB1BC0 pow(1, 1/12) 04 BCACE2E99DA01887AB0102B696902325872844067F15E98DA7BBA04400B88FCB B7C52588D95C3B9AA25B0403F1EEF75702E84BB7597AABE663B82F6F04EF2777 pow(1, 2/12) 04 DEC440F3E363D3C460E2675624377C6F631F945CE99142A1A05910BD707710A5 59C204CA6FD8C3280237DA07B52AA63E6B61C39164765BF5A9E74D959124E06F pow(1, 3/12) 04 C994B69768832BCBFF5E9AB39AE8D1D3763BBF1E531BED98FE51DE5EE84F50FB 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8 pow(1, 4/12) 04 88B1AEF9344889D71413C6A3048A59D2F01F3B4DAAE5CB9C187EED858611FE5A A63DFB3590273CD7FDC825F84AD559C1949E3C6E9B89A40A5618B2696EDB1BC0 pow(1, 5/12) 04 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798 B7C52588D95C3B9AA25B0403F1EEF75702E84BB7597AABE663B82F6F04EF2777 pow(1, 6/12) 04 988A1012E853A2648B09D206D73E29BDACC130556B88F1C2472801BB0976E95F 59C204CA6FD8C3280237DA07B52AA63E6B61C39164765BF5A9E74D959124E06F pow(1, 7/12) 04 BCACE2E99DA01887AB0102B696902325872844067F15E98DA7BBA04400B88FCB 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8 pow(1, 8/12) 04 DEC440F3E363D3C460E2675624377C6F631F945CE99142A1A05910BD707710A5 A63DFB3590273CD7FDC825F84AD559C1949E3C6E9B89A40A5618B2696EDB1BC0 pow(1, 9/12) 04 C994B69768832BCBFF5E9AB39AE8D1D3763BBF1E531BED98FE51DE5EE84F50FB B7C52588D95C3B9AA25B0403F1EEF75702E84BB7597AABE663B82F6F04EF2777 pow(1,10/12) 04 88B1AEF9344889D71413C6A3048A59D2F01F3B4DAAE5CB9C187EED858611FE5A 59C204CA6FD8C3280237DA07B52AA63E6B61C39164765BF5A9E74D959124E06F pow(1,11/12) 04 79BE667EF9DCBBAC55A06295CE870B07029BFCDB2DCE28D959F2815B16F81798 483ADA7726A3C4655DA4FBFC0E1108A8FD17B448A68554199C47D08FFB10D4B8 pow(1,12/12)
garlonicon
- Poprzednia
- 1
- 2
- Bitcoin
- Bezpieczeństwo
- Giełdy i serwisy - zagrożenia
- Anonimowość i bezpieczeństwo w sieci
- Piramidy i scamy
- Bitcoin
- Rozwój projektu
- Twój wkład w rozwój projektu
- Przedszkole
- Pomoc techniczna
- Generowanie monet
- Pomoc
- Ogólnie o miningu
- Mining pools
- Kopacze (miners)
- Sprzęt (hardware) do miningu
- Bitcoin w mediach
- Projekty związane z Bitcoin
- Imprezy, spotkania, konferencje
- Kwestie prawne
- Ciekawostki
- Organizacje charytatywne, zbiórki, dotacje
- Programowanie i wdrożenia
- Ankiety
- Portfele bitcoin
- Dla zaawansowanych - nowi tylko czytają
- Ekonomia
- Rozważania ekonomiczne
- Ankiety ekonomiczne
- Analiza techniczna
- Tutaj zapłacisz bitcoinami
- Polska
- Świat
- Tablica ogłoszeń
- Towary
- Sprzedam
- Kupię
- Zamienię
- Udziały
- Usługi
- Wymiana walut
- Komentarze
- Nagrody
- Wymiana Face-to-Face
- Dolnośląskie
- Kujawsko-pomorskie
- Lubelskie
- Lubuskie
- Łódzkie
- Małopolskie
- Mazowieckie
- Opolskie
- Podkarpackie
- Podlaskie
- Pomorskie
- Śląskie
- Świętokrzyskie
- Warmińsko-mazurskie
- Wielkopolskie
- Zachodniopomorskie
- Cała Polska
- Szukam/dam pracę
- Boty i strategie
- Giełdy, kantory, bitomaty
- Kantory
- Bitomaty
- Inwestycje
- Metale szlachetne
- ICO
- Forki i Alternatywne kryptowaluty
- LiteCoin
- Ekonomia
- Mining
- Ustawienia i konfiguracje
- Linki
- Dogecoin
- Ekonomia
- Mining
- NameCoin
- Ekonomia
- Mining
- Pozostałe
- Scrypt
- SHA256
- Dash
- Ethereum
- ETC
- Lisk
- Bitcoin Cash
- Kopanie kryptowalut
- Kopanie GPU
- Kopanie CPU
- Kopanie ASIC/FPGA
- Kopalnie kryptowalut
- IOTA
- NEO
- Chia
- SCAMY
- Inne
- Linki
- Faucety, kraniki, gry
- Księga skarg i zażaleń
- AMA
- Strona i forum
- Administrator mówi
- Opinie, propozycje, uwagi
- Propozycje banów
Kto jest online
Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 57 gości
- Strefa czasowa UTC+02:00
- Na górę
- Zmień szerokość ekranu
- Usuń ciasteczka witryny
O Polskim Forum Bitcoin
Polskie Forum Bitcoin skupia miłośników Bitcoina w Polsce. Tu możesz zadać pytania odnośnie Bitoina lub podyskutować na ciekawe tematy.
Polecamy
Treści na tym forum mają charakter wyłącznie informacyjno-edukacyjny, a posty są wyrazem osobistych poglądów ich autorów. Treśći na forum ani w całości ani w części nie stanowią "rekomendacji" w rozumieniu przepisów Rozporządzenia Ministra Finansów z dnia 19 października 2005 r. w sprawie informacji stanowiących rekomendacje dotyczące instrumentów finansowych, lub ich emitentów (Dz.U. z 2005 r. Nr 206, poz. 1715).