[recovery mode] Реализуем Frey-R"uck Attack чтобы получить секретный ключ “K” (NONCE) |
В этой статье мы реализуем эффективный алгоритм Frey-R"uck Attack для подписи ECDSA в транзакции блокчейна Биткоина. В наших более ранних публикациях мы несколько раз затрагивали тему уязвимости подписи ECDSA. При критической уязвимости транзакции блокчейна Биткоина мы можем решить довольно сложную задачу дискретного логарифмирования для извлечение из уязвимой подписи ECDSA секретный ключ "K" (NONCE), чтобы в конечном итоге восстановить Биткоин Кошелек, так как зная секретный ключ мы можем получить приватный ключ.
Для этого существуют несколько алгоритмов из списка популярных атак на Биткоин, один из которых “Frey-R"uck Attack on Bitcoin”.
Мы не будем погружаться в теоретические аспекты данной атаки перейдем сразу к экспериментальной части
Из нашей практики нам известно что в блокчейне Биткоина очень много уязвимых и слабых транзакции и в процессе нашего криптоанализа мы нашли множество Биткоин Адресов, где большое количество подписи ECDSA были совершены с раскрытием секретного ключа "K" (NONCE).
Рассмотрим пять Биткоин Адресов
Читать далееhttps://habr.com/ru/post/694122/?utm_source=habrahabr&utm_medium=rss&utm_campaign=694122
| Комментировать | « Пред. запись — К дневнику — След. запись » | Страницы: [1] [Новые] |