Как стать автором
Обновить

Самая первая серьезная уязвимость в Blockchain и как получить публичный ключ Bitcoin ECDSA значение RSZ из файла RawTX

Время на прочтение4 мин
Количество просмотров17K
Всего голосов 14: ↑8 и ↓6+3
Комментарии7

Комментарии 7

Так в чём уязвимость-то?

насколько я понял, уязвимость в том, что для таких параметров можно вычислить ключ, которым биткойны переводятся с этих адресов - в заметке вверху написано, что так уже увели 59 BTC (на момент 28 декабря 2013 года)

Для каких параметров?

пары ключей приватный и публичный не одинаково сильные.
есть слабые пары ключей.
в статье метод проверки пар ключей на слабость.
после этого проверяешь все публичные ключи в которых что-то есть в блокчейне на слабость.

и информируешь владельца слабой пары ключей что ключи у него слабые.

единственно вот этого делать не надо «Проверяем закрытый ключ на сайте bitaddress.»
а надо сгенерировать из закрытого ключа открытый самостоятельно.

потому что после проверки у сайта будет пара открытых и закрытых ключей.
а это не очень хорошо.

"Запустить скрипт" — это точно метод проверки? Меня больше интересует что скрипт делает...

Да какая уже разница. Ее же устранили.

Для транзакций используется рандомайзер. Если у ваc рандомайзер когда-нибудь даст число, которое раньше было - можете сказать сказать своим коинам досвидос. Будет так allprivatekeys точка com/random-vulnerability вконце список кошельков. Увели суммарно около 5000.

Более того, если ваш рандомайзер даст А и В, и чей-то рандомайзер тоже даст А и В (что может быть на псевдо-случайных рандомайзерах), то вы и этот кто-то можете сказать сказать своим коинам досвидос. Такие случаи тоже есть, просто их искать тяжелей - left join по всему блокчейну.

И для трех та же история. Если у первого А B, у второго В С, у третьего С А - все три кошелька взламываются путем решения системы уравнений уровня "пятый класс, задание на тройбан".

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории