Комментарии 7
Так в чём уязвимость-то?
насколько я понял, уязвимость в том, что для таких параметров можно вычислить ключ, которым биткойны переводятся с этих адресов - в заметке вверху написано, что так уже увели 59 BTC (на момент 28 декабря 2013 года)
Для каких параметров?
есть слабые пары ключей.
в статье метод проверки пар ключей на слабость.
после этого проверяешь все публичные ключи в которых что-то есть в блокчейне на слабость.
и информируешь владельца слабой пары ключей что ключи у него слабые.
единственно вот этого делать не надо «Проверяем закрытый ключ на сайте bitaddress.»
а надо сгенерировать из закрытого ключа открытый самостоятельно.
потому что после проверки у сайта будет пара открытых и закрытых ключей.
а это не очень хорошо.
Да какая уже разница. Ее же устранили.
Для транзакций используется рандомайзер. Если у ваc рандомайзер когда-нибудь даст число, которое раньше было - можете сказать сказать своим коинам досвидос. Будет так allprivatekeys точка com/random-vulnerability вконце список кошельков. Увели суммарно около 5000.
Более того, если ваш рандомайзер даст А и В, и чей-то рандомайзер тоже даст А и В (что может быть на псевдо-случайных рандомайзерах), то вы и этот кто-то можете сказать сказать своим коинам досвидос. Такие случаи тоже есть, просто их искать тяжелей - left join по всему блокчейну.
И для трех та же история. Если у первого А B, у второго В С, у третьего С А - все три кошелька взламываются путем решения системы уравнений уровня "пятый класс, задание на тройбан".
Самая первая серьезная уязвимость в Blockchain и как получить публичный ключ Bitcoin ECDSA значение RSZ из файла RawTX