我们是第一个观察到这种技术可适用于密码货币_成人在线观看

成人在线观看

您的当前位置:成人在线观看 > 比特币 >

我们是第一个观察到这种技术可适用于密码货币

时间:2019-01-12 09:20来源:成人在线观看

  大型比特币对撞机(The Large Bitcoin Collider)是一个针对比特币私钥的暴力搜索项目,其使用了明显线性的暴力搜索算法,并最多搜索到54位的密钥。我们没有这样做,在我们的研究过程中,我们没有转移走任何密码货币,或主动攻击我们自己。实际上,ECDSA签名nonce中的任何不一致性,如果有足够多签名的话,都可以让私钥暴露。在2013年,安卓SecureRandom的一个主要漏洞,被指责是导致很多比特币安卓钱包用户被盗的原因,这是由错误的随机数生成器生成了重复的ECDSA签名nonce所致。设(r1, s1)为消息哈希h1上生成的签名,(r2,s2)为消息哈希h2上的签名。

  然而,鉴于我们发现一些证据,表明其他攻击者已通过已知漏洞(包括重复的nonce以及把私钥在线发布)而清空了相关泄露的密码货币用户账户。而对于已泄露的公钥而言,使用平方根离散对数算法,则是恢复这类短私钥的更为有效的方法,而来自宾夕法尼亚大学的博士后研究员Joachim Breitner和来自加利福尼亚大学计算机科学与工程学院的副教授Nadia Heninger,则联合进行了一项称为《针对密码货币弱ECDSA签名的点阵攻击》的研究。对于已泄露的公钥而言,使用平方根离散对数算法 [28,34]是恢复这类短私钥的更为有效的方法,但目前我们还没有看到有人在做这方面的尝试。这种攻击方式知道的人并不多,但对于密码学社区而言,这并不是什么新的东西,攻击者可以根据使用不同,但相似的nonce计算私钥:例如,如果它们彼此靠近(只有低位不同),或者它们的差别正好是2的大幂(只有高位不同)。使用像Pollard rho [28]这样的平方根时间算法是可行的,这样我们可对小部分我们发现的64位或128位nonce目标进行有针对性的攻击;众所周知,如果使用相同的密钥,将相同的nonce k签署两则不同的消息h1和h2,那么这个密钥就会泄露。通过这种技术,我们计算了大约300个比特币私钥,共计0.00818975 BTC,以及30.40 XRP,这些资金仍然留在原账户当中。对于ssh或https,这些密钥将使我们或任何其他攻击者能够模拟终端主机。我们马上得到r1 = r2,因为r1 = r2 = x(kG)。在这篇论文中,我们对包含在公链和互联网扫描的数字签名进行密码分析攻击,由此计算出了数百个比特币私钥,以及数十个以太坊、瑞波币、SSH以及HTTPS私钥。这使用了一种基于点阵(lattices)的强大技术。2015年,安卓应用,被发现生成了重复的私钥,因为该应用的种子是从出的,而该网站当时出现了403问题,并重定向到他们几个月前的https URL 。

  而对比特币区块链中大约2^30个签名进行攻击,将需要比我们所获得的多得多的计算资源。在这项研究中,我们看到比特币、以太坊和瑞波区块链,以及HTTPS和SSH中的私钥,会有数种不安全的使用方式,因而它们可能会被破解。对于密码货币,这些密钥可使我们或任何其他攻击者能够盗走关联账户中的资金。据中国商务部网站,中国商务部周四召开例行新闻发布会。我们预计,一旦这个缺陷被恶意者利用,相关用户就会受到影响。相比之下,对于所有区块链,我们的计算总共花费了40年的CPU时间(注:CPU时间即反映CPU全速工作时完成该进程所花费的时间),这些计算是用Python实现的。

  道德准则:我们无法验证这些漏洞的存在,除非实际计算易受攻击地址的私钥。这篇论文的主要贡献,在于连接了密码学和密码货币,看看这些漏洞是否真实存在。针对密码货币的密码分析。实际上,有证据表明:一直有人在监视区块链上是否存在这种重复的nonce,如果检测到,他们就会计算出相应私钥,并从中提取资金。我们的研究完全是被动的,只需要观察交易或通用网络测量。ECDSA签名算法要求生成每个消息的秘密nonce。密码货币中的密钥生成问题。当你使用ECDSA(椭圆曲线数字签名算法)创建密码学签名时,你需要提出一个256位随机数的nonce。我们应用的点阵攻击,是基于隐数问题的求解算法。每一次签名时,使用不同的nonce是非常重要的,否则其他人很容易能拿到你的签名,并使用相对简单的数学计算你的私钥,而有了你的私钥,他们就可以花掉你所有的比特币。这个nonce必须完全一致地生成,否则攻击者可利用nonce偏差计算长期签名密钥。摘要。对于椭圆曲线离散对数问题,我们使用的攻击方式,显然要比幼稚的暴力攻击或最先进的算法要快得多。然而,重复的nonce值并不是唯一可使ECDSA密钥不安全的偏差类型。会上,华盛顿邮报记者问,“最近两三天,在谈判中有没有讨论到刘鹤副总理访问美国的可能性,您对此有何评论?”此外,我们还发现了大量的比特币、以太坊、Ripple、ssh和https私钥因为重复的签名而泄露了。虽然隐藏数问题,在很多密码学文献当中,是基于侧通道攻击用于恢复私钥的一种流行工具,但据我们所知,我们是第一个观察到这种技术可适用于密码货币的签名。我们使用一种基于点阵(lattice-based)的算法来解决隐藏数问题,以有效地计算由于多个明显的实现漏洞,而与有偏差的签名nonce一起使用的私有ECDSA密钥。在这篇论文中,我们对从比特币、以太坊和Ripple区块链以及ssh和https收集的ECDSA签名进行了基于点阵的密码分析攻击,并有效地计算了数百个比特币私钥和少量以太坊和SSH私钥。然后我们就可以计算,并恢复如上所述的密钥。由此产生的数字并不大,在实验中,研究者共计算出了300多个比特币私钥(余额约为0.00818975 BTC),以及30.40 XRP,但实验却告诉我们,想要正确使用密码货币,其实是一件非常棘手的事情,如果你做得不对,那么你很可能会丢失资金?