"استخراج المفاتيح من التواقيع" المذكور في اختراق Upbit هو هجوم تحليل تشفير متقدم على خوارزمية التوقيع الرقمي للمنحنى البيضاوي (ECDSA) المستخدمة في سولانا (والعديد من الكتل القوي الأخرى). نظرا للرقم العشوائي k، الذي يولده برنامج المحفظة الخاص بأبت، اكتشف المهاجمون نمطا مخفيا داخل التواقيع، مما سمح لهم بحساب المفتاح الخاص للمحفظة رياضيا. 1. ببساطة كيف يعمل ECDSA؟ عند توقيع كل معاملة: المفتاح الخاص: d (لم يشارك أبدا) الرقم العشوائي لمرة واحدة: k (nonce) يجب أن يكون → عشوائيا وسريا تماما لكل توقيع التوقيع الناتج: زوج (r, s) (مرئي للجميع على البلوكشين) إذا لم يكن k عشوائيا أو له نمط متوقع، يمكن استخراج المفتاح الخاص d من عدة توقيعات. 2. الثغرة في أبت لم يتمكن برنامج المحفظة الخاص بأبت من توليد قيم nonce بشكل عشوائي كاف. وقد أدى ذلك إلى وجود انحياز إحصائي في قيم التواقيع (r, s). جمع المهاجمون عشرات أو مئات المعاملات من محفظة Upbit الساخنة، وحللوا هذه التواقيع لمعرفة أي بتات النونس يمكن التنبؤ بها، وحسبوا المفتاح الخاص بالثواني/الدقائق باستخدام طرق رياضية (هجوم الشبكة). 3. أنواع الهجمات الرياضية المستخدمة مشكلة الأعداد الخفية (HNP) + تقليل الشبكة (خوارزميات LLL/BKZ) حتى التنبؤ ب 3–8 بتات فقط يكفي لكسر المفتاح بالكامل مع 20–100 توقيع. حتى لو كان هناك انحياز أضعف (1–2 بت)، يمكن كسره بآلاف التوقيعات 4. لماذا يقال إن "لعازر وحده يمكنه فعل ذلك"؟ يتطلب هذا الهجوم: معرفة على مستوى الدكتوراه في التشفير (HNP، تحليل التشفير الشبكي) خبرة تحليل بيانات البلوك تشين موارد الحوسبة القوية (عناقيد GPU)...