"Ekstraksi kunci dari tanda tangan" yang disebutkan dalam peretasan Upbit adalah serangan kriptanalisis lanjutan pada algoritma Elliptic Curve Digital Signature Algorithm (ECDSA) yang digunakan pada Solana (dan banyak blockchain lainnya). Karena nonce yang dapat diprediksi (angka acak satu kali k) yang dihasilkan oleh perangkat lunak dompet Upbit, penyerang mendeteksi pola tersembunyi di dalam tanda tangan, memungkinkan mereka untuk menghitung kunci pribadi dompet secara matematis. 1. Bagaimana Cara Kerja ECDSA? Saat menandatangani setiap transaksi: Kunci pribadi: d (tidak pernah dibagikan) Nomor acak satu kali: k (nonce) → harus benar-benar acak dan rahasia untuk setiap tanda tangan Tanda tangan yang dihasilkan: (r, s) pair (terlihat oleh semua orang di blockchain) Jika k tidak acak atau memiliki pola yang dapat diprediksi, kunci pribadi d dapat diekstraksi dari beberapa tanda tangan. 2. Kerentanan di Upbit Perangkat lunak dompet Upbit sendiri tidak dapat menghasilkan nilai nonce secara cukup acak. Ini menciptakan bias statistik dalam nilai tanda tangan (r, s). Para penyerang mengumpulkan puluhan/ratusan transaksi dari dompet panas Upbit, menganalisis tanda tangan ini untuk mengetahui bit mana dari nonces yang dapat diprediksi, dan menghitung kunci pribadi dalam hitungan detik/menit menggunakan metode matematika (lattice attack). 3. Jenis Serangan Matematika yang Digunakan Masalah Nomor Tersembunyi (HNP) + Pengurangan kisi (algoritma LLL/BKZ) Bahkan prediktabilitas hanya 3-8 bit sudah cukup untuk benar-benar memecahkan kunci dengan 20-100 tanda tangan. Bahkan jika ada bias yang lebih lemah (1-2 bit), itu masih dapat dipecahkan dengan ribuan tanda tangan 4. Mengapa dikatakan bahwa "hanya Lazarus yang dapat melakukannya"? Serangan ini membutuhkan: Pengetahuan tingkat PhD dalam kriptografi (HNP, kriptanalisis kisi) Keahlian analisis data blockchain Sumber daya komputasi yang kuat (kluster GPU)...