"Extragerea cheii din semnături" menționată în hack-ul Upbit este un atac avansat de criptoanaliză asupra algoritmului Elliptic Digital Signature Algorithm (ECDSA) folosit pe Solana (și multe alte blockchain-uri). Datorită nonce-ului previzibil (număr aleatoriu k) generat de software-ul portofelului Upbit, atacatorii au detectat un tipar ascuns în semnături, permițându-le să calculeze matematic cheia privată a portofelului. 1. Cum funcționează ECDSA? La semnarea fiecărei tranzacții: Cheia privată: d (niciodată împărtășită) Număr aleator de o singură dată: k (nonce) → trebuie să fie complet aleatoriu și secret pentru fiecare semnătură Semnătura rezultată: pereche (r, s) (vizibilă pentru toți cei de pe blockchain) Dacă k nu este aleatoriu sau are un model previzibil, cheia privată d poate fi extrasă din mai multe semnături. 2. Vulnerabilitate în Upbit Propriul software de portofel al Upbit nu putea genera valori nonce suficient de aleatoriu. Aceasta crea o părtinire statistică în valorile semnăturilor (r, s). Atacatorii au colectat zeci/sute de tranzacții din portofelul rapid al Upbit, au analizat aceste semnături pentru a afla ce părți ale nonc-urilor erau previzibile și au calculat cheia privată în secunde/minute folosind metode matematice (atac în rețea). 3. Tipuri de atacuri matematice utilizate Problema numărului ascuns (HNP) + reducerea rețelei (algoritmi LLL/BKZ) Chiar și o predictibilitate de doar 3–8 biți este suficientă pentru a sparge complet cheia cu 20–100 de semnături. Chiar dacă există o polarizare mai slabă (1–2 biți), aceasta poate fi totuși spartă cu mii de semnături 4. De ce se spune că "doar Lazăr poate face asta"? Acest atac necesită: cunoștințe la nivel de doctorat în criptografie (HNP, criptoanaliză în rețea) Expertiză în analiza datelor blockchain Resurse de calcul puternice (clustere GPU)...