跳转至主要内容
行情
扫链
追踪
信号
牛人榜
兑换
资产
邀请计划
更多
产品
DeFi
市场
洞察中心
Eco Hub
安全中心
开发者中心
X Layer
探索 X Layer
X Layer 浏览器
跨链桥
开发者文档
测试网水龙头
GitHub
Wallet API
探索 Wallet API
API 文档
API Key 管理
区块链浏览器
DApp 连接钱包
Boost
X Launch
参与 X Launch,抢先赚新币
Giveaway
完成指定任务,领取空投好礼
交易赛
交易热门代币,冲榜赢大奖
奖励中心
领取奖励和空投
预警
语言
货币
下载 OKX Wallet
Web3 指南
公告
返回
简体中文
繁體中文
English
Tiếng Việt
Русский
Español (Latinoamérica)
Bahasa Indonesia
Français
Deutsch
Italiano
Polski
Čeština
Română
Português (Portugal)
Português (Brasil)
Українська
Español (España)
Nederlands
العربية
日本語
Norsk (bokmål)
Suomi
Svenska
返回
返回
学院
帮助中心
发现功能使用指南
热门话题
#
Bonk 生态迷因币展现强韧势头
Hosico
-4.46%
USELESS
-5.21%
IKUN
-4.37%
gib
-4.92%
#
有消息称 Pump.fun 计划 40 亿估值发币,引发市场猜测
Bonk
-0.67%
ALON
-5.8%
LAUNCHCOIN
+0.51%
GOONC
-1.79%
KLED
-11.92%
#
Solana 新代币发射平台 Boop.Fun 风头正劲
BOOP
-0.21%
Boopa
-0.31%
PORK
0.00%
主页
Tansel Kaya
Mindstone 区块链实验室首席执行官。前弗拉里昂、艾尔蒂、高通、英特尔。KHAS大学讲师。
查看原文
Tansel Kaya
11月29日 04:47
在Upbit黑客事件中提到的“从签名中提取密钥”是针对Solana(以及其他许多区块链)使用的椭圆曲线数字签名算法(ECDSA)的一种高级密码分析攻击。 攻击者利用Upbit钱包软件生成的可预测nonce(一次性随机数k),在签名中捕捉到隐藏的模式,从而能够数学上计算出钱包的私钥(private key)。 1. ECDSA是如何工作的? 每次签署交易时: 私钥:d(绝不共享) 一次性随机数:k(nonce)→ 每个签名必须完全随机且保密 生成的签名:(r,s)对(在区块链上所有人可见) 如果k不是随机的或有可预测的模式,则可以从多个签名中恢复私钥d。 2. Upbit的漏洞 Upbit自己的钱包软件未能足够随机地生成nonce值。这导致签名的(r,s)值中产生了统计偏差(bias)。攻击者收集了Upbit热钱包中的数十/数百笔交易,通过分析这些签名找出nonce的哪些位是可预测的,并通过数学方法(格攻击)在几秒/几分钟内计算出私钥。 3. 使用的数学攻击类型 隐藏数字问题(HNP)+ 格约简(LLL/BKZ算法) 即使只有3-8位的可预测性,20-100个签名也足以完全破解密钥。 即使偏差较弱(1-2位),也可以通过数千个签名破解。 4. 为什么说“只有拉撒路能做到”? 这种攻击需要:博士级别的密码学知识(HNP,格密码分析) 区块链数据分析专业知识 强大的计算资源(GPU集群) 耐心和长期监控 5. 应吸取的教训和预防措施 nonce的生成必须使用RFC 6979(确定性但安全)或真实硬件随机性源(HWRNG)。 签名必须经过随机性测试(NIST,Dieharder)。
52.27K
129
热门
排行
收藏