热门话题
#
Bonk 生态迷因币展现强韧势头
#
有消息称 Pump.fun 计划 40 亿估值发币,引发市场猜测
#
Solana 新代币发射平台 Boop.Fun 风头正劲
在Upbit黑客事件中提到的“从签名中提取密钥”是针对Solana(以及其他许多区块链)使用的椭圆曲线数字签名算法(ECDSA)的一种高级密码分析攻击。
攻击者利用Upbit钱包软件生成的可预测nonce(一次性随机数k),在签名中捕捉到隐藏的模式,从而能够数学上计算出钱包的私钥(private key)。
1. ECDSA是如何工作的?
每次签署交易时:
私钥:d(绝不共享)
一次性随机数:k(nonce)→ 每个签名必须完全随机且保密
生成的签名:(r,s)对(在区块链上所有人可见)
如果k不是随机的或有可预测的模式,则可以从多个签名中恢复私钥d。
2. Upbit的漏洞
Upbit自己的钱包软件未能足够随机地生成nonce值。这导致签名的(r,s)值中产生了统计偏差(bias)。攻击者收集了Upbit热钱包中的数十/数百笔交易,通过分析这些签名找出nonce的哪些位是可预测的,并通过数学方法(格攻击)在几秒/几分钟内计算出私钥。
3. 使用的数学攻击类型
隐藏数字问题(HNP)+ 格约简(LLL/BKZ算法)
即使只有3-8位的可预测性,20-100个签名也足以完全破解密钥。
即使偏差较弱(1-2位),也可以通过数千个签名破解。
4. 为什么说“只有拉撒路能做到”?
这种攻击需要:博士级别的密码学知识(HNP,格密码分析)
区块链数据分析专业知识
强大的计算资源(GPU集群)...
热门
排行
收藏

