跳轉至主要內容
行情
掃鏈
追蹤
信號
牛人榜
兌換
資產
邀請計劃
更多
產品
DeFi
市場
洞察中心
Eco Hub
安全中心
開發者中心
X Layer
探索 X Layer
X Layer 瀏覽器
跨鏈橋
開發者文檔
測試網水龍頭
GitHub
Wallet API
探索 Wallet API
API 文檔
API Key 管理
區塊鏈瀏覽器
DApp 連接錢包
Boost
X Launch
參與 X Launch,搶先賺新幣
Giveaway
完成指定任務,領取空投好禮
交易賽
交易熱門代幣,衝榜贏大獎
獎勵中心
領取獎勵和空投
預警
語言
貨幣
下載 OKX Wallet
Web3 指南
公告
返回
繁體中文
简体中文
English
Tiếng Việt
Русский
Español (Latinoamérica)
Bahasa Indonesia
Français
Deutsch
Italiano
Polski
Čeština
Română
Português (Portugal)
Português (Brasil)
Українська
Español (España)
Nederlands
العربية
日本語
Norsk (bokmål)
Suomi
Svenska
返回
返回
學院
幫助中心
發現功能使用指南
熱門話題
#
Bonk 生態迷因幣展現強韌勢頭
Hosico
-4.04%
USELESS
-7.43%
IKUN
-5.9%
gib
-3.84%
#
有消息稱 Pump.fun 計劃 40 億估值發幣,引發市場猜測
Bonk
-2.52%
ALON
-5.26%
LAUNCHCOIN
-0.17%
GOONC
-1.79%
KLED
-11.63%
#
Solana 新代幣發射平臺 Boop.Fun 風頭正勁
BOOP
+0.53%
Boopa
-0.31%
PORK
0.00%
主頁
Tansel Kaya
Mindstone 區塊鏈實驗室執行長。前弗拉里昂、艾瑞蒂斯、高通、英特爾。KHAS 大學講師。
查看原文
Tansel Kaya
11月29日 04:47
在 Upbit 黑客事件中提到的「從簽名中提取密鑰」是針對 Solana(以及其他許多區塊鏈)使用的橢圓曲線數位簽名演算法(ECDSA)的一種先進的密碼分析攻擊。 攻擊者利用 Upbit 錢包軟體生成的可預測隨機數(一次性隨機數 k),在簽名中捕捉到隱藏的模式,從而數學上計算出錢包的私鑰(private key)。 1. ECDSA 是如何工作的? 每次簽署交易時: 私鑰:d(絕不分享) 一次性隨機數:k(nonce)→ 每個簽名必須完全隨機且保密 產生的簽名:(r, s)對(在區塊鏈上所有人可見) 如果 k 不是隨機的或有可預測的模式,則可以從多個簽名中恢復私鑰 d。 2. Upbit 的漏洞 Upbit 自己的錢包軟體無法生成足夠隨機的 nonce 值。這導致簽名的(r, s)值出現統計偏差(bias)。攻擊者收集了 Upbit 熱錢包中的數十/數百筆交易,通過分析這些簽名找出 nonce 的哪些位是可預測的,並通過數學方法(格攻擊)在幾秒/幾分鐘內計算出私鑰。 3. 使用的數學攻擊類型 隱藏數字問題(HNP)+ 格約簡(LLL/BKZ 演算法) 僅僅 3–8 位的可預測性,配合 20–100 個簽名就足以完全破解密鑰。 即使偏差較弱(1–2 位),也可以通過數千個簽名來破解。 4. 為什麼說「只有 Lazarus 能做到」? 這種攻擊需要:博士級的密碼學知識(HNP、格密碼分析) 區塊鏈數據分析專業知識 強大的計算資源(GPU 集群) 耐心和長期監控 5. 應吸取的教訓和預防措施 Nonce 的生成必須使用 RFC 6979(確定性但安全)或真正的硬體隨機數源(HWRNG)。 簽名必須通過隨機性測試(NIST、Dieharder)。
52.21K
129
熱門
排行
收藏