Как можно использовать хеш160 адреса для определения информации в злонамеренных целях? (т.е. повторное использование одного и того же адреса)

Я играл с приложением Pycoin Ричарда Кисса, которое разъясняет, как работает P2PK. Я вижу, что hash160 значения: (0x04) (x-coordinate) (y-coordinate)(для несжатого закрытого ключа Testnet в этом случае) дает значение hash160, используемое для подтверждения права собственности на закрытый ключ.

Насколько это вредно для повторного использования закрытых ключей, если нет проблем с ГПСЧ, обеспечивающими низкую энтропию? Я понимаю, как была использована ошибка Android (в какой-то степени она повторно использовала «случайные значения»), но я не понимаю, почему только совместное использование hash160 в одной транзакции может быть злонамеренно использовано. Чтобы уточнить, я не говорю о проблемах конфиденциальности отслеживания адресов через Блокчейн.

РЕДАКТИРОВАТЬ: рассматриваемые уязвимости (как указано в ответе, связаны с квантовыми вычислениями и / или недостатками EDCSA, ни одна из которых не существует)

Я смущен тем, о чем вы спрашиваете. Можете ли вы объяснить, какой «злонамеренный эксплойт», по вашему мнению, может быть возможен и как он будет работать?
попробую найти ссылку. Это была дискуссия /r/Bitcoin, в которой аргумент состоял в том, что Hash160 запутывал общедоступные адреса пользователей и тот факт, что hash160 передается только после трансляции txn. Но ради этого вопроса, есть ли какая-либо уязвимость в повторном использовании ключей, кроме компрометации экономической анонимности?

Ответы (2)

Потенциальная проблема безопасности заключается в том, что открытый ключ EC однажды может быть преобразован в закрытый ключ с использованием, например, алгоритма Шора[1]. Это не относится к хэшу открытого ключа (он же адрес).

Поскольку открытый ключ биткойн-адреса раскрывается при первой транзакции, расходуемой с этого адреса, повторное использование этого адреса считается плохой практикой (в том числе из соображений конфиденциальности).

[1] См. https://security.stackexchange.com/a/34942/16036 .

Если ваши PRNG хороши, вы не потеряете безопасность, используя один и тот же адрес любое количество раз. Некоторые веб-сайты утверждают, что адреса не следует использовать повторно, потому что это сделает ваши биткойны уязвимыми для квантовых компьютеров и/или некоторых недавно обнаруженных уязвимостей в ECDSA. Однако оба эти сценария на данный момент нереалистичны, и я думаю, что если они все-таки станут реальными, это станет такой большой проблемой для мировой криптографии, что вы не станете первой жертвой (если только вы не Сатоши Накамото).

Да, похоже, это было что-то вроде обсуждения квантовых вычислений. Я думаю, что это изображение из блога Кена Шерифа очень ясное; 512-битный открытый ключ не является обратимым ни для 512-битного открытого ключа ==> 256-битного закрытого ключа, ни для хэша открытого ключа SHA256/RIPEM 160 ==>, причем последнее было тем, о чем я сомневался. lh4.googleusercontent.com/-p8yVJXqY7fg/UuLaPjMDtyI/AAAAAAAAWYQ/…