Может ли кто-нибудь найти ваши закрытые ключи, отправив множество транзакций на один и тот же адрес?

Я читал, что никогда не бывает безопасно использовать один и тот же биткойн-адрес более одного раза, потому что есть небольшой шанс, что кто-то сможет найти ваши закрытые ключи (хотя у меня нет достаточно солидного опыта в шифровании, чтобы понять все тонкости). следствия этого понятия). В любом случае, даже если бы вы генерировали разные адреса для каждой входящей транзакции, что помешает злоумышленнику просто отправить много транзакций на первый адрес, который они увидят, в попытке взломать ваш закрытый ключ?

Я думаю, что то, что вы прочитали, неверно, или вы неправильно это поняли. Можете дать ссылку/ссылку, где вы это прочитали?
Я полагаю, вы думаете об утечке закрытого ключа при создании транзакции с повторно используемыми r-значениями. Нет никаких шансов, что кто-то сможет узнать ваш закрытый ключ от злоумышленника, отправляющего вам монеты. bitcointalk.org/index.php?topic=977070.msg10669517#msg10669517
@ m1xolyd1an Да, это та проблема, о которой я говорил. Это было довольно хорошее объяснение того, как работает уязвимость — я понимаю, как выполняются вычисления. Должен ли я понимать, что использование одного и того же адреса для получения биткойнов более одного раза само по себе не является небезопасным, но эта уязвимость связана со способом подписания транзакций?
Да, повторно используемая уязвимость r-значения связана с созданием множества транзакций с одного и того же адреса И ошибкой службы кошелька из-за повторного использования значений r. @Бизорке
@Bizorke: я думаю, также важно подчеркнуть, что уязвимость подписи не присуща ECDSA, насколько мне известно; это требует ошибочной реализации. «Повторно используемые значения r» работают только в том случае, если вы используете сломанный генератор случайных чисел, а атака по побочному каналу требует, чтобы злоумышленник имел доступ к вашему компьютеру (возможно, к другой учетной записи). Я не знаю о каких-либо неотъемлемых рисках создания множества транзакций с одного адреса.
Современное программное обеспечение использует RFC6979, который в любом случае не использует предоставленную энтропию для одноразового номера ECDSA. Если генератор случайных чисел настолько сломан, что создает дубликаты, то могут возникнуть и другие проблемы.

Ответы (3)

Таким образом, существуют атаки , при которых, если вы достаточно много раз подписываете один и тот же закрытый ключ, злоумышленник, имеющий доступ к побочному каналу, может вычислить ваш ключ.

Поэтому, если вы много раз подписывали своим закрытым ключом, это сделало бы ваш закрытый ключ немного менее безопасным. Если вы получаете биткойны на свой адрес, вы подписываете не своим закрытым ключом, так что это не проблема.

Более важным соображением здесь является то, что вы теряете конфиденциальность при повторном использовании адреса.

Обратите внимание, что под «побочным каналом» часто подразумевается некоторый уровень доступа. Bitcoin Core также не использует OpenSSL для подписи транзакций, поэтому эта конкретная ошибка, скорее всего, не является проблемой.

Некоторые криптографические схемы имеют такой недостаток, то есть, если злоумышленник перехватывает несколько сообщений из одного источника закрытого ключа, становится легче расшифровать сообщение. Во время Второй мировой войны союзники несколько раз проделывали это, чтобы сломать коды нацистов и японцев.

К счастью, биткойн опирается на криптографические схемы (в основном SHA256), которые еще не имеют известных недостатков (кроме грубой силы). Это означает, что, если вы никому не предоставите свой закрытый ключ, вы можете совершать столько транзакций, сколько захотите, с одной учетной записью с одним адресом, что злоумышленнику будет не лучше взломать вашу учетную запись.

Это делает ваш адрес немного менее безопасным, когда вы отправляете с него. Однако, если адрес используется только для получения биткойнов, он безопасен, и нет значительного риска для ваших личных ключей.

РЕДАКТИРОВАТЬ Добавлено: Отправка позволяет миру узнать общедоступный адрес. Это увеличивает риск (хоть и до незначительного уровня), но все же риск, по ИМО, во много раз выше , чем полное нераскрытие этой информации, потому что теперь любой злоумышленник ближе к поиску закрытого ключа.

Итак, как только одна причина (их больше) ... учитывая, что существует явно ненулевой риск того, что технология может быть разработана для более легкого вычисления закрытых ключей из общедоступных адресов, обнародование общедоступных адресов увеличивает риск. См. ссылку ниже.

Тема Reddit, посвященная квантовой безопасности

Можете ли вы дать количественную оценку «чуть-чуть»? Насколько мне известно, эти риски существенны только в том случае, если вы используете ошибочную реализацию. Казалось бы, серьезная проблема с ECDSA, если публикация любого разумного количества подписей позволит злоумышленнику восстановить закрытый ключ.
Это вводит в заблуждение, потому что смешивает корреляцию адресов (узнать, какие ключи связаны) и компрометацию адресов (взять с вас деньги).
Я не понимаю твоей критики, Ник, можешь пояснить. Что касается количественного определения, Нейт, у меня нет времени его вычислять, я не уверен, почему точное число имеет отношение к ответу на вопрос.
@BradThomas Конечно. It does make your address slightly less secure once you send from it.Если вы имеете в виду, что это снижает конфиденциальность адресов, это верно, но вводит в заблуждение, поскольку ОП спрашивал о чем-то другом. Если вы имеете в виду, что повторные подписи могут позволить кому-то скомпрометировать ваши закрытые ключи, это неверно. Если есть какой-то другой аспект моей критики, который вы хотели бы прояснить, пожалуйста, дайте мне знать. (PS Не забудьте @упомянуть кого-то, чтобы уведомить его о вашем ответе.)
@Ник, спасибо за разъяснение. Я думаю, что мог бы яснее объяснить, что я имел в виду в своем ответе, поэтому я обновил его.
Ссылка для ознакомления: reddit.com/r/Bitcoin/comments/3wfmg2/…