点阵攻击的锅不能乱扣

作者:BTC狙击手

发布时间:2019年3月19日

网络来源:新浪微博

有朋友提到了点阵攻击问题,其实就是椭圆函数的随机数重复问题。
其实如果我们在签名的时候,多次使用相同的随机数,确实是会有被破解的隐患。
但是请注意,隐患的原因在于“随机数重复”,而不是“签名太多了”,跟闪电网络更没半毛钱关系。你总是用相同的随机数做ECDSA签名,就算不用闪电网络一样会出事。
就好像之前很多柚子的菠菜dapp,由于伪随机被黑客破解,责任在于dapp团队,不在于柚子底层,你Dapp伪随机算法太简单,不从外部采集熵值,换其他公链照样会有这种问题。
我再举一个相同的例子:一些劣质钱包,由于私钥随机数采样池太小,结果做出来的地址被人撞库,这个责任在于钱包开发商,而不在于比特币加密算法,你随机数重复太多,换其他币一样会被撞库。
如果误导大家,把责任归于后者,那是非常狡猾的,就如同他哪天走路跌倒了,他也要怪地心引力。他走路不看路,就算去了月球,一样也会跌倒。
这是分叉党常用的做法,大家千万不要被人用文字游戏牵着鼻子走。

//@ahr999: 两次签名使用相同的随机数k,才会泄露私钥。但,操作正确,这不可能发生,概率跟碰撞私钥一样低。//@潘志彪kevin: 随机数k也是很大的空间,与私钥一样。不会出现所谓的“使用越多,越容易暴露”。碰撞概率与私钥一样,属于竭尽星际能源也碰撞不了的。

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇