무효 곡선 공격 – 400개 곡선 이 블로그 게시물에서는 제작자의 관점, 도전 동기, Business CTF 2022의 암호화폐 챌린지 400 Curves에 대한 내용을 다룹니다.
이 블로그 게시물에서는 공개 키의 유효성을 검사하지 않는 안전하지 않은 ECDH 구현을 악용해야 하는 중간 난이도 암호화 문제인 400Curves에 대한 솔루션을 살펴보겠습니다. 설명 📄 Felonious Forums 를 인수한 후 ,…
(하이퍼)타원형 곡선 암호 시스템에 대한 무효 곡선 공격
BY KEYHUNTER 13.03.2025 우리는 타원 곡선에서 무효 곡선 공격의 개념을 genus 2 초타원 곡선으로 확장합니다. 또한 무효한 특이 (초)타원 곡선이 (초)타원 곡선 암호 시스템에 무효 곡선 공격을 마운트하는 데 사용될…
비트코인 네트워크에서 ECDSA 서명을 검증할 때 Y 좌표 복구 프로세스의 취약점
BY KEYHUNTER 13.03.2025 ECDSA 서명 검증 중 Y 좌표 복구 프로세스의 취약성은 비트코인에서 공개 키 대체의 위험을 발생시키며, 이는 암호화 보안의 기본 원칙을 위반합니다. 이 분석은 취약성 악용 메커니즘과 네트워크에…
Electrum 암호화폐 지갑의 electrom_sig_hash 함수의 취약점
BY KEYHUNTER 13.03.2025 Electrum 암호화폐 지갑 기능 의 취약점은 electrum_sig_hashBitcoin Improvement Proposal(BIP-137) 표준에서 벗어나 해시된 데이터 형식을 조작하여 서명 위조 위험을 발생시키는 것과 관련이 있습니다. 분석은 구조적 결함과 공격 벡터를…
약한 의사 난수 생성기(PRNG)를 사용하여 암호화 키 생성
BY KEYHUNTER 13.03.2025 약한 의사난수 생성기(PRNG)를 사용한 암호화 키 생성은 블록체인 시스템의 중요한 보안 취약점입니다. 이 분석은 함수의 구조적 결함 random_key, 이를 악용하는 메커니즘, 암호화폐 지갑에 대한 의미를 살펴봅니다. PRNG…
Espressif의 ESP32 Bluetooth 칩에서 문서화되지 않은 명령 발견
10억 개가 넘는 기기에 사용되는 중국 제조업체 Espressif의 ESP32 마이크로칩에서 문서화되지 않은 백도어가 발견되었습니다 . 공격에 사용될 수 있습니다. 문서화되지 않은 명령을 사용하면 신뢰할 수 있는 장치를 스푸핑하고, 데이터에 대한…
블록체인의 첫 번째 심각한 취약점과 RawTX 파일에서 공개 키 비트코인 ECDSA RSZ 값을 가져오는 방법
크립토 딥 테크 이 글에서는 비트코인 블록체인에서 서명 값을 추출하는 것에 대해 이야기할 것입니다 . 하지만 먼저 Niels Schneider ( 일명 tcatm )ECDSA R, S, Z 가 발견한 블록체인 거래의…
이산 대수 수학적 방법 및 암호화폐 지갑 복구 도구 Bitcoin
크립토 딥 테크 2025년 초, 인기 있는 암호화폐의 비율 상승은 금융 거래에 상당한 영향을 미쳤습니다. 널리 사용되고 겉보기에 보안성이 있음에도 불구하고 이러한 시스템은 여전히 취약합니다. 주요 문제 중 하나는 복잡한…
야코비안 곡선 좌표 조작: 비트코인 지갑 디코딩 가능 파일을 사용하여 가짜 서명의 취약성 탐색
크립토 딥 테크 이 글에서는 야코비안 곡선 구현과 관련된 취약성을 살펴보겠습니다. 최근 몇 년 동안 비트코인과 같은 암호화폐는 금융 생태계의 중요한 부분이 되었습니다. 그러나 인기가 높아짐에 따라 사이버 보안과 관련된…