이 글에서는 Dockeyhunt Discrete Logarithm 소프트웨어와 가짜 거래 데이터를 생성하는 DarkSignature 도구를 사용하여 개인 키를 복구하는 과정을 살펴보겠습니다 . 잔액이 165.10252195 BTC 인 비트코인 지갑 주소 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS 를 입력하여 공개 키를 구하는 것으로 시작합니다. 다음으로 DarkSignature를 사용하여 ECDSA 알고리즘 의 서명 데이터를 분석하고 조작할 수 있는 거래에 대한 가짜 값을 만듭니다 . 마지막으로 Perelman Work 소프트웨어를 통해 수학적 분석을 적용하여 이산 로그를 풀고 비트코인 지갑의 개인 키를 검색합니다.
이 글은 암호학 및 수학 전문가뿐만 아니라 암호화폐 분야에서 수학적 방법을 사용하여 실제 문제를 해결하는 방법을 이해하는 데 관심이 있는 모든 사람을 대상으로 합니다.
키 복구 프로세스
1단계: 공개 키 얻기
먼저 Dockeyhunt Discrete Logarithm 소프트웨어를 실행하고 1PYgfSouGGDkrMfLs6AYmwDqMLiVrCLfeS
“입력 날짜” 필드에 비트코인 주소를 입력하여 지갑의 공개 키를 얻어야 합니다.
04e87e83f871df1439b7873b4ae449d15306cafc53e03a06fffb534b3bf25b58d8edca74b0faf5cf8c3aed6cad2bd79a7bce92ab53e07440d4590cbf31286d9335
2단계: 가짜 거래 데이터 생성
다음으로, ECDSA 알고리즘을 사용하여 거래에 대한 가짜 값 R, S, Z를 얻기 위해 DarkSignature 도구를 사용할 것입니다. “입력 날짜” 필드에 앞서 얻은 비트코인 주소의 공개 키를 입력하고 값 R, S, Z를 받습니다.
3단계: 수학적 분석
이산 대수 방정식을 풀기 위해 Perelman Work 소프트웨어를 사용합니다 . 복소 분석 섹션에서 이산 변동 시리즈 분산을 적분하여 변수 간의 완전한 관계를 설정하는 옵션을 선택합니다.


4단계: Joux-Lercier 취약점
Perelman Work 와 Dockeyhunt Discrete Logarithm, Dockeyhunt Private Key Calculator를 사용하여 Joux-Lercier 취약성을 기반으로 변수를 조작합니다. 이 취약성은 서명의 유효성을 유지하면서 R, S 및 Z 값을 변경할 수 있기 때문에 발생합니다. 임의의 공식은 다음과 같습니다.

수식 매개변수 설명:
- 입력 :
- S와 R: 이 값은 거래 서명에서 얻어지며 개인 키를 복구하는 데 필요합니다.
- Z: 이 프로세스에 사용된 서명의 해시입니다.
- K: 지갑 소유자만 아는 비밀 키(nonce)입니다.
Dockeyhunt 개인 키 계산기:
- 먼저, S에 K를 곱합니다.
- 그런 다음 Z를 뺍니다.
- 결과를 R의 모듈러 역수에 N으로 곱합니다. 이를 통해 R의 영향을 “상쇄”하여 개인 키를 계산하는 데 사용할 수 있는 값을 얻을 수 있습니다.
- 마지막으로, N을 모듈로 처리하여 개인 키 값의 유효 범위 내에 있는지 확인합니다.
16진수 형식으로 변환
hex()
모든 수학 연산을 수행한 후, 비트코인에서 개인 키를 나타내는 데 표준인 를 사용하여 결과를 16진수 형식으로 변환합니다 .
결론
결론적으로, Ricci Flow Hidden Number Problem 과 같은 수학적 방법을 사용하여 비트코인 지갑을 복구하면 암호화 취약성과 가능성을 이해하는 데 새로운 지평이 열립니다. Perelman Work , Dockeyhunt Discrete Logarithm , DarkSignature 와 같은 소프트웨어를 사용하여 개인 키를 추출하고 가짜 거래를 만드는 방법을 보여 주었으며 , 암호화폐에서 수학적 분석의 중요성을 강조했습니다.
결과는 비트코인과 같은 복잡한 시스템 내에서도 손실된 자금에 대한 접근을 회복하기 위해 악용될 수 있는 취약성이 존재한다는 것을 보여줍니다. 이 프로세스에는 암호화와 수학에 대한 심층적인 지식과 특수 소프트웨어 작업 기술이 필요합니다.