Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Исследуйте яркий мир с бесконечными головоломками и разнообразными средами в каждой главе. Расширьте свои возможности с помощью захватывающих испытаний на время со специальными типами шариков, которые помогут вам в пути.

Квест Зумба

Казуальные, Три в ряд, Головоломки

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
user11003838
user11003838
25 дней назад

Теория Заговора.Переход на цифровые деньги.Правда или вымысел⁠⁠

Теории заговора об отмене наличных денег и переходе исключительно на цифровые валюты — одна из самых горячих тем в конспирологических кругах. Вот ключевые аспекты этого нарратива, основанные на актуальных данных и дискуссиях:

Артист Игорь Пиксайкин на выставке электроники в Гонконге.

Теория Заговора.Переход на цифровые деньги.Правда или вымысел Арбитраж криптовалюты, Криптовалюта, Развитие, Биткоины, Заработок, Валюта, Трейдинг, Заработок в интернете, Видео, RUTUBE, Длиннопост

### *1. Основные положения теории заговора*

- *Полный контроль над финансами*:

Конспирологи утверждают, что цифровые валюты (например, CBDC — цифровые валюты центробанков) позволят правительствам и «мировой элите» отслеживать все транзакции, блокировать счета и даже программировать деньги (например, ограничивать их использование на определенные товары или сроки) .

- Пример: Глава Банка международных расчетов Агустин Карстенс заявил, что CBDC даст центробанкам «абсолютный контроль» над использованием денег .

- *Принудительный переход*:

По мнению сторонников теории, отмена наличных будет проведена через искусственно созданный кризис (экономический коллапс, пандемию), чтобы заставить население согласиться на цифровые деньги как «единственное спасение» .

- *«Электронный концлагерь»*:

Критики CBDC, такие как экономист Кэтрин Остин Фиттс, называют систему цифровых валют инструментом тотального контроля, где власти смогут:

- Запрещать траты на неугодные товары (например, алкоголь, оружие).

- Вводить «социальные рейтинги», ограничивая доступ к финансам за «плохое поведение» .

---

### *2. «Доказательства» заговорщиков*

- *Заявления политиков*:

- Клаус Шваб (глава ВЭФ) в книге «COVID-19: Великая перезагрузка» писал о трансформации мировой экономики после пандемии, что конспирологи трактуют как план внедрения цифрового рабства .

- В России обсуждается постепенный отказ от наличных к 2030–2034 гг., что усиливает подозрения .

- *Технологические риски*:

- Цифровые валюты могут работать без интернета (как цифровой рубль), что, по мнению конспирологов, доказывает подготовку к принудительному внедрению даже в отдаленных регионах .

- Гипотетические чипы в мозгу: некоторые теории предполагают, что CBDC — лишь первый шаг к вживлению микрочипов для контроля .

---

### *3. Опровержения официальных источников*

- *Добровольность*:

Банк России и другие центробанки подчеркивают, что цифровые валюты — дополнение к наличным, а не замена. Открытие цифрового кошелька остается выбором пользователя .

- *Борьба с преступностью*:

Официальная причина отказа от наличных — снижение теневой экономики, отмывания денег и коррупции, а не «слежка» .

---

### *4. Исторические параллели*

- Теории напоминают *«Заговор равных»* 1796 года, где радикалы требовали отмены денег как инструмента неравенства .

- Страхи перед цифровыми валютами схожи с паникой вокруг ИНН или банковских карт в 1990-х, которые тоже считались «меткой Антихриста» .

---

### *5. Что делать, если боитесь перехода на цифру?*

- Используйте наличные, пока это возможно.

- Изучайте технологии: даже CBDC позволяют анонимные micropayments (например, в тестовых режимах цифрового рубля) .

- Не поддавайтесь панике: большинство «доказательств» заговора — вырванные из контекста цитаты или домыслы.

*Вывод:*

Теория об отмене наличных — смесь реальных тенденций (рост безнала) и апокалиптических фантазий. Если хотите глубже разобрать конкретный аспект (например, CBDC в России или планы ВЭФ),подписывайтесь на канал Пикабу артиста.

Ракета Бомба Петарда. Кавер Игорь Пиксайкин. Артист.

Показать полностью 1 1
Арбитраж криптовалюты Криптовалюта Развитие Биткоины Заработок Валюта Трейдинг Заработок в интернете Видео RUTUBE Длиннопост
8
2
CryptoDeepTech
CryptoDeepTech
1 месяц назад

Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1]⁠⁠

Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

В этой статье мы рассмотрим криптографическую атаку подделки цифровой подписи (Digital Signature Forgery Attack), её последствия представляет собой угрозу для безопасности транзакций в сети Биткоин, поскольку цифровые подписи подтверждают право собственности и авторизацию переводов криптовалюты. Рассмотрим на примерах влияние таких атак на Биткоин на основе современных исследований и выявленных уязвимостей.

Криптографическая атака подделки подписи (Digital Signature Forgery Attack) заключается в попытке злоумышленника создать фальшивую цифровую подпись ECDSA, которая будет признана сетью Биткоин действительной. Такая атака позволяет авторизовать транзакции без знания приватного ключа владельца, что ставит под угрозу безопасность денежных средств в криптокошельке держателя монет BTC.

В криптографии цифровая подпись обеспечивает подтверждение подлинности сообщения или транзакции. Подделка подписи означает возможность создания пары «RawTX», которая будет принята системой как валидная, хотя на самом деле она не была создана владельцем приватного ключа. Это открывает путь для мошенничества, кражи средств и нарушения целостности блокчейна. Криптографическая атака подделки цифровой подписи (Digital Signature Forgery Attack) как уязвимости реализованы в программных компонентах, использующих библиотеку xml-crypto для проверки подписей XML-документов на платформе Node.js.

В первую очередь это касается корпоративных интеграционных решений, облачных сервисов и систем единого входа, таких как IBM App Connect Enterprise Certified Container и другие приложения, зависящие от xml-crypto для SAML-аутентификации и авторизации. Аппаратно уязвимости не связаны с конкретными физическими устройствами, а реализуются в программных продуктах, использующих уязвимую библиотеку.

Уязвимости CVE-2025-29774 и CVE-2025-29775, известные как криптографическая атака Digital Signature Forgery Attack, реализованы в программной библиотеке xml-crypto — это библиотека для цифровой подписи и шифрования XML-документов на платформе Node.js


Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

Security Bulletin: IBM App Connect Enterprise Certified Container operands are vulnerable to bypass signature validation in XML data [CVE-2025-29774] [CVE-2025-29775]


  • IBM App Connect Enterprise Certified Container — программное обеспечение для интеграции и обработки данных, использующее xml-crypto для проверки подписей XML-документов. Уязвимости позволяют обходить проверку цифровой подписи, что приводит к возможности подделки и модификации подписанных сообщений, включая SAML-ответы для аутентификации и авторизации.

  • Системы и приложения, использующие Node.js с библиотекой xml-crypto для проверки подписанных XML-сообщений, особенно в контексте SAML-аутентификации (например, корпоративные порталы, системы единого входа, облачные сервисы). Уязвимость позволяет злоумышленнику модифицировать валидные подписанные XML-сообщения так, что они проходят проверку подписи, что ведет к обходу механизмов аутентификации и авторизации, эскалации привилегий и подделке учетных данных.


Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

Disclosure for CVE-2025-29774 and CVE-2025-29775 (SAMLStorm).


  • Уязвимости связаны с неправильной проверкой криптографической подписи в xml-crypto, в частности с обработкой узла DigestValue, куда злоумышленник может вставлять XML-комментарии, не нарушая при этом проверку подписи.

  • Это позволяет изменять критические атрибуты идентификации и контроля доступа в подписанных XML-документах, что приводит к возможности обхода безопасности без необходимости иметь учетные данные или права доступа.


Таким образом, этот код реализует криптографические алгоритмы подписи и проверки подписи для различных схем (RSA с разными SHA-хешами и HMAC-SHA1), что позволяет интегрировать их в системы, требующие цифровой подписи данных.

Критическая уязвимость в коде signature-algorithms.ts

Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

Код signature-algorithms.ts служит для безопасного создания и проверки цифровых подписей, обеспечивая аутентичность и целостность данных. ECDSA подписи обеспечивают подтверждение авторства с помощью приватного ключа, а HMAC — проверку целостности и аутентичности с использованием секретного ключа. Используемые алгоритмы соответствуют стандартам XML Digital Signature (URI алгоритмов указывают на спецификации W3C).


Таким образом, код signature-algorithms.ts реализует криптографические алгоритмы подписи и проверки подписи для различных схем (ECDSA, RSA с разными SHA-хешами и HMAC-SHA1), что позволяет интегрировать их в системы, требующие цифровой подписи данных.


Основная функциональность

  • Каждый класс реализует интерфейс SignatureAlgorithm и предоставляет методы для:

    • Создания подписи (getSignature): принимает данные для подписи и приватный ключ, возвращает цифровую подпись в формате base64.

    • Проверки подписи (verifySignature): принимает исходные данные, публичный ключ и подпись, возвращает булево значение — корректна ли подпись.

    • Получения имени алгоритма (getAlgorithmName): возвращает URI, идентифицирующий используемый алгоритм подписи.


Поддерживаемые алгоритмы

  • RsaSha1 — подпись с использованием RSA и хеш-функции SHA-1.

  • RsaSha256 — подпись с использованием RSA и SHA-256.

  • RsaSha512 — подпись с использованием RSA и SHA-512.

  • HmacSha1 — подпись с использованием HMAC на базе SHA-1.


Технические детали

  • Для RSA-подписей используется класс crypto.createSign и crypto.createVerify с соответствующими алгоритмами («RSA-SHA1», «RSA-SHA256», «RSA-SHA512»).

  • Для HMAC-подписей используется crypto.createHmac с алгоритмом «SHA1».

  • Подписи кодируются в base64 для удобства передачи и хранения.

  • Методы обернуты в функцию createOptionalCallbackFunction, что, вероятно, позволяет использовать их как с колбэками, так и с промисами (подробности не в коде).


Использование алгоритма RSA-SHA1 в криптографических подписях содержит уязвимость, связанную с коллизиями хешей SHA-1. Это позволяет злоумышленнику создавать два разных сообщения с одинаковой подписью, если он контролирует часть подписываемых данных.


Конкретно проблема находится в классе RsaSha1:

const signer = crypto.createSign("RSA-SHA1"); // Уязвимая строка


Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

signature-algorithms.ts#L7


Также вторая уязвимость находится в классе RsaSha1:

const verifier = crypto.createVerify("RSA-SHA1"); // Уязвимая строка


Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

signature-algorithms.ts#L17


Почему данная критическая атака на коллизии позволяют создавать разные данные с одинаковым хешем?

  1. Коллизии SHA-1: Алгоритм SHA-1 больше не считается безопасным.

  2. Контекст RSA: В сочетании с RSA это может привести к подделке подписей для непроверенных данных (например, сертификатов или документов).

  3. Рекомендации: NIST и сообщество безопасности рекомендуют использовать SHA-256/SHA-512 вместо SHA-1.


Дополнительные замечания:

  • Класс HmacSha1 (HMAC-SHA1) менее уязвим, но тоже устарел. HMAC более устойчив к коллизиям, чем «голый» SHA-1, но переход на SHA-256 предпочтителен.

  • В коде есть современные реализации (RsaSha256/RsaSha512), которые следует использовать вместо RsaSha1.


Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

CVE-2025-29774 и CVE-2025-29775 — это критические уязвимости в библиотеке xml-crypto для Node.js, связанные с некорректной проверкой цифровых подписей в XML-документах. Обе уязвимости позволяют злоумышленнику модифицировать подписанные XML-сообщения так, чтобы изменения оставались незамеченными при проверке подписи.


Механизм Digital Signature Forgery Attack

1. Уязвимости в алгоритмах RSA-SHA1

В предоставленном коде классы RsaSha1 используют устаревший алгоритм RSA-SHA1 для подписи и верификации:

const signer = crypto.createSign("RSA-SHA1"); // Уязвимая строка №7
const verifier = crypto.createVerify("RSA-SHA1"); // Уязвимая строка №17

SHA1 считается криптографически ненадежным, основная проблема заключается в логике обработки XML-структур библиотекой:

  • При создании подписи XML-документ проходит этап каноникализации (приведение к стандартной форме, например, удаление пробелов и комментариев).

  • При верификации подписи библиотека не учитывает различия между каноникализованными и неканоникализованными версиями документа . Это позволяет злоумышленнику модифицировать документ (например, добавить комментарии или изменить структуру), не нарушая подпись.


2. Пример эксплуатации

  1. Модификация SignedInfo:

    • Атакующий добавляет в XML-документ дополнительные узлы <SignedInfo>, что приводит к неверному вычислению хеша при верификации.

    xml<Signature> <SignedInfo>...</SignedInfo> <!-- Оригинальный узел --> <SignedInfo>...</SignedInfo> <!-- Добавленный злоумышленником --> </Signature>

  2. Использование слабого алгоритма:

    • Алгоритм SHA1 уязвим к коллизиям, что упрощает создание поддельных подписей для модифицированных документов .


3. Последствия

  • Обход аутентификации: Изменение атрибутов в SAML-токенах или других XML-документах, связанных с доступом .

  • Эскалация привилегий: Подмена идентификатора пользователя на администратора в системе авторизации .

  • Массовые атаки: Уязвимость может эксплуатироваться удаленно без взаимодействия с пользователем (CVSS 9.3).


Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

Технические детали уязвимостей:

CVE-2025-29774

  • Проблема: Недостаточная проверка структуры XML-документа при верификации подписи.

  • Эксплуатация: Добавление лишних узлов или атрибутов в подписанную часть документа.


CVE-2025-29775

  • Проблема: Некорректное использование контекста каноникализации при вычислении хеша.

  • Эксплуатация: Модификация документа в неканоникализованной форме после подписания.


Рекомендации по устранению

  1. Обновление библиотеки:

    • Для версий 2.x → 2.1.6, 3.x → 3.2.1, 6.x → 6.0.1.

  2. Замена алгоритмов: typescript// Использование SHA-256 вместо SHA-1 const signer = crypto.createSign("RSA-SHA256");

  3. Валидация структуры XML:

    • Проверка наличия ровно одного узла <SignedInfo> в подписи.

Устранение этих уязвимостей критически важно для систем, использующих XML-подписи в аутентификации (например, SAML, SOAP).


Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

Библиотека xml-crypto, широко используется для проверки цифровых подписей в XML-сообщениях, включая такие протоколы как SAML, SOAP и другие. Из этого следует, что уязвимость потенциально затрагивает:

  • Программное обеспечение и сервисы, использующие xml-crypto для XML-подписей, в том числе корпоративные интеграционные платформы и middleware (например, IBM App Connect Enterprise, где зафиксированы эти уязвимости).

  • Устройства и системы, которые применяют XML-подписи для аутентификации и авторизации, включая серверы и шлюзы, поддерживающие SAML.


  • Уязвимости CVE-2025-29774 и CVE-2025-29775 в первую очередь касаются программных компонентов и платформ, использующих библиотеку xml-crypto для обработки XML-подписей.

  • Среди известных пострадавших — IBM App Connect Enterprise и, вероятно, другие корпоративные решения на базе Node.js с использованием xml-crypto.

  • На данный момент нет публичных данных о конкретных брендах аппаратных устройств, подверженных этим атакам.


Для оценки риска на конкретных устройствах рекомендуется проверить, используют ли они уязвимые версии xml-crypto или зависят от аналогичных механизмов XML-подписей. Для работы с криптовалютными кошельками на базе Node.js IBM предлагает отдельные решения, например, IBM Secure Bitcoin Wallet — приложение, основанное на Electrum Bitcoin Client, которое использует Node.js для взаимодействия с сетью Биткоина и управления кошельком.

В этом решении приватные ключи и кошелек могут храниться и шифроваться с помощью IBM Cloud Hyper Protect Crypto Services (zHSM), обеспечивающего аппаратное безопасное хранение ключей. Генерация приватных ключей для Bitcoin-кошельков обычно реализуется в специализированных криптографических библиотеках, таких как Electrum, bitcoinjs-lib и т.п., которые могут быть интегрированы в Node.js-приложения. IBM Secure Bitcoin Wallet использует модифицированный Electrum backend на Node.js для управления ключами и транзакциями, за счет интеграции с IBM Cloud Hyper Protect Crypto Services, предоставляющим аппаратное шифрование и безопасное хранение приватных ключей.

Практическая часть

Из теории уязвимость CVE-2025-29775 известно, что злоумышленник может обработать не обновленую библиотеку xml-crypto для некорректных значении транзакции. Перейдем к практической части статьи и рассмотрим пример с использованием Биткоин кошелька: 32GkPB9XjMAELR4Q2Hr31Jdz2tntY18zCe , где были потерянный монеты на сумму: 0.059672 BTC на июль 2025 года эта сумма составляет: 7,052 USD


Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

791fe035d312dcf9196b48649a5c9a027198f623c0a5f5bd4cc311b8864dd0cf


Рассмотрим формат: Raw transaction бинарные и hex-данные, которые содержат всю информацию о транзакции. Она нужна для передачи, проверки или создания операций на низком уровне и представляет собой основу работы всей Биткоин-сети. Обычные пользователи редко сталкиваются с Raw transaction напрямую, но для разработчиков и крипто-энтузиастов это главный инструмент для полного контроля над всеми транзакциями Биткоин-сети.


Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

Raw Transaction


Для полного возвращение объектов UTXO в сети Биткоин воспользуемся инструментом Dark AI. UTXO является основной частью структуры данных в цепочке блокчейна и отражает количество монет BTC криптовалюты, которое может быть потрачено держателем приватного ключа (контролирующим данный Биткоин адрес). Каждый UTXO — это выход конкретной прошлой транзакции, который еще ни разу не был использован в качестве входа в последующих транзакциях.

Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост


Google Colab

Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

https://colab.research.google.com/drive/1TKrJ0bKsNgc72H9UvzpCnh2YPmRsyPdW


1. Загрузка и установка инструмента Dark AI

Подробное описание всех команд и действий терминала

Команды:

!wget https://darkai.ru/repositories/neuralnet_tools.zip

  • wget — утилита командной строки для загрузки файлов из сети по протоколам HTTP, HTTPS и FTP.

  • Загружаем neuralnet_tools.zip архив с указаннием URL.

  • unzip — команда для извлечения ZIP-архивов в текущем каталоге.

Эта команда извлекает все файлы из neuralnet_tools.zip

!unzip neuralnet_tools.zip


Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

Запустим команду ls для быстрого и удобного просмотра

ls


Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

2. Запуск инструмента Dark AI

!./darkai

Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

Выполним команду, чтобы получить информацию о так называемых непотраченных выходах транзакций (UTXO, расшифровка: Unspent Transaction Output) для указанного биткоин-адреса. Эта информация важна для оценки баланса адреса и возможности проведения новых транзакций.

!./darkai -bitcoinaddress 32GkPB9XjMAELR4Q2Hr31Jdz2tntY18zCe


В результате были возвращены два объекта UTXO:

[
{'output': '8602122a7044b8795b5829b6b48fb1960a124f42ab1c003e769bbaad31cb2afd:0', 'value': 677200},
{'output': 'bd992789fd8cff1a2e515ce2c3473f510df933e1f44b3da6a8737630b82d0786:0', 'value': 5000000}
]

Каждый UTXO содержит:

  • output — идентификатор выхода. Формат: <txid>:<n>, где <txid> — уникальный хэш транзакции, а <n> — номер выхода в списке выходов данной транзакции.

  • value — сумма в сатоши (1 биткоин = 100 000 000 сатоши).


Расшифровка данных:

  1. Первый UTXO

    • Выход: 8602122a7044b8795b5829b6b48fb1960a124f42ab1c003e769bbaad31cb2afd:0

    • Сумма: 677 200 сатоши

  2. Второй UTXO

    • Выход: bd992789fd8cff1a2e515ce2c3473f510df933e1f44b3da6a8737630b82d0786:0

    • Сумма: 5 000 000 сатоши


Общий баланс

Суммарный доступный баланс адреса равен сумме всех найденных UTXO:

  • 677 200 + 5 000 000 = 5 677 200 сатоши

  • В пересчёте на биткоины: 5 677 200/100 000 000 = 0.05677200 BTC

Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

Техническая интерпретация с помощью Dark AI

Воспользуемся процессом интерпретации, чтобы обработать не обновленую библиотеку xml-crypto для создание некорректных значении транзакции и отправим крупную сумму, алгоритм Dark AI сам выберет, какой UTXO использовать (или объединит оба).

  • Отправка средств: Все указанные UTXO могут быть использованы в качестве входов при формировании новой транзакции, что позволит потратить весь баланс или его часть.

  • Прозрачность: Такой отчёт подтверждает наличие реальных биткоин-средств на адресе и может быть использован для проверки подлинности и платежеспособности.

На биткоин-адресе 32GkPB9XjMAELR4Q2Hr31Jdz2tntY18zCe имеется два активных UTXO на общую сумму 0.05677200 BTC. Эти средства можно использовать для совершения новых транзакций; оба выхода считаются подтверждёнными и не потраченными.


Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

Десериализация Биткоин транзакции

Чтобы получить фрагменты информации о выходе (output) Биткоин транзакции применим следующие команды, где первый выход (outs) из транзакции с уникальным идентификатором 8602122a7044b8795b5829b6b48fb1960a124f42ab1c003e769bbaad31cb2afd


!./darkai -deserialize 8602122a7044b8795b5829b6b48fb1960a124f42ab1c003e769bbaad31cb2afd


Получаем структуру ответа результата десериализации:

{'value': 677200, 'script': 'a91406612b7cb2027e80ec340f9e02ffe4a9a59ba76287'}

  • value: 677200 — сумма данного выхода выражена в сатоши (1 BTC = 100 000 000 сатоши).

  • script: a91406612b7cb2027e80ec340f9e02ffe4a9a59ba76287 — скрипт, определяющий условия траты данного выхода.


Подробное объяснение элементов: Поле value

  • Значение: 677 200 сатоши.

  • Данную сумму можно будет потратить при создании соответствующей транзакции, если будут выполнены условия скрипта.

  • Эквивалент: 677 200/100 000 000 = 0.00677200 BTC.

Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

Подробное объяснение элементов: Поле script

  • Значение скрипта: a91406612b7cb2027e80ec340f9e02ffe4a9a59ba76287

  • Это скрипт типа «scriptPubKey» — часть выходной структуры транзакции, задающая, кто может потратить эти средства. Важнейшее предназначение — обеспечение безопасности и контроля над распоряжением средствами.


Декодирование скрипта

  • Скрипт начинается с префикса a914...87, что соответствует формату P2SH (Pay to Script Hash):

    • a9 — OP_HASH160 (оператор хеширования)

    • 14 — длина следующего значения (20 байт = 40 символов hex)

    • 06612b7cb2027e80ec340f9e02ffe4a9a59ba762 — сам hash160 Биткоин Адреса кошелька, где хранятся монеты BTC.

    • 87 — OP_EQUAL (базовый оператор команды Bitcoin Script, реализуюет сравнение двух данных для проверки их идентичности)

  • Это означает, что средства получатель может потратить, если предоставит скрипт, хеш которого соответствует приведённому значению, и предъявит валидные подписи для этого скрипта.


Практическая значимость результата

  • Данный вывод указанной транзакции содержит 677 200 сатоши (0.00677200 BTC), которые защищены скриптом типа P2SH.

  • Для расходования средств с такого выхода понадобится знать оригинальный скрипт и предъявить корректные подписи — типичная ситуация для кошельков с мультиподписями, смарт-контрактов и других продвинутых схем безопасности.

  • Эта информация важна для анализа структуры транзакции, проверки назначения средств и понимания требований для их последующего использования.


Десериализации транзакции по идентификатору

В результате десериализации транзакции по идентификатору 8602122a7044b8795b5829b6b48fb1960a124f42ab1c003e769bbaad31cb2afd был получен первый выход, содержащий сумму 677 200 сатоши (0.00677200 BTC), защищённый P2SH-скриптом. Для распоряжения этими средствами потребуется представить скрипт назначения и корректно подписать разблокирующую транзакцию, соответствующую условиям указанного хэша.


Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

Десериализация второй Биткоин транзакции

Чтобы получить фрагменты информации о выходе исходных данных (output) Биткоин транзакции применим следующие команды, где первый выход (outs) из транзакции с уникальным идентификатором bd992789fd8cff1a2e515ce2c3473f510df933e1f44b3da6a8737630b82d0786

!./darkai -deserialize bd992789fd8cff1a2e515ce2c3473f510df933e1f44b3da6a8737630b82d0786


Воспользуемся процессом интерпретации, с помощью Dark AI при помощи функции десериализации, далее мы получаем информацию о структуре первого выходного элемента (output) для второй транзакции с идентификатором
bd992789fd8cff1a2e515ce2c3473f510df933e1f44b3da6a8737630b82d0786.



Результат:

{'value': 5000000, 'script': 'a91406612b7cb2027e80ec340f9e02ffe4a9a59ba76287'}


1. Подробное объяснение элементов: Поле value

  • Содержимое: 5000000

  • Это значение указывается в сатоши (satoshi) — минимальной неделимой единице биткоина; 1 BTC = 100,000,000 сатоши.

  • Назначение:
    Эта сумма ассоциирована с конкретным выходом транзакции, указанным в элементах массива 'outs'. Ее можно потратить, только если будут выполнены условия, записанные в скрипте, определённом в поле 'script'.

  • Перевод в биткоины: 5 000 000 сатоши = 0.05 BTC

Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

2. Подробное объяснение элементов: Поле script

  • Содержимое: 'a91406612b7cb2027e80ec340f9e02ffe4a9a59ba76287'

  • Это так называемый locking script или, иначе, scriptPubKey — скрипт, который указывает условия, при которых данный выход может быть потрачен.


Декодирование скрипта

Указанное значение соответствует стандартному типу скрипта в сети биткоин:

  • a9 — код операции OP_HASH160 (производит RIPEMD-160 от SHA-256 от следующей строки).

  • 14 — длина последующего поля: 20 байт (40 шестнадцатеричных символов).

  • 06612b7cb2027e80ec340f9e02ffe4a9a59ba762 — это непосредственно 20-байтовый хэш, который идентифицирует либо адрес биткоин-кошелька, либо скрипт.

  • 87 — код операции OP_EQUAL.

В совокупности такая запись означает P2SH-адрес (Pay-to-Script-Hash, «оплата по хэшу скрипта»). В этом случае средства закрепляются за некой скрипт-комбинацией, а для их изъятия нужно будет раскрыть скрипт, хэш которого здесь зафиксирован, и предъявить подписи (или иные данные), удовлетворяющие условиям этого скрипта.


Наиболее часто подобная схема используется для мультиподписей, простых и сложных смарт-контрактов, двусторонних мультиподписей, схем безопасности с условиями и другими продвинутыми сценариями.


3. Практический смысл результата, величина и назначение средств.

  1. В указанной транзакции (с хэшем bd992789fd8cff1a2e515ce2c3473f510df933e1f44b3da6a8737630b82d0786) есть выход, в котором 0.05 BTC (5 000 000 сатоши) «заблокированы» на P2SH-адресе, соответствующем хэшу 06612b7cb2027e80ec340f9e02ffe4a9a59ba762

  2. Условия расходования:
    Чтобы потратить эти средства, необходимо при формировании расходующей транзакции предъявить не только стандартную подпись, как при прямом переводе, но и сам скрипт, хэш которого зашит в этом выходе, плюс данные (например, набор цифровых подписей), соответствующие условиям скрипта.

  3. Безопасность и гибкость:
    Такой способ позволяет реализовывать более сложные логические схемы, чем прямое отправление на обычный Биткоин адрес.


4. Оформление выхода в уровень совместимости с различными сервисами и кошельками, поддерживающими P2SH.

  • Транзакция с идентификатором
    bd992789fd8cff1a2e515ce2c3473f510df933e1f44b3da6a8737630b82d0786
    содержит выход, в котором
    0.05 BTC (5 000 000 сатоши)
    закреплены на P2SH-скрипте (Pay-to-Script-Hash) с хэшем
    06612b7cb2027e80ec340f9e02ffe4a9a59ba762.

  • Для траты этих средств необходимо раскрыть исходный скрипт и выполнить его условия (например, предъявить все подписи в мультиподписи).


Таким образом, результат десериализации сообщает о наличии определённой суммы биткоинов на условном (P2SH) адресе и определяет строгие правила их расходования, что играет ключевую роль для управления и учёта средств в сети Bitcoin.


Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост

P2SH (Pay-to-Script-Hash) locking script в сети Биткоин. Что означает этот скрипт?

Скрипт 'a91406612b7cb2027e80ec340f9e02ffe4a9a59ba76287' выбран и использован в данном выходе транзакции, потому что он представляет собой типичный P2SH (Pay-to-Script-Hash) locking script в сети Биткоин.


Рассмотрим его по частям:

  • a9 — OP_HASH160: операция хеширования, которая применяет сначала SHA-256, а затем RIPEMD-160 к последующим данным.

  • 14 — длина хеша — 20 байт (в 16-ричном формате).

  • 06612b7cb2027e80ec340f9e02ffe4a9a59ba762 — 20-байтовый хеш скрипта, известный как script hash.

  • 87 — OP_EQUAL: оператор, проверяющий равенство двух значений на стеке.

Таким образом, этот скрипт требует, чтобы в момент использования (тратты средств) был представлен скрипт, хеш которого совпадает с 06612b7cb2027e80ec340f9e02ffe4a9a59ba762, и чтобы выполнялись условия этого скрипта.


Почему выбран именно такой?

  • Удобство и безопасность: P2SH позволяет сложную логику управления средствами (например, мультиподписи или условные платежи) скрыть в виде хеша, упрощая интерфейс для отправителя и получателя.

  • Стандарт индустрии: P2SH стал общепринятым стандартом, так как он упрощает настройку сложных схем защиты и совместим с большинством кошельков и сервисов.

  • Компактность: В блоке хранится только хеш сложного скрипта, а не весь скрипт — это экономит место и повышает эффективность.

  • Гибкость: Владелец средств может создавать произвольные условия расходования — например, требовать несколько подписей, временные задержки или другие правила — и хеш этих условий хранится именно здесь.


Скрипт 'a91406612b7cb2027e80ec340f9e02ffe4a9a59ba76287' — это P2SH locking script, который говорит, что для тратты 0.05 BTC необходимо предоставить оригинальный скрипт с хешем 06612b7cb2027e80ec340f9e02ffe4a9a59ba762 и выполнить прописанные в нем условия. Это обеспечивает баланс между удобством, безопасностью и функциональностью — основную причину выбора именно такого скрипта в данной транзакции. Хэш 06612b7cb2027e80ec340f9e02ffe4a9a59ba762 в P2SH-скрипте — это результат конкретного хеширования исходного сценария (redeem script), который определяет условия траты средств с этого выхода.


Почему именно этот хэш, а не другой?

  1. Хэш — цифровой отпечаток сценария, задающего правила траты.
    При создании P2SH-адреса или выхода скрипт (условия расходования Bitcoin) сначала составляется в явном виде, затем применяются два алгоритма хеширования:

    • SHA-256 от скрипта,

    • Затем RIPEMD-160 от результата SHA-256.
      Итоговый 20-байтовый хэш и есть 06612b7cb2027e80ec340f9e02ffe4a9a59ba762. Этот хэш однозначно идентифицирует именно тот сценарий, для которого он был сгенерирован.

  2. Уникальность и неизменность
    Криптографические хеш-функции обладают свойством «лавинного эффекта», при котором даже минимальное изменение исходного скрипта даст совершенно другой хэш. Поэтому данный хэш уникален и неподдельен в контексте исходного скрипта.

  3. Цель использования хэша — обеспечение компактности и безопасности
    Вместо хранения в каждом выходе полного сценария, который может быть сложным и занимать много места, в блоке хранится только его хэш. Это экономит место и повышает конфиденциальность — сам сценарий раскрывается только при трате средств и только тем, кто выполняет условия.

  4. Выбор хэша ― результат конкретного скрипта, определенного создателем адреса или кошелька
    Разработчик или владелец средств создаёт скрипт с нужными условиями (например, мультиподпись, временная задержка, другие логические условия). Назначенный скрипт хешируется и именно этот хэш привязывается к выходу транзакции. Таким образом, нет произвольного выбора хэша — он определяется содержимым исходного скрипта и криптографическим алгоритмом.


  • Данный хэш строго связан с конкретным скриптом, который владелец адреса заложил для защиты своих средств.

  • Он был получен с помощью криптографических хеш-функций (SHA-256 + RIPEMD-160) от исходного redeem script, поэтому случайно или произвольно выбрать другой хэш нельзя.

  • Этот хэш — отражение уникальной комбинации условий траты, и именно поэтому именно он и оказался в скрипте выхода транзакции a91406612b7cb2027e80ec340f9e02ffe4a9a59ba76287


Таким образом, выбор именно этого хэша продиктован необходимостью точного и безопасного связывания выхода с конкретными условиями трат, которые контролируют доступ к средствам в блокчейне. Все это обеспечивается свойствами криптографических хеш-функций, их уникальностью, и невозможностью обратного восстановления исходных данных.


Механизма P2SH: значение, принцип работы и безопасность в сети Bitcoin

Разработчики Биткоин прописали в код механизм P2SH (Pay-to-Script-Hash) как ключевую инновацию, обеспечивающих безопасность и расширяющих возможности сети блокчейн. Рассмотрим структуру и принцип работы данного скрипта, его отличие от классических транзакций, а также причины выбора именно такого подхода для хранения и защиты цифровых активов.

Традиционно в Bitcoin транзакции работали по схеме Pay-to-Pubkey-Hash (P2PKH) — где «блокировка» средств происходит с помощью хеша публичного ключа адресата. Для расходования этих средств пользователь должен предоставить свою цифровую подпись и публичный ключ, которые проверяются сетью.

Однако за рамками P2PKH интерфейс был ограничен, так как в Bitcoin Script можно создавать гораздо более сложные условия траты — от мультиподписей до временных замков и других смарт-контрактных соглашений. Проблема состояла в том, что длинные и сложные скрипты неизбежно увеличивали размер транзакций и снижали их удобство.


Именно для упрощения взаимодействия с такими сложными сценариями в 2012 году была введена концепция P2SH, стандартизированная в BIP 16 Гэвином Андресеном. Суть P2SH сводится к замене в scriptPubKey полного скрипта условий траты на его криптографический хэш — так называемый script hash.


Опубликованы три части [№1] , [№2] , [№3] исследования

Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


Crypto Tools

Исходный код

Google Colab

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/qbu1m_C1wyA

Video tutorial: https://dzen.ru/video/watch/68801dfc0c886621f7c1a0db

Источник: https://cryptodeeptool.ru/digital-signature-forgery-attack



Как уязвимости CVE-2025-29774 и баг SIGHASH_SINGLE угрожают мультиподписным кошелькам сети Биткоин с поддельными RawTX: [Часть №1] Финансовая грамотность, Криптовалюта, Трейдинг, Арбитраж криптовалюты, Биткоины, Облигации, Заработок в интернете, Валюта, Дивиденды, Видео, YouTube, Длиннопост
Показать полностью 22 1
[моё] Финансовая грамотность Криптовалюта Трейдинг Арбитраж криптовалюты Биткоины Облигации Заработок в интернете Валюта Дивиденды Видео YouTube Длиннопост
0
alexfinans555
alexfinans555
2 месяца назад
Серия Обучение трейдингу. Опыт. Кейсы. Важные новости.

Трейдинг. "Основные валютные пары и их фундаментальные драйверы". Урок 22⁠⁠

Трейдинг. "Основные валютные пары и их фундаментальные драйверы". Урок 22 Трейдинг, Инвестиции, Биржа, Финансы, Криптовалюта, Биткоины, Финансовая грамотность, Валюта, Заработок в интернете, Длиннопост

валютные пары и фундаментальные драйверы

Здравствуйте, друзья!

Сегодня предлагаю вспомнить ключевые валютные пары и разобраться, что влияет на их движение.

✔ Как вы уже знаете, Forex — крупнейший финансовый рынок в мире, где ежедневно торгуются валюты на триллионы долларов. Валюты торгуются парами, например EUR/USD или USD/JPY, где одна валюта обменивается на другую.

Курс валютной пары зависит от экономических, политических и других факторов, которые называются фундаментальными драйверами.

✅ Давайте разберём основные валютные пары и узнаем, что заставляет их курсы меняться.

Что такое валютная пара?

Валютная пара — это соотношение стоимости двух валют. Например:

  • EUR/USD показывает, сколько долларов США (USD) нужно заплатить за один евро (EUR).

  • Первая валюта в паре называется базовой, вторая — котируемой.

  • Если курс EUR/USD равен 1.1000, это значит, что 1 евро стоит 1,1 доллара.

✔ Основные валютные пары — самые ликвидные и популярные на рынке, они включают доллар США (USD) и валюты крупных экономик:

  • EUR/USD (евро/доллар США)

  • GBP/USD (британский фунт/доллар США)

  • USD/JPY (доллар США/японская иена)

  • USD/CHF (доллар США/швейцарский франк)

  • AUD/USD (австралийский доллар/доллар США)

  • USD/CAD (доллар США/канадский доллар)

  • NZD/USD (новозеландский доллар/доллар США)

Эти пары составляют около 80% объёма торгов на Forex, так как связаны с крупнейшими мировыми экономиками. ("Кроссы" мы разберём несколько позднее.)

✔ Рассмотрим три ключевые пары и их особенности:

  • EUR/USD (евро/доллар США)

Самая популярная пара, около 30% всех сделок на Forex.

Экономики: Еврозона (19 стран, использующих евро) и США.

Особенности: высокая ликвидность, низкие спреды (разница между ценой покупки и продажи).

Пример: Если курс растёт (например, с 1.1000 до 1.1100), евро укрепляется, а доллар слабеет.

  • GBP/USD (британский фунт/доллар США)

Также называется "кабель" (исторически из-за трансатлантического кабеля для передачи котировок).

Экономики: Великобритания и США.

Особенности: высокая волатильность, чувствительность к новостям и политике Банка Англии.

Пример: Рост GBP/USD может быть вызван сильными экономическими данными из Великобритании.

  • USD/JPY (доллар США/японская иена)

Популярна в Азии, связана с экономиками США и Японии.

Особенности: иена считается "безопасной гаванью", её курс растёт в периоды глобальной нестабильности.

Пример: Падение USD/JPY может указывать на рост спроса на иену во время кризиса.

✅ Фундаментальные драйверы движения валютных пар

Фундаментальные драйверы — это экономические, политические и другие факторы, влияющие на спрос и предложение валют.

Основные из них:

  • Процентные ставки центральных банков

Центральные банки (например, ЦБ РФ, Федеральная резервная система США, Европейский центральный банк) устанавливают ключевые ставки, которые влияют на стоимость валюты.

Если ставка растёт, валюта укрепляется, так как привлекает инвесторов, ищущих высокую доходность. (актуально не для всех стран, естественно)

Пример: Если ФРС повышает ставку, USD в паре EUR/USD может укрепиться, и курс пары упадёт.

  • Экономические показатели

Ключевые данные, влияющие на валюты:

  • ВВП (валовой внутренний продукт): рост ВВП укрепляет валюту.

  • Уровень безработицы: низкая безработица указывает на сильную экономику.

  • Инфляция: умеренная инфляция поддерживает валюту, высокая — ослабляет.

  • Индексы деловой активности (PMI): высокие значения сигнализируют о росте экономики.

Пример: Если ВВП Еврозоны растёт быстрее, чем в США, EUR/USD может вырасти. (необязательно, естественно)

  • Политические события

Выборы, референдумы, торговые войны или санкции влияют на валюты.

❗ Один из самых важных показателей, которые влияют на рынок кардинально.

Пример: Неопределённость вокруг Brexit в 2019 году вызвала глобальное падение GBP/USD.

  • Глобальные риски и настроения рынка

В периоды нестабильности инвесторы предпочитают "безопасные" валюты, такие как USD, JPY, CHF. (йена уже под вопросом)

Пример: Во время кризиса 2008 года USD/JPY падал, так как спрос на иену рос.

  • Цены на сырьё

Валюты стран, зависящих от экспорта сырья (AUD, CAD, NZD), чувствительны к ценам на нефть, металлы или сельхозпродукты.

Пример: Рост цен на нефть укрепляет CAD, что может снизить USD/CAD. (если нет других, более значимых событий. Например новые пошлины от США)

Как это работает на практике?

✔ Допустим, США публикуют сильный отчёт по рынку труда (низкая безработица). Это укрепляет доллар, и EUR/USD падает. Если же ЕЦБ неожиданно повышает ставку, евро укрепляется, и EUR/USD растёт.

Резюмируем.

Основные валютные пары (EUR/USD, GBP/USD, USD/JPY и др.) — это ключевые инструменты рынка Forex, и их движение определяется фундаментальными драйверами: процентными ставками, экономическими данными, политическими событиями, настроениями рынка и ценами на сырьё.

❗ Проблема в том, что не все положительные или отрицательные данные отрабатываются ожидаемо. Надо понимать какое направление является трендовым, на данный момент.

При "бычьем" рынке, как правило, негативные новости игнорируются, и наоборот.

Как во всём этом следует разбираться - у нас ещё впереди...

Показать полностью 1
[моё] Трейдинг Инвестиции Биржа Финансы Криптовалюта Биткоины Финансовая грамотность Валюта Заработок в интернете Длиннопост
6
1
CryptoDeepTech
CryptoDeepTech
3 месяца назад

Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1]⁠⁠

Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Данная статья посвящена анализу криптографических уязвимостей, связанных с некорректной генерацией приватных ключей в блокчейн-системах. Одной из ключевых проблем является неправильное вычисление константы N, определяющей порядок группы точек эллиптической кривой secp256k1, что может привести к генерации недопустимых ключей. Это представляет серьезную угрозу безопасности, поскольку недопустимые ключи могут вызывать ошибки при подписи транзакций и сделать уязвимыми для атак, таких как восстановление приватного ключа через повторяющиеся генерации (Birthday Paradox).

Неправильное задание параметров кривой, в частности, константы N, может привести к тому, что сгенерированные ключи окажутся вне допустимого диапазона, что делает проверку валидности ключей неэффективной. Это нарушает совместимость с сетью Биткоин и может привести к потере средств при использовании скомпрометированных приватных ключей.


Криптографическая безопасность блокчейн-систем напрямую зависит от корректности математических параметров эллиптических кривых. В биткойн-экосистеме ошибки в реализации кривой secp256k1, такие как некорректное задание порядка группы точек, создают системные угрозы целостности ключевой инфраструктуры. Представленный код демонстрирует критическую уязвимость, где константа N вычисляется как (1 << 256) - {0x14551231950B75FC4402DA1732FC9BEBF} , что существенно отличается от стандартного значения N = {0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141} .

Данная ошибка провоцирует генерацию 50% невалидных ключей, поскольку секретные значения оказываются вне допустимого диапазона $$ [1, N) Функция проверки is_private_key_valid усугубляет проблему, легитимизируя математически некорректные приватные ключи в Биткоин Кошельках. Исторические прецеденты (Randstorm 2011-2016, уязвимости HSM 2015) показывают, что подобные ошибки приводят к потере средств и компрометации HD-кошельков.

Математические последствия:

  • Смещение диапазона генерации на approx 2^{128}ΔN=Nреальное−Nнекорректное≈2^256−2^128 & Смещение=Nнекорректное−Nреальное≈2^256−(2^256−2^128)=2^128

  • Вероятность коллизий: $$ P_{\text{колл}} \approx \frac{q^2}{2N} $$ при $$ q \gg \sqrt{N} $$

  • Нарушение свойства замкнутости группы: $$ kG \notin \mathbb{G} $$ для $$ k > N $$

Криптографические импликации:

  1. Несовместимость подписей — 43% транзакций отклоняются нодами

  2. Побочные каналы утечки — предсказуемость $$ k $$ в ECDSA

  3. Атаки на детерминированные кошельки — несоответствие BIP-32/BIP-44

Анализ показал, что 68% самописных реализаций ECDSA содержат аналогичные параметрические ошибки[3]. Решение требует строгого следования стандартам SECG SEC2 и NIST SP 800-186, с обязательным использованием верифицированных библиотек типа libsecp256k1.


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/keyhunters/bitcoin-keygen/blob/master/bitcoin_keygen/private_key.py#L22

Криптографические уязвимости, связанные с некорректной генерацией приватных ключей, представляют серьёзную угрозу безопасности блокчейн-систем. В представленном коде обнаружена критическая ошибка в определении порядка эллиптической кривой, требующая детального анализа.

Некорректное задание параметров кривой

Основная уязвимость заключается в неправильном вычислении константы N, определяющей порядок группы точек эллиптической кривой secp256k1.

Ошибочная строка:

N = (1 << 256) - 0x14551231950B75FC4402DA1732FC9BEBF

Корректное значение для Bitcoin (согласно стандарту SECG):

N = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Математические последствия

  1. Диапазон генерации: Неправильное значение N приводит к тому, что диапазон генерации ключей становится значительно больше допустимого, что может привести к коллизиям. Разница между реальным и некорректным значениями N составляет примерно 39 порядков величины.

  2. Вероятность коллизий: При использовании функции secrets.randbelow(N) с неверным значением N, около 50% сгенерированных ключей могут оказаться вне допустимого диапазона.

  3. Проверка валидности: Функция проверки валидности приватного ключа становится неэффективной, поскольку допускает значения, не принадлежащие группе кривой:

  • Диапазон генерации:

  • Некорректное N ≈ 2²⁵⁶ — C

  • Реальное N ≈ 2²⁵⁶ — 2¹²⁸ Разница составляет ~39 порядков величины[3][4].

  • Вероятность коллизий:

  • При использовании secrets.randbelow(N) с неверным N ~50% сгенерированных ключей оказываются вне допустимого диапазона.

  • Проверка валидности:

def is_private_key_valid(private_key): return 0 < int(private_key, 16) < N

Проверка становится неэффективной, так как допускает значения, не принадлежащие группе кривой.


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Криптографические риски

  • Несовместимость с сетью Bitcoin:

  • Недопустимые ключи приводят к ошибкам подписи транзакций

  • Риск потери средств при использовании скомпрометированных ключей

  • Уязвимость к атакам:

  • Возможность восстановления приватного ключа через повторяющиеся генерации (Birthday Paradox)

  • Потенциальная утечка информации через побочные каналы

  • Нарушение детерминированной генерации:

  • HD-кошельки (BIP-32) теряют совместимость

  • Невозможность восстановления ключей из мнемонических фраз

Рекомендации по исправлению

  1. Корректировка константы:

N = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141

  1. Использование стандартных библиотек:

from ecdsa import SigningKey, SECP256k1 def gen_private_key(): return SigningKey.generate(curve=SECP256k1)

  1. Дополнительные проверки:

  • Валидация hex-формата входных данных

  • Обработка исключений ValueError

  • Тестирование граничных значений


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Сравнение подходов

Сравнение текущей реализации криптографии на эллиптических кривых в Bitcoin с рекомендуемым подходом выявляет проблемы с безопасностью и совместимостью. Некорректное задание порядка эллиптической кривой представляет собой системную угрозу, которая может быть использована злоумышленниками для компрометации ключей. Рекомендуется использовать стандартизированные и безопасные параметры кривых для обеспечения полной совместимости и безопасности.

ПараметрТекущая реализацияРекомендуемый подходБезопасность N❌ Некорректное✅ СтандартноеДиапазон ключей0 < key < 2²⁵⁶-C0 < key < NСовместимостьЧастичнаяПолнаяСторонние зависимостиНетecdsa/bitcoinlib

При сравнении текущей реализации криптографии на эллиптических кривых в Bitcoin с рекомендуемым подходом выявляются несколько ключевых различий:

  • Безопасность N: В текущей реализации порядок эллиптической кривой (N) не задан корректно, что может привести к уязвимостям. Рекомендуемый подход предполагает использование стандартизированного и безопасного порядка кривой.

  • Диапазон ключей: В текущей реализации ключи ограничены диапазоном 0 < key < 2²⁵⁶-C, тогда как в рекомендуемом подходе ключи должны находиться в диапазоне 0 < key < N, что обеспечивает полную совместимость и безопасность.

  • Совместимость: Текущая реализация обеспечивает только частичную совместимость, в то время как рекомендуемый подход гарантирует полную совместимость с различными криптографическими протоколами.

  • Сторонние зависимости: В текущей реализации используются сторонние зависимости, такие как ecdsa/bitcoinlib, что может вносить дополнительные риски. Рекомендуемый подход исключает такие зависимости.

Проблемы с некорректным порядком эллиптической кривой

Некорректное задание порядка эллиптической кривой в Bitcoin представляет собой системную угрозу для безопасности ключей. Это может привести к уязвимостям, которые потенциально могут быть использованы злоумышленниками для компрометации ключей. Проблема может быть проиллюстрирована на примере кода, демонстрирующего, как неправильное определение параметров кривой может ослабить криптографическую защиту.

Влияние на экосистему Bitcoin

Уязвимости, связанные с некорректным заданием порядка эллиптической кривой, могут иметь серьезные последствия для экосистемы Bitcoin и других криптовалют, использующих подобные криптографические подходы. Это может привести к утечкам данных, финансовым потерям и снижению доверия к системе в целом.


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Рассмотрим проблему на примере приведённого кода и её implications для экосистемы.


1. Контекст возникновения уязвимости

Ошибочная строка:

N = (1 << 256) - 0x14551231950B75FC4402DA1732FC9BEBF

Проблема:

  • Реальное значение порядка N для secp256k1:
    0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141[3]

  • Расхождение составляет ~2¹²⁸, что делает ~50% приватных ключей невалидными

Механизм воздействия:

  1. Генерация приватных ключей в диапазоне [1, некорректное_N) вместо [1, N]

  2. Некорректная проверка валидности в is_private_key_valid()

  3. Риск коллизий из-за превышения группового порядка


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

2. Уязвимые системы Bitcoin

Системы Bitcoin подвержены различным уязвимостям, включая проблемы с кастомными кошельками, HSM-модулями, веб-интерфейсами и мобильными приложениями. Использование устаревших библиотек и ошибки в криптографических реализациях могут привести к серьезным рискам для пользователей.

Тип системыРискиКастомные кошелькиГенерация несовместимых с сетью ключейHSM-модулиЭкспорт ключей через аппаратные уязвимостиВеб-интерфейсыИспользование устаревших библиотек типа BitcoinJSМобильные приложенияОшибки в самописных криптографических реализациях

  1. Кастомные кошельки: Одной из проблем является генерация ключей, которые несовместимы с сетью Bitcoin. Это может привести к тому, что пользователи не смогут совершать транзакции или получить доступ к своим средствам.

  2. HSM-модули (Hardware Security Modules): Эти модули используются для безопасного хранения криптографических ключей. Однако, если в них есть аппаратные уязвимости, злоумышленники могут экспортировать ключи и получить доступ к средствам пользователей.

  3. Веб-интерфейсы: Использование устаревших библиотек, таких как BitcoinJS, может сделать веб-интерфейсы уязвимыми для атак. Например, уязвимости в BitcoinJS, известные как Randstorm, могут позволить злоумышленникам предсказать секретные ключи, созданные с помощью этой библиотеки в начале 2010-х годов1.

  4. Мобильные приложения: Ошибки в самописных криптографических реализациях могут привести к уязвимостям в мобильных приложениях для работы с Bitcoin. Это может позволить злоумышленникам получить доступ к приватным ключам пользователей или совершать несанкционированные транзакции.

Кроме этих проблем, Bitcoin также подвержен другим типам атак, таким как атаки 51%, DoS-атаки и уязвимости в протоколах транзакций


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

3. Критические компоненты экосистемы Биткоин

Экосистема Биткоин имеет уязвимые компоненты, такие как самописные реализации ECDSA и устаревшие библиотеки. Для повышения безопасности рекомендуется использовать проверенные библиотеки и протоколы, такие как функция safe_keygen() из библиотеки ecdsa. К таким уязвимостям относятся:

  • Самописные реализации ECDSA: Эти реализации могут содержать ошибки, которые могут быть использованы злоумышленниками для взлома криптографических протоколов.

  • Устаревшие версии библиотек: Использование библиотек, выпущенных до 2016 года, может оставлять системы уязвимыми для известных уязвимостей, которые были исправлены в более новых версиях.

  • Модули без проверки параметров эллиптической кривой secp256k1: Эта кривая используется в криптографии Биткоин для создания приватных ключей. Неправильная проверка ее параметров может привести к уязвимостям.

  • Системы с ручным заданием констант: Ручное задание констант может привести к ошибкам, которые могут быть использованы для атак.

Для повышения безопасности можно использовать проверенные библиотеки и протоколы. Например, для безопасного создания ключей можно использовать функцию safe_keygen() из библиотеки ecdsa, которая генерирует ключи на основе эллиптической кривой SECP256k1:

Уязвимые элементы:

  • Самописные реализации ECDSA

  • Устаревшие версии библиотек (до 2016 г.)

  • Модули без проверки параметров эллиптической кривой secp256k1

  • Системы с ручным заданием констант

Безопасные альтернативы:

from ecdsa import SECP256k1, SigningKey def safe_keygen(): return SigningKey.generate(curve=SECP256k1)

Этот подход гарантирует, что ключи создаются безопасно и в соответствии со стандартными криптографическими протоколами.


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

4. Классификация угроз для Биткоин Кошельков

Угрозы для Биткоин-кошельков включают параметрические, имплементационные, протокольные и аппаратные уязвимости. Каждый тип может привести к серьезным последствиям, включая потерю доступа к средствам или их кражу. Помимо этих технических уязвимостей, существуют также угрозы от фишинга и вредоносного ПО.

Тип уязвимостиПримерыПоследствияПараметрическиеНеверный порядок кривой secp256k1Невалидные приватные ключиИмплементационныеСлабый ГСЧ (Randstorm)Brute-forceПротокольныеОтсутствие проверки подписейDouble-spendingАппаратныеУязвимости HSMУтечка приватных ключей

Угрозы для Биткоин-кошельков можно классифицировать на несколько типов в зависимости от их природы и последствий:

  1. Параметрические уязвимости:

    • Примеры: Неверный порядок кривой secp256k1, невалидные приватные ключи.

    • Последствия: Эти уязвимости могут привести к тому, что приватные ключи станут недействительными или будут легко взломаны, что приведет к потере доступа к средствам.

  2. Имплементационные уязвимости:

    • Примеры: Слабый генератор случайных чисел (ГСЧ), атаки методом перебора (Brute-force).

    • Последствия: Слабый ГСЧ может привести к предсказуемости приватных ключей, а атаки Brute-force могут позволить злоумышленникам угадать ключи, что приведет к краже средств.

  3. Протокольные уязвимости:

    • Примеры: Отсутствие проверки подписей, двойное расходование (Double-spending).

    • Последствия: Отсутствие проверки подписей может позволить злоумышленникам совершать транзакции без подтверждения, а двойное расходование позволяет провести одну и ту же транзакцию несколько раз, что нарушает целостность сети.

  4. Аппаратные уязвимости:

    • Примеры: Уязвимости в аппаратных модулях безопасности (HSM).

    • Последствия: Утечка приватных ключей из-за аппаратных уязвимостей может привести к полной потере контроля над средствами.

Кроме этих типов, существуют также другие угрозы, такие как фишинговые атаки, вредоносное ПО и социальная инженерия, которые могут привести к потере доступа к Биткоин кошельку или краже средств.


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

5. Исторические прецеденты

Исторические прецеденты показывают, что уязвимости в криптографии и программном обеспечении могут иметь серьезные последствия для безопасности криптовалютных активов. Примеры включают уязвимость Randstorm в BitcoinJS, аппаратную уязвимость в SafeNet HSM и коллизии ключей в Android Wallet. Эти инциденты подчеркивают важность постоянного обновления и проверки безопасности криптографических инструментов.

  1. BitcoinJS (2011-2016):
    Уязвимость Randstorm из-за слабого генератора случайных чисел, затронувшая $1 млрд активов

  2. SafeNet HSM (2015):
    Возможность извлечения ключей через аппаратную уязвимость

  3. Android Wallet (2013):
    Коллизии приватных ключей из-за ошибок в SecureRandom()

В истории криптовалют и безопасности наблюдались несколько значительных прецедентов, связанных с уязвимостями в криптографии и программном обеспечении.

1. Уязвимость Randstorm в BitcoinJS (2011-2016):
В библиотеке BitcoinJS, широко использовавшейся для создания онлайн-кошельков, была обнаружена уязвимость под названием Randstorm. Она возникла из-за слабого генератора случайных чисел, который использовал функцию Math.random() вместо криптографически безопасных методов. Это сделало возможным предсказание секретных ключей и потенциально подвергло риску более $1 млрд активов. Уязвимости были устранены в 2014 году, но многие старые кошельки остались уязвимыми.

2. Уязвимость SafeNet HSM (2015):
В аппаратных средствах безопасности (HSM) SafeNet была обнаружена возможность извлечения ключей через аппаратную уязвимость. Это позволяло злоумышленникам получить доступ к конфиденциальной информации и ключам, что представляет серьезную угрозу безопасности.

3. Коллизии ключей в Android Wallet (2013):
В некоторых версиях Android Wallet были обнаружены ошибки в функции SecureRandom(), что привело к коллизиям ключей. Это означает, что разные пользователи могли получить одинаковые ключи, что делало возможным несанкционированный доступ к средствам.


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

6. Научные исследования

SECP256K1 остается одной из наиболее изученных и широко используемых эллиптических кривых, особенно в криптовалютных системах. Её безопасность основывается на сложности решения задачи дискретного логарифма (ECDLP), но существуют специфические векторы атак, требующие внимания.

1. Атаки на скрутку (Twist Attacks) и уязвимости side-channel

Twist Attacks эксплуатируют использование публичных ключей, не принадлежащих исходной кривой, а находящихся на её «скрутке» — изогнутой версии с другими параметрами. SECP256K1 имеет простой (простой порядок группы), что защищает от атак на малые подгруппы самой кривой[1]. Однако её скрутки могут содержать подгруппы малого порядка, позволяющие восстановить приватный ключ, если реализация не проверяет принадлежность точки к корректной кривой[2].

Side-channel атаки связаны с утечкой информации через побочные каналы (время выполнения, энергопотребление). Для ECDSA критичны утечки nonce (одноразовых чисел):

  • Повторное использование nonce позволяет вычислить приватный ключ за 2 подписи[1].

  • Даже частичная утечка nonce (например, несколько бит) через lattice-атаки (HNP) может привести к компрометации ключа[1].

Примеры из практики: атаки на кошельки Bitcoin, где ошибки в генерации nonce привели к кражам средств[1].


2. Рекомендации NIST SP 800-186

Документ устанавливает критерии выбора параметров эллиптических кривых:

  • Проверка параметров: кривые должны быть устойчивы к известным атакам (MOV, Frey–Rück), иметь достаточный порядок и соответствовать требованиям битовой безопасности.

  • Устаревшие кривые: бинарные кривые (GF(2^m)) помечены как deprecated.

  • Новые стандарты: предпочтение отдаётся Edwards/Montgomery-кривым (например, Curve25519) для EdDSA.

SECP256K1 не входит в список рекомендованных NIST, но её использование вне государственных систем (например, в Bitcoin) считается безопасным при корректной реализации[1][3].


3. Стандарт RFC 6979: детерминированная генерация nonce

RFC 6979 решает проблему повторного использования nonce в ECDSA, предлагая алгоритм детерминированной генерации на основе приватного ключа и хеша сообщения. Это:

  • Устраняет риски ошибок в RNG (генераторах случайных чисел).

  • Защищает от атак, связанных с утечкой информации через nonce[1].

Пример: кошельки Bitcoin, использующие RFC 6979, демонстрируют повышенную устойчивость к компрометации ключей.


4. Сравнение Curve25519 и SECP256K1

КритерийCurve25519SECP256K1Тип кривойEdwards (Ed25519)Koblitz (y² = x³ + 7)БезопасностьУстойчива к timing-атакам, twist-safeТребует проверки точек на кривойПроизводительностьОптимизирована для быстрых вычисленийМедленнее в некоторых сценарияхПрименениеTLS (Signal, WhatsApp), SSHBitcoin, EthereumСтандартизацияRFC 7748, NIST SP 800-186Не входит в стандарты NIST

Curve25519 считается более современной, но SECP256K1 доминирует в блокчейн-экосистеме благодаря историческому выбору Bitcoin[1][3].


  1. Twist Attacks: опасны при отсутствии проверки принадлежности точек кривой. SECP256K1 устойчива при корректной реализации[2].

  2. Side-channel: ECDSA уязвим к утечкам nonce; RFC 6979 и аппаратная защита критически важны[1].

  3. NIST SP 800-186: акцент на проверке параметров и переходе на Edwards/Montgomery-кривые[3].

  4. Curve25519 vs SECP256K1: первая предпочтительна для новых систем, вторая доминирует в криптовалютах[1][3].


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

7. Индикаторы уязвимого кода

Индикаторы уязвимого кода в криптографии включают подозрительные константы кривых, использование небезопасных функций для генерации случайных чисел, отсутствие проверки формата ключей и ручную реализацию криптографических алгоритмов. Тестовые признаки, такие как высокий уровень ошибок подписи транзакций, повторяющиеся публичные адреса и несовместимость с стандартными кошельками, также могут указывать на проблемы с безопасностью.

  1. Константы кривой:

Константы кривых в криптографии, такие как параметр N, должны быть тщательно проверены. Например, если значение N задано как (1 << 256) - 0x14551231950B75FC4402DA1732FC9BEBF, это может быть подозрительным значением. В отличие от этого, корректное значение, такое как 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141, должно использоваться для обеспечения безопасности.

# Suspicious meaning: N = (1 << 256) - 0x14551231950B75FC4402DA1732FC9BEBF # Correct value: N = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141

  1. Криптографические антипаттерны:

  • Использование random вместо secrets: В криптографии для генерации случайных чисел следует использовать функции, которые обеспечивают криптографическую безопасность, такие как secrets, а не просто random.

  • Отсутствие проверки формата ключей: Криптографические ключи должны быть тщательно проверены на соответствие стандартам и форматам, чтобы предотвратить ошибки и уязвимости.

  • Ручная реализация базовых операций ECDSA: Ручная реализация криптографических алгоритмов, таких как ECDSA, может привести к ошибкам и уязвимостям. Лучше использовать проверенные библиотеки и фреймворки.

  1. Тестовые признаки:

  • Более 50% ошибок подписи транзакций: Если при тестировании наблюдается высокий процент ошибок подписи транзакций, это может указывать на проблемы с реализацией криптографии.

  • Повторяющиеся публичные адреса: Повторяющиеся публичные адреса могут быть признаком ошибок в генерации ключей или других криптографических проблем.

  • Несовместимость с стандартными кошельками: Если разработанная система несовместима с стандартными криптографическими кошельками, это может быть признаком неправильной реализации криптографических протоколов.

.... Продолжение статьи во второй части


Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


PrivExtract

Исходный код

Google Colab

Birthday Paradox

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/0m9goH8Lpa0

Video tutorial: https://dzen.ru/video/watch/682ec3767299977a8bc27069

Источник: https://cryptodeeptool.ru/private-key-debug


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Показать полностью 12 1
[моё] Биткоины Заработок Криптовалюта Трейдинг Заработок в интернете Арбитраж криптовалюты Финансовая грамотность Вклад Валюта Дивиденды Видео YouTube Telegram (ссылка) Яндекс Дзен (ссылка) YouTube (ссылка) Длиннопост
0
HodlOnly
HodlOnly
3 месяца назад

BTC снизился в целевой блок $93822-94672. В каком случае падение продолжится и до куда? В каком случае будет отскок?⁠⁠

В предыдущем видео-разборе я подробно описывал условия, при выполнении которых цена снизится в целевой блок $93822-94672. Как видим, условия выполнены, цель достигнута. Сегодня произошел пересчет недельных и локальных данных. В каком случае падение продолжится и до куда? В каком случае будет отскок?

Актуальный дневной разворотник - $94860. Здесь же находится текущий недельный разворотный уровень $94947. Также обращаю внимание, что сформирована локальная конвергенция, которая пока что ничего не значит, потому что нужно выйти над дневным и недельным разворотными уровнями на повышающихся минимумах. Только в таком случае мы достигаем района $96411-97049. Здесь рядышком недельный уровень по волатильности $97144.

Также обращаю внимание, что в блоке $96411-97049 находится достаточно крупный объем краткосрочной ликвидности, которая может сниматься. Далее хотелось бы обратить внимание, что у нас также очень большая концентрация ликвидности находится в диапазоне $98157-99292. Данный диапазон достигается только в случае, если цена преодолевает $96411-97049 на повышающихся минимумах. Либо напрямую. Либо через какую-то коррекцию не ниже $94947. Но в том или ином формате нужно вылезать выше блока $96411-97049.

Ну а пока следим за $94860-94947. Все, что выше данных уровней - наверх. Все, что ниже данных уровней, может продолжать движение вниз. В случае продолжения снижения мы продолжим ковырять блок $93822-94672. И хотелось бы обратить внимание, что если мы выходим ниже данного блока и бьем по уровню $92750, то восходящая структура ломается и даже после отскока в район тех же $96000 при разворотном действии. То есть при присутствии фрактального подтверждения разворота мы можем увидеть движение вниз в район $86020-88421 через недельные уровни по волатильности $92026, $89829.

Цели внизу актуальны только в случае удара об $92750. Это очень важно. Пока данный уровень не задет, мы находимся в условно восходящем тренде, и эффективность покупателя может оставаться на высоком уровне.

Рассказываю о перспективах криптовалют и буллране в своем  тг канале.

Желаю всем хорошего дня и успешной торговли, друзья!

Показать полностью
[моё] Инвестиции Финансы Биржа Криптовалюта Трейдинг Заработок в интернете Биткоины Крипторынок Аналитика Прогноз Валюта Финансовые рынки Альткоины Видео Видео ВК
0
3
Entuzias10
Entuzias10
4 месяца назад
Лига Криптовалют

Публичные майнеры в марте массово продавали биткоины — рекорд с октября 2024⁠⁠

По данным TheMinerMag, в марте 2025 года публичные майнинговые компании продали более 40% от всех добытых BTC — это максимальный объём распродаж за последние полгода.

Основные цифры и факты:

  • 40%+ добытых BTC продано — несмотря на бычьи настроения на рынке.

  • Доходность майнинга остаётся низкой, а доля комиссий в блоках — всего 1,1%.

  • Компании вынуждены распродавать BTC, чтобы:

    • покрыть текущие расходы,

    • профинансировать рост и расширение инфраструктуры,

    • инвестировать в ИИ-направления и новое оборудование.

Публичные майнеры в марте массово продавали биткоины — рекорд с октября 2024 Биткоины, Криптовалюта, Арбитраж криптовалюты, Валюта, Майнинг, Заработок в интернете, Стартап, Трейдинг, Финансовая грамотность

Кто активно продавал?

  • HIVE, Bitfarms и Ionic Digital — продали больше, чем добыли.

  • Несколько крупных игроков (Bit Digital, Argo, Terawulf и Stronghold) перестали публиковать отчётность, что может указывать на нестабильность.


Что говорят в JP Morgan?

  • В марте капитализация 14 публичных майнеров снизилась на $6 млрд (минус 25%).

  • Инвесторы насторожены — несмотря на рост курса BTC, прибыли компаний сжимаются из-за повышения сложности и расходов на энергию.

Публичные майнеры в марте массово продавали биткоины — рекорд с октября 2024 Биткоины, Криптовалюта, Арбитраж криптовалюты, Валюта, Майнинг, Заработок в интернете, Стартап, Трейдинг, Финансовая грамотность

Почему майнеры «не держат» биткоин?

  • Бычий рынок — не гарантия прибыли: рост цены BTC не компенсирует рост затрат.

  • Подготовка к халвингу и инвестиции в AI-вычисления требуют мгновенных денег, а не "ходлинга".

  • Доход с майнинга сейчас на циклических минимумах — продавать приходится даже тем, кто раньше предпочитал накапливать.

Источники: investing.com, bitget.com, forklog.com, news.bitcoin.com

Показать полностью 2
[моё] Биткоины Криптовалюта Арбитраж криптовалюты Валюта Майнинг Заработок в интернете Стартап Трейдинг Финансовая грамотность
0
alexfinans555
alexfinans555
4 месяца назад
Серия Обучение трейдингу. Опыт. Кейсы. Важные новости.

+3388$ с 10000. "Феникс" Часть 5⁠⁠

+3388$ с 10000. "Феникс" Часть 5 Биржа, Инвестиции, Трейдинг, Финансы, Криптовалюта, Forex, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Дивиденды, Облигации, Биткоины, Валюта, Видео, Короткие видео

трейдинг

Здравствуйте, друзья!

Пока всё удачно, хотя рынки лихорадит не слабо.

Со следующей недели пересмотрю объёмы по сделкам в сторону уменьшения. Риск существенно увеличивается.

Пруф:

Показать полностью 1 1
[моё] Биржа Инвестиции Трейдинг Финансы Криптовалюта Forex Финансовая грамотность Арбитраж криптовалюты Заработок в интернете Дивиденды Облигации Биткоины Валюта Видео Короткие видео
0
1
alexfinans555
alexfinans555
5 месяцев назад
Серия Обучение трейдингу. Опыт. Кейсы. Важные новости.

Трейдинг. Участники рынка. Урок 2⁠⁠

Трейдинг. Участники рынка. Урок 2 Криптовалюта, Трейдинг, Финансы, Инвестиции, Биржа, Forex, Деньги, Заработок, Финансовая грамотность, Арбитраж криптовалюты, Заработок в интернете, Биткоины, Валюта, Брокер, Хедж-фонд, Уоррен Баффетт, Джордж Сорос, Фондовый рынок, Длиннопост

трейдинг участники рынка

Здравствуйте, друзья!

✅ Сегодня обсудим с вами тему, без понимания которой работать на финансовых рынках лучше и не начинать.

Так кто же такие эти пресловутые участники и зачем нам нужно их знать?

Перечислю основные и добавлю ещё тех, о которых, обычно, никто в таких темах не упоминает. И зря, кстати.

Расставим по порядку, но не по степени значимости.

1. Центральные банки

Центральные банки (например, Федеральная резервная система США, Европейский центральный банк, Банк России) являются регуляторами национальных экономик и ключевыми участниками финансовых рынков, особенно валютного. Их основная задача — поддержание стабильности национальной валюты, контроль инфляции и обеспечение экономического роста. Чаще используют рынки исключительно как инструмент монетарной политики.

Чем занимаются:

  • Покупка или продажа валюты для корректировки обменного курса. Проводимые интервенции могут существенно влиять на стоимость национальной валюты. Особенно этим грешит банк Японии. Попасть под его горячую руку никому не советую.

  • Управление ставками: Один из самых важных показателей. Изменение процентных ставок влияет на стоимость заимствований и привлекательность активов в данной валюте.

  • Резервы: Центральные банки аккумулируют иностранные валюты и золото для поддержания ликвидности и защиты от волн кризиса.

Более подробно о том, каким образом ставки влияют на экономику мы с вами будем рассматривать позже. Когда дойдём до «Фундаментального анализа».

2. Коммерческие банки

Обеспечивают ликвидность финансовых рынков и выступают посредниками между участниками. Их цели включают как извлечение прибыли, так и обслуживание клиентов.

Стратегии:

  • Спекуляции: торгуют валютами, акциями, облигациями и деривативами через собственные торговые подразделения (proprietary trading).

  • Хеджирование: Защищают свои активы и обязательства от рыночных рисков, например, фиксируя валютные курсы для международных операций.

  • Маркет-мейкинг: предоставляют котировки на покупку и продажу активов, зарабатывая на спреде. (разница между покупкой-продажей)

Особенности:

✳ Одни из самых серьёзных «хищников». С учётом того, что эти участники активно применяют алгоритмические торговые системы и высокочастотный трейдинг (HFT), усиливающий краткосрочную волатильность, противостоять им достаточно сложно. Весовые категории у нас разные.

3. Институциональные инвесторы

К этой категории относятся хедж-фонды, пенсионные фонды, страховые компании и взаимные фонды. Основная цель — управление капиталом для получения дохода или сохранения стоимости активов.

  • Хедж-фонды активно спекулируют на рынках, используя кредитные плечи и сложные стратегии

  • Хеджирование: Пенсионные фонды и страховые компании хеджируют риски, инвестируя в облигации или деривативы для защиты от инфляции или падения рынка.

  • Долгосрочные инвестиции: Взаимные фонды и пенсионные фонды часто придерживаются стратегии "купить и держать", фокусируясь на стабильных активах (голубые фишки, государственные облигации).

Деятельность:

Управляют значительными объёмами капитала, что делает их действия весьма заметными на рынке. Хедж-фонды более агрессивны, тогда как пенсионные ориентированы скорее на консервативную торговлю.

Весьма часто деньги вторых, и не только, оказываются в управлении первых.

Для примера:

✳ Bridgewater Рэя Далио.

✳ Quantum Fund Джорджа Сороса

✳ Renaissance Technologies Джима Саймонса

✳ Berkshire Hathaway Уоррена Баффета

Две из четырёх фамилий на слуху у многих из вас, я думаю.

4. Корпорации

✅ Крупные международные компании участвуют в финансовых рынках для управления операционными рисками и финансирования деятельности. Их приоритет — не спекулятивная прибыль, а стабильность бизнеса.

Стратегии:

  • Хеджирование: используют форвардные контракты, опционы и свопы для фиксации валютных курсов или цен на сырьё.

  • Финансирование: Эмиссия акций (IPO) или облигаций позволяет привлекать капитал для расширения.

  • Управление ликвидностью: Корпорации инвестируют избыточные денежные средства в краткосрочные активы.

💡 Деятельность корпораций носит плановый характер, но крупные сделки (например, слияния и поглощения) могут существенно повлиять на котировки акций или валютные курсы.

5. Розничные участники

✅ Розничные трейдеры и инвесторы — это физические лица, участвующие в рынках через брокеров или инвестиционные платформы. Цель — получение прибыли или сохранение сбережений.

Проще говоря, это большинство читающих или слушающих этот курс, но меньшинство в совокупном объёме денежной массы. Что-то около десяти процентов.

Основные стратегии:

  • Значительная часть трейдеров на Forex и фондовых рынках спекулирует, используя технический и фундаментальный анализ для краткосрочных или среднесрочных сделок. Статистики точной нет, но по моему опыту — 99 человек из 100.

  • Инвестирование: Некоторые покупают акции или ETF для долгосрочного роста капитала.

  • Хеджирование: Очень редко используют рынки для защиты личных активов (например, покупка золота как одного из инструментов "тихой гавани").

❗ Несмотря на то, что нас мало - массовая активность может сильно влиять на рынок.

Особенно в моменты паники. «Все побежали - и я побежал».

6. Брокеры и дилеры

Выступают посредниками, обеспечивая доступ к рынкам для других участников. Их цель — получение комиссии, спреда или - при « серо-чёрной схеме» - всего депозита клиента.

  • Посредничество: Брокеры передают заявки клиентов на рынок (модель ECN/STP).

  • Маркет-мейкинг: Дилеры берут на себя противоположную сторону сделок клиентов, зарабатывая на разнице цен.

  • Спекуляция: Некоторые брокеры используют собственный капитал для торговли.

❗ Здесь нужно быть предельно аккуратными. Мошеннических контор достаточно. Особенно тех, которые крутятся возле Forex. Даже вполне «приличные» могут ставить вам такие палки в колёса, что мало не покажется. Это и расширение спреда ночью, и отрицательный своп на все пары, и реквоты с проскальзыванием. Много всего.

Реквот — отказ от исполнения ордера. Невозможность открыть-закрыть позицию.

Проскальзывание — исполнение по худшей цене.

7. Регуляторы и инфраструктурные организации

Регуляторы (SEC, ЦБ РФ) и инфраструктурные организации обеспечивают прозрачность, стабильность и соблюдение правил. Их задача — защита участников и предотвращение системных рисков.

Задачи:

  • Надзор: Регуляторы устанавливают нормы капитала, борются с манипуляциями (например, инсайдерской торговлей).

  • Инфраструктура: Биржи и депозитарии обеспечивают торговую и расчётную среду.

✳ Их влияние косвенное, но решения (например, запрет коротких продаж) могут резко менять рыночные условия.

8. СМИ, инфлюэнсоры, VIP-персоны.

✅ Лично я не наблюдал, чтобы в учебниках при перечислении участников рынка упоминались СМИ и отдельные личности. Тем не менее, эта наиболее «вредные» и опасные сущности, чем все вышеперечисленные. С их помощью вытряхиваются из карманов простых обывателей миллиарды долларов ежегодно.

Примеры:

1. Первый рывок биткоина выше 60 000. Из каждого утюга что мы слышали? Даже аналитики Morgan Stanley вещали про 150 000. Чем кончилось? Обвалом ниже 20 000.

❗ Сейчас, кстати, такая же картина. Чего только не ждут. Даже миллион за один биток не предел. Огромная масса народу затарилась выше 100 000.

Чем кончится рассказывать не надо? С плечом же большинство работает. Коррекция даже до 70-75 000 уничтожит их депозиты.

2. Вдруг, резко, ближе к 2020-21 году резко во всём мире стала ощущаться нехватка палладия. Что только не писали об этом. В результате разогнали цену до 3 000.

Сейчас уровень около тысячи.

3. Отрицательные (!) котировки на стоимость нефти в апреля 2020. Не обошлось без влияния средств массовой информации.

4. Рубль-доллар. Весна 2022. Всё. Суши вёсла. Ожидания 150-200. Распишитесь и получите коррекцию процентов на тридцать.

5. Слышали про первый в мире биржевой пузырь? Почитайте про «Тюльпаноманию». Ничего в мире не меняется. Даже «МММ» не ноу-хау, а повтор похожих идей Джона Ло (1717) и Чарльза Понци (1920).

«Это — жжжжжж — неспроста. Зря никто жужжать не станет» - помните чья реплика?

✅ Механика рынка такова, что «человек человеку волк». Ваша прибыль — это убытки противоположной стороны. И наоборот. За редким исключением.

Никакой теории заговора. Просто думайте, когда слышите или читаете информацию «экспертов». Даже из очень авторитетных изданий.

На биржевых и внебиржевых просторах никто не заинтересован в том, чтобы вы заработали.

Миф о быках и медведях.

Возможно, кого-то это разочарует, но никакой армии «медведей» сражающихся с «быками» не существует. Рынки не столь примитивны.

Почему это так и какие именно факторы являются основополагающими для определения направления цены активов — всё это мы будем детально рассматривать на предстоящих занятиях.

💥 На следующем уроке рассмотрим основные торговые терминалы. Скоро начнём нажимать на кнопки. Готовьтесь!)

Все уроки, естественно, на Пикабу размещать не буду. Очень, уж, специфическая информация.

Тем, кому интересно бесплатное обучение в полном объёме - пишите, скину ссылку на канал.

Показать полностью 1
[моё] Криптовалюта Трейдинг Финансы Инвестиции Биржа Forex Деньги Заработок Финансовая грамотность Арбитраж криптовалюты Заработок в интернете Биткоины Валюта Брокер Хедж-фонд Уоррен Баффетт Джордж Сорос Фондовый рынок Длиннопост
0
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии