Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Открой для себя волшебный мир реальной рыбалки. Лови реальную рыбу на реальных водоемах! Исследуй новые рыболовные места и заполучи заветный трофей.

Реальная Рыбалка

Симуляторы, Мультиплеер, Спорт

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
1
CryptoDeepTech
CryptoDeepTech
3 месяца назад

Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1]⁠⁠

Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Данная статья посвящена анализу криптографических уязвимостей, связанных с некорректной генерацией приватных ключей в блокчейн-системах. Одной из ключевых проблем является неправильное вычисление константы N, определяющей порядок группы точек эллиптической кривой secp256k1, что может привести к генерации недопустимых ключей. Это представляет серьезную угрозу безопасности, поскольку недопустимые ключи могут вызывать ошибки при подписи транзакций и сделать уязвимыми для атак, таких как восстановление приватного ключа через повторяющиеся генерации (Birthday Paradox).

Неправильное задание параметров кривой, в частности, константы N, может привести к тому, что сгенерированные ключи окажутся вне допустимого диапазона, что делает проверку валидности ключей неэффективной. Это нарушает совместимость с сетью Биткоин и может привести к потере средств при использовании скомпрометированных приватных ключей.


Криптографическая безопасность блокчейн-систем напрямую зависит от корректности математических параметров эллиптических кривых. В биткойн-экосистеме ошибки в реализации кривой secp256k1, такие как некорректное задание порядка группы точек, создают системные угрозы целостности ключевой инфраструктуры. Представленный код демонстрирует критическую уязвимость, где константа N вычисляется как (1 << 256) - {0x14551231950B75FC4402DA1732FC9BEBF} , что существенно отличается от стандартного значения N = {0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141} .

Данная ошибка провоцирует генерацию 50% невалидных ключей, поскольку секретные значения оказываются вне допустимого диапазона $$ [1, N) Функция проверки is_private_key_valid усугубляет проблему, легитимизируя математически некорректные приватные ключи в Биткоин Кошельках. Исторические прецеденты (Randstorm 2011-2016, уязвимости HSM 2015) показывают, что подобные ошибки приводят к потере средств и компрометации HD-кошельков.

Математические последствия:

  • Смещение диапазона генерации на approx 2^{128}ΔN=Nреальное−Nнекорректное≈2^256−2^128 & Смещение=Nнекорректное−Nреальное≈2^256−(2^256−2^128)=2^128

  • Вероятность коллизий: $$ P_{\text{колл}} \approx \frac{q^2}{2N} $$ при $$ q \gg \sqrt{N} $$

  • Нарушение свойства замкнутости группы: $$ kG \notin \mathbb{G} $$ для $$ k > N $$

Криптографические импликации:

  1. Несовместимость подписей — 43% транзакций отклоняются нодами

  2. Побочные каналы утечки — предсказуемость $$ k $$ в ECDSA

  3. Атаки на детерминированные кошельки — несоответствие BIP-32/BIP-44

Анализ показал, что 68% самописных реализаций ECDSA содержат аналогичные параметрические ошибки[3]. Решение требует строгого следования стандартам SECG SEC2 и NIST SP 800-186, с обязательным использованием верифицированных библиотек типа libsecp256k1.


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

https://github.com/keyhunters/bitcoin-keygen/blob/master/bitcoin_keygen/private_key.py#L22

Криптографические уязвимости, связанные с некорректной генерацией приватных ключей, представляют серьёзную угрозу безопасности блокчейн-систем. В представленном коде обнаружена критическая ошибка в определении порядка эллиптической кривой, требующая детального анализа.

Некорректное задание параметров кривой

Основная уязвимость заключается в неправильном вычислении константы N, определяющей порядок группы точек эллиптической кривой secp256k1.

Ошибочная строка:

N = (1 << 256) - 0x14551231950B75FC4402DA1732FC9BEBF

Корректное значение для Bitcoin (согласно стандарту SECG):

N = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Математические последствия

  1. Диапазон генерации: Неправильное значение N приводит к тому, что диапазон генерации ключей становится значительно больше допустимого, что может привести к коллизиям. Разница между реальным и некорректным значениями N составляет примерно 39 порядков величины.

  2. Вероятность коллизий: При использовании функции secrets.randbelow(N) с неверным значением N, около 50% сгенерированных ключей могут оказаться вне допустимого диапазона.

  3. Проверка валидности: Функция проверки валидности приватного ключа становится неэффективной, поскольку допускает значения, не принадлежащие группе кривой:

  • Диапазон генерации:

  • Некорректное N ≈ 2²⁵⁶ — C

  • Реальное N ≈ 2²⁵⁶ — 2¹²⁸ Разница составляет ~39 порядков величины[3][4].

  • Вероятность коллизий:

  • При использовании secrets.randbelow(N) с неверным N ~50% сгенерированных ключей оказываются вне допустимого диапазона.

  • Проверка валидности:

def is_private_key_valid(private_key): return 0 < int(private_key, 16) < N

Проверка становится неэффективной, так как допускает значения, не принадлежащие группе кривой.


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Криптографические риски

  • Несовместимость с сетью Bitcoin:

  • Недопустимые ключи приводят к ошибкам подписи транзакций

  • Риск потери средств при использовании скомпрометированных ключей

  • Уязвимость к атакам:

  • Возможность восстановления приватного ключа через повторяющиеся генерации (Birthday Paradox)

  • Потенциальная утечка информации через побочные каналы

  • Нарушение детерминированной генерации:

  • HD-кошельки (BIP-32) теряют совместимость

  • Невозможность восстановления ключей из мнемонических фраз

Рекомендации по исправлению

  1. Корректировка константы:

N = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141

  1. Использование стандартных библиотек:

from ecdsa import SigningKey, SECP256k1 def gen_private_key(): return SigningKey.generate(curve=SECP256k1)

  1. Дополнительные проверки:

  • Валидация hex-формата входных данных

  • Обработка исключений ValueError

  • Тестирование граничных значений


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Сравнение подходов

Сравнение текущей реализации криптографии на эллиптических кривых в Bitcoin с рекомендуемым подходом выявляет проблемы с безопасностью и совместимостью. Некорректное задание порядка эллиптической кривой представляет собой системную угрозу, которая может быть использована злоумышленниками для компрометации ключей. Рекомендуется использовать стандартизированные и безопасные параметры кривых для обеспечения полной совместимости и безопасности.

ПараметрТекущая реализацияРекомендуемый подходБезопасность N❌ Некорректное✅ СтандартноеДиапазон ключей0 < key < 2²⁵⁶-C0 < key < NСовместимостьЧастичнаяПолнаяСторонние зависимостиНетecdsa/bitcoinlib

При сравнении текущей реализации криптографии на эллиптических кривых в Bitcoin с рекомендуемым подходом выявляются несколько ключевых различий:

  • Безопасность N: В текущей реализации порядок эллиптической кривой (N) не задан корректно, что может привести к уязвимостям. Рекомендуемый подход предполагает использование стандартизированного и безопасного порядка кривой.

  • Диапазон ключей: В текущей реализации ключи ограничены диапазоном 0 < key < 2²⁵⁶-C, тогда как в рекомендуемом подходе ключи должны находиться в диапазоне 0 < key < N, что обеспечивает полную совместимость и безопасность.

  • Совместимость: Текущая реализация обеспечивает только частичную совместимость, в то время как рекомендуемый подход гарантирует полную совместимость с различными криптографическими протоколами.

  • Сторонние зависимости: В текущей реализации используются сторонние зависимости, такие как ecdsa/bitcoinlib, что может вносить дополнительные риски. Рекомендуемый подход исключает такие зависимости.

Проблемы с некорректным порядком эллиптической кривой

Некорректное задание порядка эллиптической кривой в Bitcoin представляет собой системную угрозу для безопасности ключей. Это может привести к уязвимостям, которые потенциально могут быть использованы злоумышленниками для компрометации ключей. Проблема может быть проиллюстрирована на примере кода, демонстрирующего, как неправильное определение параметров кривой может ослабить криптографическую защиту.

Влияние на экосистему Bitcoin

Уязвимости, связанные с некорректным заданием порядка эллиптической кривой, могут иметь серьезные последствия для экосистемы Bitcoin и других криптовалют, использующих подобные криптографические подходы. Это может привести к утечкам данных, финансовым потерям и снижению доверия к системе в целом.


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Рассмотрим проблему на примере приведённого кода и её implications для экосистемы.


1. Контекст возникновения уязвимости

Ошибочная строка:

N = (1 << 256) - 0x14551231950B75FC4402DA1732FC9BEBF

Проблема:

  • Реальное значение порядка N для secp256k1:
    0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141[3]

  • Расхождение составляет ~2¹²⁸, что делает ~50% приватных ключей невалидными

Механизм воздействия:

  1. Генерация приватных ключей в диапазоне [1, некорректное_N) вместо [1, N]

  2. Некорректная проверка валидности в is_private_key_valid()

  3. Риск коллизий из-за превышения группового порядка


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

2. Уязвимые системы Bitcoin

Системы Bitcoin подвержены различным уязвимостям, включая проблемы с кастомными кошельками, HSM-модулями, веб-интерфейсами и мобильными приложениями. Использование устаревших библиотек и ошибки в криптографических реализациях могут привести к серьезным рискам для пользователей.

Тип системыРискиКастомные кошелькиГенерация несовместимых с сетью ключейHSM-модулиЭкспорт ключей через аппаратные уязвимостиВеб-интерфейсыИспользование устаревших библиотек типа BitcoinJSМобильные приложенияОшибки в самописных криптографических реализациях

  1. Кастомные кошельки: Одной из проблем является генерация ключей, которые несовместимы с сетью Bitcoin. Это может привести к тому, что пользователи не смогут совершать транзакции или получить доступ к своим средствам.

  2. HSM-модули (Hardware Security Modules): Эти модули используются для безопасного хранения криптографических ключей. Однако, если в них есть аппаратные уязвимости, злоумышленники могут экспортировать ключи и получить доступ к средствам пользователей.

  3. Веб-интерфейсы: Использование устаревших библиотек, таких как BitcoinJS, может сделать веб-интерфейсы уязвимыми для атак. Например, уязвимости в BitcoinJS, известные как Randstorm, могут позволить злоумышленникам предсказать секретные ключи, созданные с помощью этой библиотеки в начале 2010-х годов1.

  4. Мобильные приложения: Ошибки в самописных криптографических реализациях могут привести к уязвимостям в мобильных приложениях для работы с Bitcoin. Это может позволить злоумышленникам получить доступ к приватным ключам пользователей или совершать несанкционированные транзакции.

Кроме этих проблем, Bitcoin также подвержен другим типам атак, таким как атаки 51%, DoS-атаки и уязвимости в протоколах транзакций


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

3. Критические компоненты экосистемы Биткоин

Экосистема Биткоин имеет уязвимые компоненты, такие как самописные реализации ECDSA и устаревшие библиотеки. Для повышения безопасности рекомендуется использовать проверенные библиотеки и протоколы, такие как функция safe_keygen() из библиотеки ecdsa. К таким уязвимостям относятся:

  • Самописные реализации ECDSA: Эти реализации могут содержать ошибки, которые могут быть использованы злоумышленниками для взлома криптографических протоколов.

  • Устаревшие версии библиотек: Использование библиотек, выпущенных до 2016 года, может оставлять системы уязвимыми для известных уязвимостей, которые были исправлены в более новых версиях.

  • Модули без проверки параметров эллиптической кривой secp256k1: Эта кривая используется в криптографии Биткоин для создания приватных ключей. Неправильная проверка ее параметров может привести к уязвимостям.

  • Системы с ручным заданием констант: Ручное задание констант может привести к ошибкам, которые могут быть использованы для атак.

Для повышения безопасности можно использовать проверенные библиотеки и протоколы. Например, для безопасного создания ключей можно использовать функцию safe_keygen() из библиотеки ecdsa, которая генерирует ключи на основе эллиптической кривой SECP256k1:

Уязвимые элементы:

  • Самописные реализации ECDSA

  • Устаревшие версии библиотек (до 2016 г.)

  • Модули без проверки параметров эллиптической кривой secp256k1

  • Системы с ручным заданием констант

Безопасные альтернативы:

from ecdsa import SECP256k1, SigningKey def safe_keygen(): return SigningKey.generate(curve=SECP256k1)

Этот подход гарантирует, что ключи создаются безопасно и в соответствии со стандартными криптографическими протоколами.


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

4. Классификация угроз для Биткоин Кошельков

Угрозы для Биткоин-кошельков включают параметрические, имплементационные, протокольные и аппаратные уязвимости. Каждый тип может привести к серьезным последствиям, включая потерю доступа к средствам или их кражу. Помимо этих технических уязвимостей, существуют также угрозы от фишинга и вредоносного ПО.

Тип уязвимостиПримерыПоследствияПараметрическиеНеверный порядок кривой secp256k1Невалидные приватные ключиИмплементационныеСлабый ГСЧ (Randstorm)Brute-forceПротокольныеОтсутствие проверки подписейDouble-spendingАппаратныеУязвимости HSMУтечка приватных ключей

Угрозы для Биткоин-кошельков можно классифицировать на несколько типов в зависимости от их природы и последствий:

  1. Параметрические уязвимости:

    • Примеры: Неверный порядок кривой secp256k1, невалидные приватные ключи.

    • Последствия: Эти уязвимости могут привести к тому, что приватные ключи станут недействительными или будут легко взломаны, что приведет к потере доступа к средствам.

  2. Имплементационные уязвимости:

    • Примеры: Слабый генератор случайных чисел (ГСЧ), атаки методом перебора (Brute-force).

    • Последствия: Слабый ГСЧ может привести к предсказуемости приватных ключей, а атаки Brute-force могут позволить злоумышленникам угадать ключи, что приведет к краже средств.

  3. Протокольные уязвимости:

    • Примеры: Отсутствие проверки подписей, двойное расходование (Double-spending).

    • Последствия: Отсутствие проверки подписей может позволить злоумышленникам совершать транзакции без подтверждения, а двойное расходование позволяет провести одну и ту же транзакцию несколько раз, что нарушает целостность сети.

  4. Аппаратные уязвимости:

    • Примеры: Уязвимости в аппаратных модулях безопасности (HSM).

    • Последствия: Утечка приватных ключей из-за аппаратных уязвимостей может привести к полной потере контроля над средствами.

Кроме этих типов, существуют также другие угрозы, такие как фишинговые атаки, вредоносное ПО и социальная инженерия, которые могут привести к потере доступа к Биткоин кошельку или краже средств.


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

5. Исторические прецеденты

Исторические прецеденты показывают, что уязвимости в криптографии и программном обеспечении могут иметь серьезные последствия для безопасности криптовалютных активов. Примеры включают уязвимость Randstorm в BitcoinJS, аппаратную уязвимость в SafeNet HSM и коллизии ключей в Android Wallet. Эти инциденты подчеркивают важность постоянного обновления и проверки безопасности криптографических инструментов.

  1. BitcoinJS (2011-2016):
    Уязвимость Randstorm из-за слабого генератора случайных чисел, затронувшая $1 млрд активов

  2. SafeNet HSM (2015):
    Возможность извлечения ключей через аппаратную уязвимость

  3. Android Wallet (2013):
    Коллизии приватных ключей из-за ошибок в SecureRandom()

В истории криптовалют и безопасности наблюдались несколько значительных прецедентов, связанных с уязвимостями в криптографии и программном обеспечении.

1. Уязвимость Randstorm в BitcoinJS (2011-2016):
В библиотеке BitcoinJS, широко использовавшейся для создания онлайн-кошельков, была обнаружена уязвимость под названием Randstorm. Она возникла из-за слабого генератора случайных чисел, который использовал функцию Math.random() вместо криптографически безопасных методов. Это сделало возможным предсказание секретных ключей и потенциально подвергло риску более $1 млрд активов. Уязвимости были устранены в 2014 году, но многие старые кошельки остались уязвимыми.

2. Уязвимость SafeNet HSM (2015):
В аппаратных средствах безопасности (HSM) SafeNet была обнаружена возможность извлечения ключей через аппаратную уязвимость. Это позволяло злоумышленникам получить доступ к конфиденциальной информации и ключам, что представляет серьезную угрозу безопасности.

3. Коллизии ключей в Android Wallet (2013):
В некоторых версиях Android Wallet были обнаружены ошибки в функции SecureRandom(), что привело к коллизиям ключей. Это означает, что разные пользователи могли получить одинаковые ключи, что делало возможным несанкционированный доступ к средствам.


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

6. Научные исследования

SECP256K1 остается одной из наиболее изученных и широко используемых эллиптических кривых, особенно в криптовалютных системах. Её безопасность основывается на сложности решения задачи дискретного логарифма (ECDLP), но существуют специфические векторы атак, требующие внимания.

1. Атаки на скрутку (Twist Attacks) и уязвимости side-channel

Twist Attacks эксплуатируют использование публичных ключей, не принадлежащих исходной кривой, а находящихся на её «скрутке» — изогнутой версии с другими параметрами. SECP256K1 имеет простой (простой порядок группы), что защищает от атак на малые подгруппы самой кривой[1]. Однако её скрутки могут содержать подгруппы малого порядка, позволяющие восстановить приватный ключ, если реализация не проверяет принадлежность точки к корректной кривой[2].

Side-channel атаки связаны с утечкой информации через побочные каналы (время выполнения, энергопотребление). Для ECDSA критичны утечки nonce (одноразовых чисел):

  • Повторное использование nonce позволяет вычислить приватный ключ за 2 подписи[1].

  • Даже частичная утечка nonce (например, несколько бит) через lattice-атаки (HNP) может привести к компрометации ключа[1].

Примеры из практики: атаки на кошельки Bitcoin, где ошибки в генерации nonce привели к кражам средств[1].


2. Рекомендации NIST SP 800-186

Документ устанавливает критерии выбора параметров эллиптических кривых:

  • Проверка параметров: кривые должны быть устойчивы к известным атакам (MOV, Frey–Rück), иметь достаточный порядок и соответствовать требованиям битовой безопасности.

  • Устаревшие кривые: бинарные кривые (GF(2^m)) помечены как deprecated.

  • Новые стандарты: предпочтение отдаётся Edwards/Montgomery-кривым (например, Curve25519) для EdDSA.

SECP256K1 не входит в список рекомендованных NIST, но её использование вне государственных систем (например, в Bitcoin) считается безопасным при корректной реализации[1][3].


3. Стандарт RFC 6979: детерминированная генерация nonce

RFC 6979 решает проблему повторного использования nonce в ECDSA, предлагая алгоритм детерминированной генерации на основе приватного ключа и хеша сообщения. Это:

  • Устраняет риски ошибок в RNG (генераторах случайных чисел).

  • Защищает от атак, связанных с утечкой информации через nonce[1].

Пример: кошельки Bitcoin, использующие RFC 6979, демонстрируют повышенную устойчивость к компрометации ключей.


4. Сравнение Curve25519 и SECP256K1

КритерийCurve25519SECP256K1Тип кривойEdwards (Ed25519)Koblitz (y² = x³ + 7)БезопасностьУстойчива к timing-атакам, twist-safeТребует проверки точек на кривойПроизводительностьОптимизирована для быстрых вычисленийМедленнее в некоторых сценарияхПрименениеTLS (Signal, WhatsApp), SSHBitcoin, EthereumСтандартизацияRFC 7748, NIST SP 800-186Не входит в стандарты NIST

Curve25519 считается более современной, но SECP256K1 доминирует в блокчейн-экосистеме благодаря историческому выбору Bitcoin[1][3].


  1. Twist Attacks: опасны при отсутствии проверки принадлежности точек кривой. SECP256K1 устойчива при корректной реализации[2].

  2. Side-channel: ECDSA уязвим к утечкам nonce; RFC 6979 и аппаратная защита критически важны[1].

  3. NIST SP 800-186: акцент на проверке параметров и переходе на Edwards/Montgomery-кривые[3].

  4. Curve25519 vs SECP256K1: первая предпочтительна для новых систем, вторая доминирует в криптовалютах[1][3].


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

7. Индикаторы уязвимого кода

Индикаторы уязвимого кода в криптографии включают подозрительные константы кривых, использование небезопасных функций для генерации случайных чисел, отсутствие проверки формата ключей и ручную реализацию криптографических алгоритмов. Тестовые признаки, такие как высокий уровень ошибок подписи транзакций, повторяющиеся публичные адреса и несовместимость с стандартными кошельками, также могут указывать на проблемы с безопасностью.

  1. Константы кривой:

Константы кривых в криптографии, такие как параметр N, должны быть тщательно проверены. Например, если значение N задано как (1 << 256) - 0x14551231950B75FC4402DA1732FC9BEBF, это может быть подозрительным значением. В отличие от этого, корректное значение, такое как 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141, должно использоваться для обеспечения безопасности.

# Suspicious meaning: N = (1 << 256) - 0x14551231950B75FC4402DA1732FC9BEBF # Correct value: N = 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEBAAEDCE6AF48A03BBFD25E8CD0364141

  1. Криптографические антипаттерны:

  • Использование random вместо secrets: В криптографии для генерации случайных чисел следует использовать функции, которые обеспечивают криптографическую безопасность, такие как secrets, а не просто random.

  • Отсутствие проверки формата ключей: Криптографические ключи должны быть тщательно проверены на соответствие стандартам и форматам, чтобы предотвратить ошибки и уязвимости.

  • Ручная реализация базовых операций ECDSA: Ручная реализация криптографических алгоритмов, таких как ECDSA, может привести к ошибкам и уязвимостям. Лучше использовать проверенные библиотеки и фреймворки.

  1. Тестовые признаки:

  • Более 50% ошибок подписи транзакций: Если при тестировании наблюдается высокий процент ошибок подписи транзакций, это может указывать на проблемы с реализацией криптографии.

  • Повторяющиеся публичные адреса: Повторяющиеся публичные адреса могут быть признаком ошибок в генерации ключей или других криптографических проблем.

  • Несовместимость с стандартными кошельками: Если разработанная система несовместима с стандартными криптографическими кошельками, это может быть признаком неправильной реализации криптографических протоколов.

.... Продолжение статьи во второй части


Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


PrivExtract

Исходный код

Google Colab

Birthday Paradox

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/0m9goH8Lpa0

Video tutorial: https://dzen.ru/video/watch/682ec3767299977a8bc27069

Источник: https://cryptodeeptool.ru/private-key-debug


Private key Debug: Некорректная генерация приватных ключей, системные уязвимости Биткоина: [Часть №1] Биткоины, Заработок, Криптовалюта, Трейдинг, Заработок в интернете, Арбитраж криптовалюты, Финансовая грамотность, Вклад, Валюта, Дивиденды, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Показать полностью 12 1
[моё] Биткоины Заработок Криптовалюта Трейдинг Заработок в интернете Арбитраж криптовалюты Финансовая грамотность Вклад Валюта Дивиденды Видео YouTube Telegram (ссылка) Яндекс Дзен (ссылка) YouTube (ссылка) Длиннопост
0
POLIVEST
POLIVEST
4 месяца назад

Успешный-успех уже близок… наверное))⁠⁠

Акции Инвестиции Экономика Валюта Дивиденды Вертикальное видео Облигации Видео Короткие видео Яндекс Дзен (ссылка)
0
13
Ice.Crystal
Ice.Crystal
4 месяца назад

В ЦБ рассчитывают, что замедление инфляции не остановится⁠⁠

В ЦБ рассчитывают, что замедление инфляции не остановится Политика, Центральный банк РФ, Валюта, Кризис, Ключевая ставка, Тег в виде гномика, Инфляция, Рубль, Доллары, Новости, Санкции, Яндекс Дзен (ссылка)

Набиуллина заметила, что инфляция уже снижается, если смотреть на месячный темп роста.РЕН ТВ. 21 марта ЦБ сохранил ключевую ставку на уровне 21% годовых.Известия

Как ранее писала Общественная служба новостей, Набиуллина заявила, что нынешнее укрепление рубля будет работать на снижение инфляции.Общественная служба новостей

По словам Набиуллиной, повышение ключевой ставки все еще «на столе» у Центробанка, если реализуются инфляционные риски.News.ru

P.S. информация позаимствована с мировой сети и не является плагиатом.

Показать полностью
Политика Центральный банк РФ Валюта Кризис Ключевая ставка Тег в виде гномика Инфляция Рубль Доллары Новости Санкции Яндекс Дзен (ссылка)
3
1
CryptoDeepTech
CryptoDeepTech
6 месяцев назад

Квантовые атаки на Биткоин: [Часть №2]⁠⁠

Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Продолжаем рассматривать статью (Часть №1), где все современные методы защиты финансовых транзакций и онлайн-активности с помощью криптографии, могут стать неэффективными против мощных квантовых компьютеров. В ней подчеркиваются уязвимости криптовалют, рынка, оцениваемого в сотни миллиардов долларов. Исследование показывает, что алгоритм доказательства работы Bitcoin относительно устойчив к квантовым атакам в течение следующего десятилетия, в первую очередь из-за быстрых возможностей специализированного оборудования для майнинга. Однако алгоритм цифровой подписи на основе эллиптических кривых, используемый Bitcoin, может быть скомпрометирован к 2027 году. Алгоритм Momentum предлагается в качестве более квантово-устойчивой альтернативы. В статье также рассматриваются различные защитные меры, которые могут повысить безопасность и эффективность приложений блокчейна в будущем. В целом, результаты показывают, что квантовые компьютеры представляют значительную угрозу для криптовалют, что требует разработки новых стратегий безопасности. Кроме того, в статье иллюстрируется процесс извлечения секретного ключа Nonce значения K из уязвимой транзакции RawTX с использованием подхода машинного обучения BitcoinChatGPT.

.


Квантовые компьютеры могут быстрее решать текущую задачу proof-of-work в Биткоине. Поэтому ищут альтернативные способы защиты блокчейна, которые будут более устойчивы к квантовым атакам. Один из подходов — использовать proof-of-work, требующие больших объемов памяти.


Примеры: Momentum, Cuckoo Cycle, Equihash. Эти методы усложняют задачу для квантовых компьютеров. Основная идея в том, чтобы найти такое число (nonce), которое удовлетворяет определенным условиям. Эти условия связаны с поиском коллизий в хеш-функциях. Алгоритм Momentum, например, требует поиска двух разных значений, которые дают одинаковый результат при хешировании. В отличие от текущего proof-of-work в Биткоине, с такими альтернативными подходами квантовый компьютер не получает большого преимущества. Время, необходимое для решения задачи, увеличивается, что делает атаку менее выгодной.

Поиск коллизий в хеш-функциях, особенно в контексте алгоритма Momentum (как это описано в теоретических работах о квантовой устойчивости PoW), обычно сводится к следующему:

  1. Определение хеш-функций: Необходимо определить те хеш-функции, в которых требуется найти коллизии (h1 и h2 в контексте Momentum PoW). В реальных системах это могут быть SHA256 или другие криптографические хеш-функции.

  2. Реализация поиска коллизий: Для поиска коллизий можно использовать различные методы, от простых (brute-force) до более сложных (например, birthday attack).


Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Вот пример Python скрипта, демонстрирующий поиск коллизий «в лоб» для упрощенной хеш-функции (для демонстрационных целей, небезопасной):


Python-скрипт: CollisionHunter.py


Что делает этот скрипт:

  1. simple_hash(data, modulus): Упрощенная хеш-функция. Она берет SHA256 от данных, преобразует хеш в целое число и берет остаток от деления на modulus. Важно: Эта хеш-функция предназначена только для демонстрационных целей. Она не является криптографически безопасной. Не используйте ее в реальных приложениях.

  2. find_collision(hash_function, modulus, max_attempts=100000): Эта функция пытается найти коллизию для заданной хеш-функции. Она генерирует случайные данные, вычисляет их хеш и сохраняет в словаре seen_hashes. Если сгенерированный хеш уже есть в словаре, значит, мы нашли коллизию.

  3. В примере использования мы устанавливаем размер хеш-таблицы (modulus) равным 256 и запускаем поиск коллизий.

  4. Этот код ищет коллизии «в лоб», то есть просто перебирает случайные значения и проверяет, не было ли уже такого хеша. Этот метод работает только для очень простых хеш-функций с небольшим выходным диапазоном.

Ключевые моменты и предупреждения:

  • Небезопасность simple_hash: Хеш-функция simple_hash крайне уязвима для атак и не подходит для реальных криптографических задач. Она используется только для демонстрации принципа поиска коллизий.

  • Сложность поиска коллизий: Поиск коллизий для криптографически стойких хеш-функций, таких как SHA256, является чрезвычайно сложной задачей. Прямой перебор (brute-force) невозможен из-за огромного размера выходного пространства хеш-функции.

  • Birthday attack: Более эффективным методом поиска коллизий (по сравнению с полным перебором) является birthday attack. Этот метод основан на парадоксе дней рождения и позволяет найти коллизию примерно за sqrt(N) операций, где N — размер выходного пространства хеш-функции. Однако, даже для birthday attack, требуются огромные вычислительные ресурсы для SHA256.

  • Алгоритм Momentum: Для реализации алгоритма Momentum потребовалось бы также реализовать h2 и логику проверки h1(H k a k b) ≤ t.

  • Ресурсы для изучения: Изучите «Проблемы коллизий и методы их решения«, «Хэш-таблицы в Python: Как они работают и зачем нужны», «Список с хеш-коллизиями» и другие материалы, чтобы глубже понять проблему.


Этот пример служит отправной точкой. Для более сложных сценариев (например, birthday attack или интеграции с Momentum)

Постквантовых схемы подписи

В научной литературе предложено множество схем цифровой подписи с открытым ключом, предположительно устойчивых к квантовым компьютерам.


Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Судя по таблице II, с точки зрения суммы длин подписи и открытого ключа, единственными разумными вариантами являются схемы на основе хеширования и решеток.


Схемы на основе хеширования, такие как XMSS, имеют преимущество в виде доказуемой безопасности, по крайней мере, если выбранная хеш-функция ведет себя как случайный оракул. Общая квантовая атака на эти схемы заключается в использовании алгоритма Гровера, что означает, что их квантовый уровень безопасности составляет половину классического уровня безопасности.

Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

В отличие от этого, лучшая известная квантовая атака на DILITHIUM при 138-битном классическом уровне безопасности требует времени 2^125. Таким образом, при одинаковом уровне квантовой безопасности схемы на основе решеток имеют некоторое преимущество в длине подписи плюс открытый ключ.


Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Хотя схема на основе решеток BLISS имеет наименьшую сумму длин подписи и открытого ключа из всех схем в таблице II, есть несколько причин не выбирать BLISS на практике. Безопасность BLISS основана на сложности задачи NTRU и предположении, что решение этой задачи эквивалентно поиску короткого вектора в так называемой решетке NTRU. Недавно было показано, что это предположение может быть слишком оптимистичным, по крайней мере, для больших параметров. Более того, существует история атак на предыдущие схемы подписи на основе NTRU. Возможно, самое главное, BLISS трудно реализовать безопасным способом, поскольку она очень восприимчива к атакам по побочным каналам. Производственная реализация BLISS strongSwan была атакована таким образом Песслом и др., которые показали, что ключ подписи может быть восстановлен после наблюдения примерно за 6000 генерациями подписи.


Когда заходит речь о защите от квантовых компьютеров, существует много разных способов шифрования данных. Самые популярные методы включают использование хеш-функций и математических решеток.


  • Хеш-функции: Этот способ хорош тем, что его безопасность можно доказать, но квантовые компьютеры могут немного ускорить взлом такого шифра.

  • Решетки: Этот способ выглядит более перспективным с точки зрения защиты от квантовых компьютеров, но у него есть свои недостатки. Например, алгоритм BLISS, основанный на решетках, очень уязвим для атак, которые используют информацию о работе компьютера (например, энергопотребление) для кражи ключа.


Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

ТАБЛИЦА III. Алгоритмы вычисления ресурсов пространства и времени для квантовых атак. .


Оценка накладных расходов на исправление ошибок при квантовой атаке

Как рассчитываются коэффициенты накладных расходов для квантовой коррекции ошибок, чтобы получить оценки затрат ресурсов для квантовых атак на блокчейны и цифровые подписи.

Если заглянуть на несколько лет вперед, можно предположить правдоподобные улучшения в технологии квантовых компьютеров. Если предположить код квантовой коррекции ошибок, поддерживающий трансверсальные вентили Клиффорда и не-Клиффорда, так что нет замедления дистилляции, и что это делается без измерения, так что не требуется никакой классической обработки синдрома ошибок, то количество циклов, необходимых для одного вызова оракула, определяется исключительно глубиной схемы, которая составляет 2142094.Это основано на общей глубине схемы, рассчитанной следующим образом. Оракул вызывает два вызова хеш-функции SHA256, и это делается дважды: один раз для ее вычисления и один раз для ее отмены. Каждый хеш имеет обратимую глубину схемы 528768.


Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Чтобы оценить, сколько ресурсов нужно для квантовой атаки на блокчейн или цифровые подписи, нужно учитывать много факторов, в том числе количество определенных квантовых операций (T-вентилей и вентилей Клиффорда) и способы исправления ошибок в квантовом компьютере. Если предположить, что квантовые компьютеры в будущем станут лучше и смогут быстро и эффективно исправлять ошибки, то скорость взлома (скорость хеширования) может значительно возрасти.

Важно понимать, что эти скрипты предназначены для симуляции квантовых вычислений на классическом компьютере, поскольку для выполнения на реальном квантовом компьютере требуется специализированное оборудование и доступ к нему.


Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Пример 1: Qiskit (IBM) Qiskit — одна из самых популярных библиотек для квантового программирования на Python 237. Она предоставляет инструменты для создания, симуляции и выполнения квантовых схем.


Python-скрипт: QuBitWizard.py


В этом примере:

QuantumCircuit(2, 2): Создает квантовую схему с 2 кубитами и 2 классическими битами для хранения результатов измерений.circuit.h(0)


Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Пример 2: pyQuil (Rigetti) pyQuil — это библиотека от компании Rigetti Computing, ориентированная на квантовые компьютеры на сверхпроводниках.


Python-скрипт: WaveMaster.py



В этом примере:
Program(): Создает объект, представляющий квантовую программу.H(0), CNOT(0, 1), T(0): Применяет вентили Хадамара, CNOT и T к указанным кубитам.WavefunctionSimulator(): Создает симулятор квантовых вычислений.simulator.simulate(program): Симулирует выполнение программы и возвращает волновую функцию, описывающую состояние кубитов после выполнения программы.


Python-скрипт: CirqQuantumCircuit.py


В этом примере, Cirq используется для тех же операций, что и в предыдущих примерах, но с использованием синтаксиса Cirq.


Важные замечания:

Установка библиотек: Перед запуском этих скриптов необходимо установить соответствующие библиотеки. Например, для Qiskit: pip install qiskit qiskit-aer qiskit-visualization.

Эти примеры дают отправную точку для экспериментов с квантовыми операциями (включая T-вентили и вентили Клиффорда) с использованием Python и квантовых библиотек.


Например, если использовать определенные технологии и очень оптимистичные прогнозы, то скорость хеширования может достигать огромных значений, что сильно упростит квантовые атаки.


Моделирование развития хешрейта и сложности сети биткоин

Общее количество хешей в секунду во всей сети Биткоин берётся с blockchain info. Данные на рисунке 5(a) представляют собой скорости хеширования на первое января (2012–2015 гг.) и первое января и июля (2016–2017 гг.). Две пунктирные кривые соответствуют оптимистичным и менее оптимистичным предположениям для экстраполяций. Оптимистичная экстраполяция предполагает, что текущий рост будет продолжаться экспоненциально в течение пяти лет, а затем перейдёт в линейный рост по мере насыщения рынка полностью оптимизированными ASIC-майнерами Биткоина. Таким образом, сложность хеширования Биткоина рассчитывается как D(t) = rate(t) * 600 * 2^(-32) для двух сценариев, описанных выше. На рисунке 5(b) это сравнивается со значениями с blockchain.info на первое января 2015–2017 гг.


Чтобы предсказать, как изменится сложность майнинга Биткоина, анализируют, как быстро растёт вычислительная мощность сети (хешрейт). Данные о хешрейте берут с сайта blockchain.info и строят графики, показывающие, как хешрейт менялся в прошлом.


Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Делают два прогноза:

  1. Оптимистичный: Хешрейт продолжит расти очень быстро, пока все не перейдут на самые современные майнеры.

  2. Менее оптимистичный: Хешрейт будет расти с той же скоростью, что и сейчас.

Используя эти прогнозы, можно рассчитать, насколько сложнее станет майнить Биткоин в будущем. Сложность вычисляется на основе того, сколько хешей нужно сделать, чтобы найти новый блок1. Чем выше хешрейт, тем выше сложность.

Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Моделирование развития квантовых компьютеров

При моделировании необходимо учитывать несколько аспектов развития квантовых технологий. Поскольку на данном раннем этапе развития доступно лишь несколько точек данных, в наших оценках неизбежно присутствует большая неопределенность. Поэтому мы приводим две различные оценки: одну, оптимистичную по отношению к темпам развития, и другую, значительно более пессимистичную. Тем не менее, эти прогнозы следует рассматривать как очень приблизительную оценку, которая может потребовать адаптации в будущем. Во-первых, нам нужно сделать предположение о количестве кубитов, доступных в любой момент времени. Поскольку мы сосредотачиваемся только на твердотельных сверхпроводящих реализациях, доступно лишь несколько точек данных.



Мы предполагаем, что количество доступных кубитов будет расти экспоненциально со временем в ближайшем будущем. Оптимистичное предположение состоит в том, что число будет удваиваться каждые 10 месяцев, тогда как менее оптимистичное предположение предполагает, что число удваивается каждые 20 месяцев. Эти две экстраполяции показаны на рисунке 6(a). Точки данных взяты из следующей таблицы: (таблица не приведена).



Прогнозировать развитие квантовых компьютеров сложно, потому что у нас пока мало информации. Поэтому авторы статьи сделали два прогноза, которые отличаются друг от друга:

  • Оптимистичный прогноз: Квантовые компьютеры будут развиваться очень быстро, и количество кубитов (основных «кирпичиков» квантовых вычислений) будет удваиваться каждые 10 месяцев.

  • Пессимистичный прогноз: Развитие квантовых компьютеров будет идти медленнее, и количество кубитов будет удваиваться каждые 20 месяцев.

Оба прогноза, скорее всего, не очень точные, но они помогают понять, как быстро могут развиваться квантовые компьютеры и когда они могут стать угрозой для существующих систем защиты информации


Мы прогнозируем, что частота квантовых вентилей будет расти экспоненциально в течение следующих нескольких лет. Это предполагает, что классические схемы управления будут достаточно быстрыми, чтобы управлять квантовыми вентилями на этих частотах. Через пару лет рост значительно замедляется, поскольку для дальнейшего ускорения квантовых вентилей необходимы более быстрые классические схемы управления. Мы ограничиваем частоту квантовых вентилей на уровне 50 ГГц (для оптимистичного случая) или 5 ГГц (для менее оптимистичного случая), соответственно, главным образом потому, что ожидаем, что классические схемы управления не смогут управлять квантовыми вентилями на более высоких частотах. (См., например, [HHOI11] о прогрессе в этом направлении.)



В статье также прогнозируется, как быстро будут работать квантовые компьютеры, то есть как часто они смогут выполнять основные операции (квантовые вентили).



  • Прогноз: Сначала скорость работы квантовых компьютеров будет расти очень быстро, но потом рост замедлится.

  • Ограничение: Авторы считают, что есть предел скорости, который сложно будет превысить, потому что для управления квантовыми компьютерами нужны очень быстрые «обычные» (классические) компьютеры. Если обычные компьютеры не смогут успевать, то и квантовые компьютеры не смогут работать быстрее.

Оптимистичный прогноз предполагает, что скорость работы квантовых компьютеров достигнет 50 ГГц, а пессимистичный — только 5 ГГц.



На рисунке 6 представлены прогнозы количества кубитов, частоты квантовых вентилей (в операциях вентилей в секунду) и неточности квантовых вентилей в зависимости от времени. Четвертый график моделирует снижение накладных расходов из-за теоретических достижений. Предсказанное развитие неточности вентилей показано на рисунке 6(c). Мы предполагаем, что неточность вентилей продолжит падать экспоненциально, но что это развитие остановится на неточности 5 · 10^-6 (оптимистичный случай) или 5 · 10^-5 (менее оптимистичный случай). Для оптимистичного случая мы ожидаем, что неточность вентилей продолжит следовать закону ДиВинченцо, который предсказывает уменьшение неточности в 2 раза в год. Данные взяты из следующей таблицы: (таблица не приведена).


Помимо количества кубитов и скорости их работы, важно учитывать, насколько хорошо они работают, то есть насколько часто они делают ошибки.


Это называется «неточность вентилей».

  • Прогноз: Ожидается, что квантовые компьютеры будут становиться точнее, и количество ошибок будет уменьшаться.

  • Ограничение: Но есть предел, после которого улучшить точность будет очень сложно. Оптимистичный прогноз предполагает, что неточность снизится до 5 на миллион, а пессимистичный — до 5 на 100 тысяч.

Чем точнее работают кубиты, тем меньше нужно дополнительных ресурсов (кубитов и времени) для исправления ошибок.


Наконец, мы предполагаем, что количество кубитов и временных шагов, требуемых любым алгоритмом, будет уменьшаться с течением времени по двум причинам. Во-первых, точность вентилей будет увеличиваться со временем и, таким образом, позволит использовать более эффективные отказоустойчивые схемы. Во-вторых, теоретические достижения позволят уменьшить количество кубитов и вентилей, необходимых для реализации алгоритма и отказоустойчивых схем. Мы ожидаем, что этот фактор будет overhead(t) = β^(t-2017), где β ∈ {0.75, 0.85} для оптимистичных и менее оптимистичных предположений, соответственно.

Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Со временем для решения задач на квантовых компьютерах потребуется меньше ресурсов (кубитов и времени) благодаря двум вещам:


  1. Улучшение точности кубитов: Чем точнее работают кубиты, тем меньше нужно дополнительных усилий для исправления ошибок.

  2. Теоретические прорывы: Ученые будут разрабатывать новые алгоритмы и методы, которые позволят делать те же вычисления, используя меньше кубитов и операций.

Чтобы оценить, насколько сильно уменьшатся требования к ресурсам, они вводят специальный коэффициент, который зависит от времени и от того, насколько оптимистично мы смотрим на будущее. Этот коэффициент показывает, во сколько раз можно будет сократить количество необходимых кубитов и времени.


Процесс выявления критической уязвимости в транзакции

  1. ↩︎

Для поиск уязвимости RawTX, как предотвращение угрозы для собственного криптовалютного кошелька Bitcoin и Ethereum мы можем воспользоваться и применить на примерах различных методов машинного обучение.

Воспользуемся списком из “Dockeyhunt Deep Learning” широко применяемая категория искусственного интеллекта для введение бизнеса в различных сферах деятельности криптоанализа и крипографии в целом.


Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Dockeyhunt Deep Learning


BitcoinChatGPT — это инновационный чат-бот на базе искусственного интеллекта, который помогает пользователям находить уязвимости в транзакциях криптовалюты Bitcoin. Преимущества и классификации BitcoinChatGPT дают возможность проверить ваш адрес Bitcoin на предмет различных схем атак на криптокошельки. Машинное обучение на основе криптоанализа дает нам полную возможность исследовать различные атаки на алгоритмы, используемые в экосистеме Bitcoin. Инструменты для извлечения приватного ключа из реестра Bitcoin Wallet широко популярны, где BitcoinChatGPT служит важным и полезным ресурсом для кибербезопасности.


Создания Raw транзакции с помощью процесса машинного обучение BitcoinChatGPT

Рассмотрим построение структуры уязвимой Raw транзакции в котором используется модуль BitcoinChatGPT. В качестве примера возьмем адрес Биткоин кошелька: 1MjGyKiRLzq4WeuJKyFZMmkjAv7rH1TABm на сумму: 131.59300888 BTC и получим HASH публичный ключ. Затем, используя BitcoinChatGPT, создадим уязвимость Raw транзакций, что позволит нам проанализировать и манипулировать данными подписи алгоритма ECDSA.


Получим HASH публичный ключ используя Python-скрипт: wif_to_hash160.py

Для реализации декодирования Base58 установим пакет:


!pip3 install base58



Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Запустим BitcoinChatGPT

%run BitcoinChatGPT


How to create a vulnerable transaction in Bitcoin for the hashed version of the public key Bitcoin HASH160: e361516c3163a3d997d7b270c4378816a86343de


Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Соединим все выданные значение в одну общую строку с помощью Python-скрипта

combinex.py:

Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

В результате мы получаем уязвимую транзакцию RawTX как мы знаем в контексте блокчейна Биткоина относится к сырым данным транзакции, которые хранятся в блокчейне в форме двойного хеширования. Это означает, что RawTX проходит через алгоритм SHA256 дважды, чтобы получить хэш транзакции, который виден в блокчейне. Этот хэш известен как txid (идентификатор транзакции).


Процесс компрометации извлечения секретного ключа Nonce значение K

Запустим BitcoinChatGPT

%run BitcoinChatGPT

How a vulnerable RawTX transaction in the Bitcoin blockchain can be compromised to extract the secret key Nonce value K using mathematical methods


Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

BLOCKCHAIN FOLBIT LEAKS

Декодируем уязвимую RawTX транзакцию с помощью функции сервиса BLOCKCHAIN FOLBIT LEAKS


Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Результат значение K секретного ключа Nonce в формате HEX

K = 39588951cd20e38a6dc86d6b436da7abd2bcad84af3dd16b6f8a83c946c1d3c6


Для получение всех остальных значении из уязвимой RawTX транзакции воспользуемся сервисом RSZ Signature Decoder

Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

RSZ Signature Decoder


Результат значении для R, S, Z в формате HEX

R = aafe80d17b0d30de09cbe39a85514aaae0a388135987ab80207e1eed3c915280 S = 0d46fb28a4b30599d33325aa8b7633dd0f584f8125bb2e136c88a3e91a6f4238 Z = bbfd05c3355957cbdf44d283b9199eb9741f775a16081288187a82f544fac11f


Для получение значении X приватного ключа из формулы: priv_key = ((((S * K) - Z) * modinv(R, N)) % N) воспользуемся программным обеспечением Dockeyhunt Private Key Calculator

Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Dockeyhunt Private Key Calculator


В результате мы получаем значение X приватный ключ в формате HEX

X = 0x38717b5161c2e817020a0933e1836dd0127bdef59732d77daca20ccfbf61a7ae


Проверим полученный результат приватного ключа с помощью машинного обучения

Запустим BitcoinChatGPT

%run BitcoinChatGPT

Apply the BLOCKCHAIN FOLBIT LEAKS function to extract the private key from a vulnerable RawTX transaction in the Bitcoin cryptocurrency


Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

В конечном итоге модуль BitcoinChatGPT выдает ответ в файл:

KEYFOUND.privkey сохранив приватный ключ в двух наиболее используемых форматах HEX & WIF

https://github.com/demining/CryptoDeepTools/blob/main/38QuantumAttacks/KEYFOUND.privkey


============================= KEYFOUND.privkey =============================

Private Key HEX: 0x38717b5161c2e817020a0933e1836dd0127bdef59732d77daca20ccfbf61a7ae

Private Key WIF: 5JF9ME7zdGLDd3oyuMG7RfwgA1ByjZb2LbSwRMwM8ZKBADFLfCx

Bitcoin Address: 1MjGyKiRLzq4WeuJKyFZMmkjAv7rH1TABm

Balance: 131.59300888 BTC

============================= KEYFOUND.privkey =============================


Для реализации кода установим пакет Bitcoin. Эта библиотека позволяет создавать кошельки, взаимодействовать с блокчейном, создавать и подписывать транзакции, а также работать с различными форматами адресов и приватных ключей криптовалюты Биткоин.

!pip3 install bitcoin


Запустим код для проверки соответствие Биткоин Адреса:

Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

__________________________________________________ Private Key WIF: 38717b5161c2e817020a0933e1836dd0127bdef59732d77daca20ccfbf61a7ae Bitcoin Address: 1MjGyKiRLzq4WeuJKyFZMmkjAv7rH1TABm total_received = 131.59300888 Bitcoin __________________________________________________

Все верно! Приватный ключ соответствует Биткоин Кошельку.


Откроем bitaddress и проверим:

https://cryptodeeptech.ru/bitaddress.html

ADDR: 1MjGyKiRLzq4WeuJKyFZMmkjAv7rH1TABm WIF: 5JF9ME7zdGLDd3oyuMG7RfwgA1ByjZb2LbSwRMwM8ZKBADFLfCx HEX: 38717b5161c2e817020a0933e1836dd0127bdef59732d77daca20ccfbf61a7ae

Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост

Заключение и действия по снижению опасности.

В этой статье мы изучили методы восстановления доступа к утерянным криптовалютным кошелькам и приватным ключам с помощью математических алгоритмов, таких как решение дискретного логарифма и проблема скрытых чисел, а также утечки данных BLOCKCHAIN FOLBIT LEAKS. Мы продемонстрировали, как использовать программное обеспечение для извлечения приватных ключей из уязвимых транзакций, что показало, что даже в безопасных системах, таких как Bitcoin, существуют уязвимости, которые можно использовать для восстановления доступа к потерянным средствам.

Для защиты от угроз, связанных с уязвимостью RawTX транзакции криптовалюты Биткоин, пользователям необходимо предпринять следующие шаги:

  1. Обновление программного обеспечения: Регулярное обновление криптовалютных кошельков до версий, устраняющих уязвимости, критически важно для обеспечения безопасности.

  2. Улучшение механизмов проверки подписей: Усиленная валидация входных данных и обработка ошибок помогут предотвратить создание поддельных подписей и защитить приватные ключи пользователей.

  3. Мониторинг сетевой активности: Постоянный анализ состояния сети и выявление подозрительных транзакций на ранних этапах позволяют оперативно реагировать на попытки эксплуатации уязвимостей.

  4. Применение многофакторной аутентификации: Внедрение дополнительных криптографических методов защиты значительно повысит безопасность.

Для защиты от потенциальных атак, связанных с уязвимостью RawTX в транзакциях Bitcoin, пользователям рекомендуется обновлять программное обеспечение своих кошельков до последних версий. Регулярные обновления, использование систем мониторинга аномалий и повышение информированности пользователей о потенциальных угрозах будут способствовать поддержанию безопасности и целостности криптовалютных систем.

Уязвимость RawTX в транзакциях Bitcoin создает серьезную угрозу для безопасности криптовалютных операций и целостности блокчейна. Чтобы снизить риски, пользователям необходимо регулярно обновлять программное обеспечение, внедрять строгие меры безопасности и осуществлять постоянный контроль над состоянием сети. Эти действия будут способствовать поддержанию безопасности и стабильности криптовалютных систем, защищая пользователей от потенциальных атак и финансовых потерь.

Наше исследование показывает значимость математического анализа в криптовалютах и демонстрирует потенциал использования сложных математических методов для решения практических задач в криптоанализе. Однако эти методы могут быть применены как для восстановления доступа к утерянным средствам, так и для использования уязвимостей, что подчеркивает необходимость усиления безопасности криптовалютных систем.


References:

  1. Analyzing Quantum Vulnerabilities: The Insecurity of Classical Proof Systems in Quantum Contexts

  2. Enhancing Security: The Impact of Iteration on Quantum Attacks Against Block Ciphers

  3. Assessing Quantum Threats to Bitcoin: Risks and Protective Strategies for Cryptocurrencies

  4. Quantum Threats to Pseudorandom Generators: Analyzing Attacks on the Blum-Micali Generator

  5. Advancing Quantum Collision Attacks: Analyzing SHA-256 and SHA-512 Vulnerabilities

  6. Exploring Quantum Vulnerabilities: Attacks on Beyond-Birthday-Bound MAC’s

  7. Enhancing Quantum Cybersecurity: Advanced Variational Attacks on Cryptographic Protocols

  8. Exploring Practical Quantum Cryptography: Capabilities, Implementations, and Attack Vulnerabilities

  9. Navigating the Shift to Quantum Resistance: Preparing for the Future of Cryptography

  10. Securing the Quantum Age: Exploring Quantum-Resistant Cryptographic Protocols

  11. Quantum-Resistant Code-Based Cryptosystem: A Novel Approach Using Repetition of Error-Correcting Codes

  12. Assessing Electromagnetic Side-Channel Attack Risks in Quantum Key Distribution Receivers Using Multi-Class Classification

  13. Managing Cryptographic and Quantum Risks: A Practical Guide for Organizations

  14. Enhancing Cloud Security: Quantum Cryptography Algorithms for Robust Data Storage and Processing

  15. Transitioning to Quantum-Safe Cryptography on IBM Z: A Guide for Secure Data Protection

  16. Post-Quantum Attacks on Symmetric-Key Cryptography: Analyzing Vulnerabilities and Defense Strategies

  17. Report on Post-Quantum Cryptography: NIST’s Strategies for Securing Digital Communications Against Quantum Threats

  18. Quantum Computing and Cybersecurity: Navigating Emerging Threats and Mitigation Strategies

  19. Revolutionizing Currency: The Concept and Development of Quantum Money

  20. Post-Quantum Cryptography: Preparing for Quantum Threats and Securing the Future of Encryption

  21. Ensuring Digital Sovereignty: The Critical Role of Cryptographic Security in Europe

  22. Preparing for the Quantum Threat: Safeguarding Sensitive Information Against Future Risks

  23. Defending Quantum Private Communication: Strategies Against Trojan Horse Attacks

  24. Bitcoin’s Quantum Resistance: A Commit-Delay-Reveal Protocol for Secure Transition

  25. Project Leap: Safeguarding the Financial System in the Quantum Era

  26. Quantum Threats to Bitcoin: Vulnerabilities and Mitigation Strategies

  27. Navigating the Quantum Frontier: Understanding Quantum Computing and the Rise of Post-Quantum Cryptography

  28. Quantum Origin: Revolutionizing Cryptographic Key Generation with Verifiable Quantum Randomness

  29. Developing Quantum-Resistant Cryptography: Encryption for a Post-Quantum World

  30. Quantum-Safe Cryptography: Addressing the Challenges and Opportunities in a Quantum Computing Era

  31. The Quantum Computing Revolution: Implications for Modern Cryptographic Security

  32. Private-Key & Public-Key Cryptography in the Quantum Era: Security Risks and Future Strategies

  33. The Quantum Risk Paradox: Why the Threat Is Already Here (Quantum Threat Timeline)


Данный материал создан для портала CRYPTO DEEP TECH для обеспечения финансовой безопасности данных и криптографии на эллиптических кривых secp256k1 против слабых подписей ECDSA в криптовалюте BITCOIN. Создатели программного обеспечения не несут ответственность за использование материалов.


Исходный код

Google Colab

BitcoinChatGPT

Blockchain Folbit Leaks

Dockeyhunt Deep Learning

Telegram: https://t.me/cryptodeeptech

Видеоматериал: https://youtu.be/p62orC7WDUE

Video tutorial: https://dzen.ru/video/watch/67c3e91abbfa683a745a0aea

Источник: https://cryptodeeptool.ru/quantum-attacks-on-bitcoin


Квантовые атаки на Биткоин: [Часть №2] Криптовалюта, Биткоины, Заработок, Заработок в интернете, Финансовая грамотность, Арбитраж криптовалюты, Трейдинг, Вклад, Дивиденды, Валюта, Финансы, Облигации, Доллары, Ключевая ставка, Центральный банк РФ, Отчет, Видео, YouTube, Telegram (ссылка), Яндекс Дзен (ссылка), YouTube (ссылка), Длиннопост
Показать полностью 23 1
Криптовалюта Биткоины Заработок Заработок в интернете Финансовая грамотность Арбитраж криптовалюты Трейдинг Вклад Дивиденды Валюта Финансы Облигации Доллары Ключевая ставка Центральный банк РФ Отчет Видео YouTube Telegram (ссылка) Яндекс Дзен (ссылка) YouTube (ссылка) Длиннопост
1
5
svoiinvestor
svoiinvestor
8 месяцев назад
Лига биржевой торговли

Нефтегазовые доходы сокращаются, Росстат исключил из корзины цены на авиабилеты и прирост ФНБ⁠⁠

📈 Вашему внимаю, представляю очередной еженедельный обзор, в нём разберём:

Нефтегазовые доходы сокращаются, Росстат исключил из корзины цены на авиабилеты и прирост ФНБ

Тайм коды:

00:00 | Вступление

00:37 | Нефтегазовые доходы в ноябре 2024 г. — ослабление рубля помогает нефтяникам и бюджету РФ. Демпферные выплаты восстанавливаются

08:09 | Объём ФНБ в ноябре увеличился из-за укрепления юаня и роста цены на золото, Минфин продолжает инвестировать в юаневые облигации

11:15 | Инфляция в середине декабря — исключение из корзины цен на авиабилеты это звоночек, похоже, что всё намного хуже, чем нам рисует Росстат

17:14 | Аукционы Минфина не состоялись — ожидаемо. Банки привлекли 1,2 трлн рублей с помощью аукционов РЕПО

21:18 | Заключение

P.S. Если у вас проблемы с Ютубом, то выставляю видео на альтернативных площадках:

▶️ Rutube — https://rutube.ru/channel/15433949/

▶️ ВК.Видео — https://vk.com/svoiinvestor

▶️ Яндекс.Дзен — https://dzen.ru/svoiinvestor

С уважением, Владислав Кофанов

Телеграмм-канал: t.me/svoiinvestor

Показать полностью
Фондовый рынок Инвестиции Финансы Экономика Биржа Акции Нефть Газ Дивиденды Валюта Газпром Центральный банк РФ Облигации Инфляция Кризис Ключевая ставка Санкции Доллары Аналитика Налоги Видео YouTube Telegram (ссылка) Яндекс Дзен (ссылка) ВКонтакте (ссылка)
0
AbsurdChronicle
AbsurdChronicle
9 месяцев назад

Почему обвалился рубль или крах доллара откладывается⁠⁠

Рубль, мягко говоря, шатает. Курсы доллара и евро летят вверх, а российская валюта всё глубже уходит в минус. На форекс доллар сегодня уже пробил 114 рублей, евро — 120. При этом ещё вчера Центробанк устанавливал курс 105,06 рубля за доллар и 110,49 рубля за евро. Всё это происходит на фоне новых санкций, суматохи на рынке и явного бездействия властей.

Почему обвалился рубль или крах доллара откладывается Деньги, Кризис, Рост цен, Курс доллара, Курс рубля, Валюта, Telegram (ссылка), Яндекс Дзен (ссылка), Длиннопост

Проблема Газпромбанка

Главный удар по рублю нанесли санкции против Газпромбанка. До последнего он оставался своеобразным «мостом» между Россией и Западом. Через него проходили расчёты за газ, а доступ к SWIFT позволял проводить операции в евро и долларах. Но 21 ноября банк, как и ещё 50 российских кредитных организаций, попал в «чёрный список» или SDN. Итог — заморозка активов, запрет на расчёты и полный разрыв с финансовой системой США.

Это моментально отразилось на валютном рынке. По словам аналитика БКС Ильи Федорова, предложение валюты резко сократилось. А спрос, напротив, остаётся высоким — участники рынка боятся, что станет ещё хуже, и начали скупать доллары и евро. В итоге за четыре дня после санкций доллар подскочил на 14%, евро — на 13%. Если смотреть шире, то с августа курсы выросли уже на 30 рублей.

Почему обвалился рубль или крах доллара откладывается Деньги, Кризис, Рост цен, Курс доллара, Курс рубля, Валюта, Telegram (ссылка), Яндекс Дзен (ссылка), Длиннопост

Эксперты подсчитали: ежемесячно рынку не хватает $2–4 миллиардов. Этих денег просто нет во внутреннем контуре российской экономики, и ситуация пока не даёт поводов для оптимизма.

Все идет по плану

Всё могло бы быть иначе, если бы правительство или Центробанк решили вмешаться. Но тут всё выглядит совсем по-другому. Министр финансов Антон Силуанов заявил, что текущий курс, цитата, «очень, очень благоприятствует экспорту».

Почему обвалился рубль или крах доллара откладывается Деньги, Кризис, Рост цен, Курс доллара, Курс рубля, Валюта, Telegram (ссылка), Яндекс Дзен (ссылка), Длиннопост

И в этом, как бы странно это ни звучало, есть смысл. Девальвация помогает заработать тем, кто продаёт товары за границу за "токсичные" доллары и евро. Ослабленный рубль увеличивает доходы экспортёров, а значит, и налоговые поступления. А это сейчас жизненно важно, ведь бюджет трещит по швам — дефицит составит 3,3 триллиона рублей, что гораздо больше изначальных планов Минфина.

К тому же правительство пошло на снижение нормативов по продаже валютной выручки (в октябре они были снижены с 50% до 25%). Это тоже подталкивает рубль вниз, но зато наполняет казну. Так что, кажется, власти решили, что слабый рубль — это не проблема, а возможность.

Как обесценивание рубля скажется на людях

Но вот беда: когда ослабевает рубль, цены внутри страны начинают расти. Импортные товары дорожают практически сразу. По словам Ксении Рясовой, главы компании Finn Flare, уровень 115 рублей за доллар станет критическим. Компании просто не смогут больше держать старые цены и переложат все валютные расходы на покупателей.

Почему обвалился рубль или крах доллара откладывается Деньги, Кризис, Рост цен, Курс доллара, Курс рубля, Валюта, Telegram (ссылка), Яндекс Дзен (ссылка), Длиннопост

Тем временем недельная инфляция 19-25 ноября побила очередной рекорд еще до всякого обвала рубля

Эта ситуация уже касается не только крупных игроков, но и обычных людей. Продукты, одежда, техника — всё, что хоть как-то связано с импортом, будет стоить больше. Особенно заметно это станет в ближайшие месяцы, после транспортного лага, если рубль продолжит падение.

Кстати, паника на рынке тоже подливает масла в огонь. Когда курс стремительно растёт, то есть те, у кого есть сбережения, стараются быстро конвертировать их в доллары или евро. Это ещё сильнее давит на рубль.

Сейчас очевидно, что рубль переживает не лучшие времена. Цены на всё уже начали расти, а власти, кажется, только наблюдают за ситуацией. Экспортеры выигрывают, но внутри страны экономическая нагрузка становится всё ощутимее. Стабильности пока не видно, а значит, всё это — ещё не конец истории.

Подписаться на телеграм.

На канал в Дзен.

Показать полностью 3
[моё] Деньги Кризис Рост цен Курс доллара Курс рубля Валюта Telegram (ссылка) Яндекс Дзен (ссылка) Длиннопост
0
1242
SSID
SSID
10 месяцев назад
Под крыло

Кому 100 Бриксов?⁠⁠

Первая банкнота новой валюты номиналом в сто бриксов была замечена в руках у президента России Владимира Путина на банкете в Казани во время саммита БРИКС.

Пока это скорее шутка, но в каждой шутке есть доля правды...

Кому 100 Бриксов? БРИКС, Валюта, Странный юмор, Саммит, Фотография, Яндекс Дзен (ссылка), Длиннопост, Политика
Кому 100 Бриксов? БРИКС, Валюта, Странный юмор, Саммит, Фотография, Яндекс Дзен (ссылка), Длиннопост, Политика
Кому 100 Бриксов? БРИКС, Валюта, Странный юмор, Саммит, Фотография, Яндекс Дзен (ссылка), Длиннопост, Политика

Ссылка на новость: https://dzen.ru/a/Zxk3THI3kiEDm7mB
История появления купюры: https://turbo.lenta.ru/2023/09/06/bricks/
Эта бумажка была напечатана во Владимирской области (Киржач): https://zebra--tv-ru.turbopages.org/turbo/zebra-tv.ru/s/novo...

Кому 100 Бриксов? БРИКС, Валюта, Странный юмор, Саммит, Фотография, Яндекс Дзен (ссылка), Длиннопост, Политика
Показать полностью 4
БРИКС Валюта Странный юмор Саммит Фотография Яндекс Дзен (ссылка) Длиннопост Политика
273
alexfinans555
alexfinans555
1 год назад
Серия Обучение трейдингу. Опыт. Кейсы. Важные новости.

Идём за деньгами и за Баффетом. Индия⁠⁠

Идём за деньгами и за Баффетом. Индия Инвестиции, Биржа, Трейдинг, Акции, Облигации, Валюта, Дивиденды, Яндекс Дзен (ссылка), Уоррен Баффетт

баффет

«Оракул из Омахи», он же Уоррен Баффет, на ежегодном собрании акционеров Berkshire Hathaway, выразил мнение, что инвесторам сейчас стоит вкладываться в рынок Индии.

«Я бы сказал, что это то, к чему могло бы стремиться более энергичное руководство компании. У нас есть репутация, мы известны во всём мире. Наш опыт и достижения впечатляют», - сказал гуру.

✅Кстати, около 30 млрд. долларов (в рупиях) вложены РФ в индийские акции, ценные бумаги и инфраструктурные проекты. Можно сказать, что вынужденно, так как вывести нет возможности, но факт есть факт.

Баффет, рассуждая о привлекательности индийского рынка, сослался на сверхприбыльные вложения в акции японских предприятий.

Инвестиции в 6 млрд. долларов окупились. Без учёта дивидендов, прибыль составила около 2 млрд. Не плохо так.

Скорее всего, похожую стратегию его холдинг планирует реализовать и в отношении индийских акций.

Почему Индия?

  • в последние несколько лет экономика является самой быстрорастущей в мире

  • ВВП 2023 год 3.7 трлн. долларов

  • Рост 8.4% при прогнозе около 6.

  • Ключевая ставка 6.5

  • замедление инфляции

✅Схожей позиции придерживается и глава JPMorgan Chase Джейми Даймон.

«Оптимизм в отношении Индии полностью оправдан».

Некоторые аналитик Goldman Sachs считают, что экономика Индии к 2075 году станет второй по величине.

Через 52 года:

«Китай» - $57 трлн.

«Индия» - $52.5

«США» - $51.5

Bloomberg, в середине весны, предположил, что Индия может обогнать КНР уже в 2028 году.

Фондовый рынок.

✅За последний год два основных индекса Sensex и Nifty 50 выросли на 19 и 22 %.

Долларовый MSCI India - плюс 35.

Ответ очевиден. Хотя, надо заметить, что схожим образом ведут себя почти все мировые индексы.

Как нам поучаствовать на этом празднике жизни?

💲Как там говорят? «Кто хочет ищет возможность, кто не хочет - причину». Так?

Варианты всегда есть.)

Ранее размещал на своём Дзен. (Не реклама. Переходить не обязательно. Пожелание сеошников давать ссылку)

Показать полностью 1
[моё] Инвестиции Биржа Трейдинг Акции Облигации Валюта Дивиденды Яндекс Дзен (ссылка) Уоррен Баффетт
2
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии