Security
如何使用地址’hash160 來確定用於惡意目的的資訊?(即重複使用相同的地址)
我一直在玩 Richard Kiss 的 Pycoin 應用程序,它闡明了 P2PK 的工作原理。我看到值的 hash160 :(
(0x04) (x-coordinate) (y-coordinate)
對於本例中未壓縮的 Testnet 私鑰)給出了一個 hash160 值,用於證明私鑰的所有權。如果提供低熵的 PRNG 沒有問題,這對私鑰的重用有何不利?我了解 Android 錯誤是如何被利用的(在某種程度上,它重用了“隨機值”),但我不明白為什麼只有在單個事務中共享 hash160 才能被惡意利用。澄清一下,我不是在談論通過區塊鏈跟踪地址的隱私問題。
編輯:有問題的漏洞(如答案中所述,與量子計算和/或 EDCSA 弱點有關,兩者都不存在)
潛在的安全問題是,有朝一日,EC 公鑰可能會使用(例如)Shor 算法 [1] 轉換為私鑰*。這不適用於公鑰(又名地址)的散列。*
由於比特幣地址的公鑰在該地址的第一筆交易支出中被披露,因此重用該地址被認為是一種不好的做法(也是出於隱私原因)
[1] 見<https://security.stackexchange.com/a/34942/16036>
如果你的 PRNG 很好,你不會因為多次使用同一個地址而失去任何安全性。一些網站聲稱不應重複使用地址,因為這會使您的比特幣容易受到量子電腦和/或 ECDSA 中一些新發現的弱點的攻擊。然而,目前這兩種情況都不現實,我認為如果它們真的成為現實,這將是世界密碼學的一個大問題,你不會成為第一個受害者(除非你是中本聰)。