重用相同地址的潛在安全漏洞?
我正在觀看 Andreas Antonopoulos 在 youtube 上談論安全問題。我聽到他說過多次使用同一個公共地址可能會增加您的私鑰被破解的風險,因為私鑰會簽署輸出 id。
我想知道這是否也適用於HD Keys?
即想像我創建了一個高畫質私鑰。然後對於每筆交易,我都會從該密鑰中派生一個孩子。這些子鍵也可以使用嗎?
我正在觀看 Andreas Antonopoulos 在 youtube 上談論安全問題。我聽到他說過多次使用同一個公共地址可能會增加您的私鑰被破解的風險,因為私鑰會簽署輸出 id。
我個人認為這主要是斷章取義的經常重複的信念。實際上,不重用密鑰的唯一原因是隱私。
雖然是的,但從技術上講,確實不能開始嘗試破解公鑰的私鑰,只要一個人只有該公鑰的雜湊值。這確實意味著對於 P2PKH/P2SH/P2WPKH 地址,只要它從未被使用過,就會存在傷害潛在攻擊者的技術障礙。
但這並不意味著已知密鑰存在漏洞。ECDSA 背後的安全假設是,即使他們的公鑰被洩露,即使攻擊者可以訪問使用該公鑰創建的無限數量的簽名,也無法計算私鑰。比特幣的安全性完全依賴於這樣一個事實,即無法破解密鑰,也無法偽造簽名,即使在這種情況下也是如此。此外,公鑰會不斷地被洩露。不透露公鑰會增加任何東西是一種錯誤的安全感。我在這個答案中對此進行了更詳細的描述。
BIP341 引入的 P2TR(taproot)輸出類型(可能會在 2021 年 11 月中旬在比特幣主網上啟動)實際上根本不再使用公鑰散列。輸出直接儲存公鑰。
我想知道這是否也適用於HD Keys?
即想像我創建了一個高畫質私鑰。然後對於每筆交易,我都會從該密鑰中派生一個孩子。這些子鍵也可以使用嗎?
首先:無論哪種情況,都沒有任何漏洞。在目前假設下,這充其量只是一個安全問題,而不是更安全的問題。
在由同一個 xpub 生成不同密鑰的情況下,攻擊者還有一個額外的困難:除非攻擊者擁有 xpub,否則他們甚至無法分辨哪些地址是由同一地址生成的。如果他們這樣做了,最近有一篇論文表明可證明的安全性可能會有所降低。請注意,可證明的安全性並不能轉化為實際的安全性;已知沒有任何攻擊可以通過少於 2 128個工作來破壞任何東西,而且這種攻擊不太可能被發現。