Wallet
xpub 和子私鑰洩露的後果是什麼?
假設以下密鑰被洩露:
- 從路徑 44’/60’/4’ 派生的擴展公鑰
- 從路徑 44’/60’/4’/0 洩露子私鑰
這是否意味著可以計算根 44’/60’/4’ 的所有子私鑰?查看和閱讀 BIP32 和 BIP44 - 情況似乎並非如此。但想確認。
另外,如果我們知道它不會導致兄弟密鑰被派生,那麼我可以放心地使用路徑 44’/60’/4’/1 的以下公鑰嗎?
如果上述兩個密鑰洩露,那麼你的賬戶級別的主私鑰(m/44’/60’/4’)可以被反算。這意味著,您從該帳戶派生的任何私鑰(接收和更改)都會受到損害。
詳細地說,BIP 44在賬戶級別之後使用非硬化派生來派生私鑰。子私鑰推導方程為
kchild = kpar + hash(Kpar, cpar, i)
。這裡k
代表私鑰,K
代表公鑰,c
是鏈碼,i
是索引。現在,由於您的xpub
at m/44’/60’/4’ 被洩露,攻擊者擁有Kpar
( 的前 256 位xpub
)和鏈碼c
( 的後 256 位xpub
)。由於您的子私鑰(m/44’/60’/4’/0)也被洩露,這意味著攻擊者擁有kchild
. 使用上述等式,攻擊者可以簡單地反算 kpar。即使他不知道索引號(在您的情況下為 0),攻擊者也可以簡單地執行一次迭代(只是 2 31的空格排氣)。由於您在帳戶級別的父私鑰已洩露,因此您不能使用從 m/44’/60’/4’ 帳戶派生的任何地址,除非您想失去您的比特幣。但是,您可以安全地使用 m/44’/60’/5’ 或其他帳戶。