Điểm:0

Phương trình chung để xác định khả năng tồn tại của một cuộc tấn công vũ phu vào BIP-39 là gì? (Chỉ thực hiện truy cập bằng hình ảnh trước - 12 từ gốc)

lá cờ in

Tôi muốn có thể xác định rõ hơn tính bảo mật của thuật toán BIP-39 khi tôi chỉ xem xét quá trình cung cấp cho tôi một "cụm từ hạt giống".

Tưởng tượng một kịch bản trong đó tin tặc sẽ cố gắng giành quyền truy cập vào các ví tiền điện tử hiện có bằng cách sử dụng cụm từ gốc làm cơ sở để thông qua thuật toán PK và lấy mã băm của quyền truy cập vào ví của mục tiêu, trong đó mục tiêu có thể là bất kỳ người dùng nào trên mạng với số dư (đây chỉ là điều mà một tin tặc muốn, vì tôi thấy nhiều người tính toán với một mục tiêu mà quên rằng mục tiêu có thể nhiều hơn một, và vâng, ít nhất là hàng nghìn).

Vì vậy, thử nghĩ về quan điểm của kẻ tấn công, chúng ta có thể nhận thấy rằng BIP-39 của Bitcoin hoặc Ethereum chẳng hạn, cả hai đều sử dụng từ điển gồm 2048 từ (có thể có 2048¹² kết hợp), tuân theo thuật toán nhận 128 bit đầu vào (giả sử chỉ trường hợp cách tối giản để có được một chuỗi gồm 12 từ hợp lệ) tạo hàm băm của nó [... một vài thủ tục nữa] và sau đó trả về các chỉ số của cụm từ gốc hợp lệ, nhưng rất có thể không liên quan đến bất kỳ ví nào có số dư. Nhưng sau đó, trong trường hợp này, tôi chỉ có thể nghĩ đến sức mạnh vũ phu mà tôi sẽ phải làm với cuốn từ điển để đột nhiên truy cập vào ví của ai đó một cách nhân quả, nhưng điều đó có thực sự phi thực tế không?

Tôi tưởng tượng phương trình này:

  • T = số giây ước tính để truy cập vào thẻ đầu tiên của người dùng -> Những gì chúng tôi thực sự muốn biết.

  • x = số lượng người dùng blockchain có tiền điện tử mục tiêu.

  • a = chênh lệch ước tính giữa (2048^12) kết hợp và hợp lệ
    kết hợp được tạo ra bởi BIP-39.

  • b = số lần thử mỗi giây với các cụm từ gốc được tạo từ BIP-39 (bởi
    chèn liên tục nhiều bit bằng 32, tổng cộng là 128 cho
    Chức năng BIP-39, ghi nhớ 2^128 kết hợp có thể)

    T = ((2048^12) - x - a) / b

Tôi muốn biết liệu phương trình này có thực sự tuân theo logic để tính toán khả năng tồn tại của một cuộc tấn công phức tạp như vậy hay không.

Tôi không phải là chuyên gia về toán học, nghĩ rằng vấn đề về cơ bản là toán học, nhưng tôi muốn hiểu rõ hơn về phép tính chính xác và một số ví dụ về các máy cụ thể, mất bao lâu để truy cập vào ví của bất kỳ người dùng nào trong số tất cả mạng trước phần cứng với một công suất của các lần thử mỗi giây.

Cảm ơn.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.