推 GaussQQ: k 是私鑰沒錯,通常可以亂數選取。但是所謂的隨機亂數選 11/23 15:24
→ GaussQQ: 取是有學問的…. 11/23 15:24
→ GaussQQ: 若是兩個私鑰都是均勻隨機選取,要發生碰撞的機率很低。 11/23 15:27
→ GaussQQ: 可以參考 birthday attack。然後隨機選取的範圍嚴格講不 11/23 15:27
→ GaussQQ: 是[0,2^256)。目前使用的 ecdsa 橢圓曲線 order比這個值 11/23 15:27
→ GaussQQ: 小一點,因此應該是取[0,secp256k1 的 order)。使用前者 11/23 15:27
→ GaussQQ: 會造成某些值的私鑰出現的機率比較高,但是兩者整體的統 11/23 15:27
→ GaussQQ: 計誤差不高就是 11/23 15:27
噓 deangood01: k 是私鑰 沒有說發送兩次就不安全 11/24 19:52
https://juejin.cn/post/7051032728266866701
然后需要定义一对公私钥,根据上面的定义 P = k ×G,其中,
k 是一个随机整数,对应为私钥 k0,PP 表示椭圆曲线上的一个点,
对应为公钥 P0。
→ deangood01: 公私鑰基礎KPI的假設是 有些問題 函數很好計算y=f(x) 11/24 19:53
→ deangood01: 但是反函數 x=f'(y) 不存在或是需要花指數時間來驗證 11/24 19:54
→ deangood01: RSA利用質因數分解很困難的特性 橢圓曲線目前也沒有 11/24 19:55
→ deangood01: 快速有效的回推算法 11/24 19:55
→ deangood01: Hashing 跟signature也是不同東西 11/24 19:56
→ deangood01: Hashing 是利用公開的雜湊函數ex SHA256來對資料驗證 11/24 19:58
→ deangood01: 不同資料有不同雜湊 除非碰撞 簽名是利用私鑰 驗明 11/24 19:58
→ deangood01: 發送者,大眾可以用公鑰進行驗證 11/24 19:59
→ deangood01: 同一筆資料 你想簽十次 或簽十比不同資料都是安全的 11/24 20:00
→ deangood01: 可以閱讀一下非對證加密,公私鑰簽章等等 11/24 20:01
我對橢圓簽名確實沒有搞得很懂,
我只知道如果這裡不用隨機數(不重複值),
會被破解。PS3就是這樣被搞過。
ETH鍊上也有人專門在嗅嘆這種錯誤的簽名、然後把對方的錢吃掉。
※ 編輯: wahaha99 (36.226.177.106 臺灣), 11/25/2022 04:53:03
噓 deangood01: 不太懂可以在說啥 基本上你可以在Eth看到一個錢包 交 11/26 18:10
→ deangood01: 易幾百幾千次都是輕鬆平常 也不會因此被駭 11/26 18:10
→ deangood01: 你可能要提供相關報道才能討論 11/26 18:11
推 deangood01: 推回來 11/26 18:16
→ deangood01: 我猜你說的k跟私鑰k0沒有關係 是一個完全隨機數,用 11/26 18:16
→ deangood01: 於簽名的 11/26 18:16