Binance Square

ecdsa

1,408 مشاهدات
4 يقومون بالنقاش
Anh_ba_Cong - COLE
·
--
هل يمكن اختراق بيتكوين في غضون بضع ساعات؟ مطور يطلق إنذارًا ويقدم حلاًبينما لا يزال معظم المستخدمين يثقون في أمان بيتكوين "الفولاذي"، هناك تهديد خفي يقترب أكثر كل يوم - الحواسيب الكمومية. وأغوستين كروز، مطور بيتكوين من تشيلي، يحاول اتخاذ إجراءات قبل أن تحدث الكارثة. الحواسيب الكمومية: العدو المحتمل لبيتكوين في الوقت الحالي، تستخدم بيتكوين خوارزمية تشفير تُدعى #ECDSA (خوارزمية توقيع رقمي باستخدام المنحنيات البيانية) لضمان أن المالكين الشرعيين فقط يمكنهم إنفاق عدد الـ BTC في المحفظة.

هل يمكن اختراق بيتكوين في غضون بضع ساعات؟ مطور يطلق إنذارًا ويقدم حلاً

بينما لا يزال معظم المستخدمين يثقون في أمان بيتكوين "الفولاذي"، هناك تهديد خفي يقترب أكثر كل يوم - الحواسيب الكمومية. وأغوستين كروز، مطور بيتكوين من تشيلي، يحاول اتخاذ إجراءات قبل أن تحدث الكارثة.

الحواسيب الكمومية: العدو المحتمل لبيتكوين

في الوقت الحالي، تستخدم بيتكوين خوارزمية تشفير تُدعى #ECDSA (خوارزمية توقيع رقمي باستخدام المنحنيات البيانية) لضمان أن المالكين الشرعيين فقط يمكنهم إنفاق عدد الـ BTC في المحفظة.
🔐 معلومات تقنية | أمان توقيع ECDSA: من النظرية إلى الممارسة نقاط المخاطر الأساسية • إعادة استخدام الرقم العشوائي k مما يؤدي إلى تسرب المفتاح الخاص • إمكانية التنبؤ في مولد الأرقام العشوائية • هجمات قابلية التمدد على التوقيع • هجمات القنوات الجانبية الناتجة عن التنفيذ الخاطئ أفضل ممارسات • استخدام RFC 6979 لتوليد قيمة k المحددة • استخدام وحدات الأمان المادية لحماية المفتاح الخاص • تنفيذ منطق تحقق صارم للتوقيع • تحديث إصدار المكتبات التشفيرية بشكل دوري معايير التطوير اختيار مكتبات التشفير التي تم تدقيقها تجنب تنفيذ الخوارزميات القياسية بشكل ذاتي إجراء اختبارات شاملة للحدود نشر مراقبة أمنية مستمرة تحذير أمني "ثغرة في التوقيع قد تؤدي إلى انهيار النظام التشفيري بأكمله، يجب الانتباه إلى كل تفصيل." #密码学安全 #ECDSA #开发规范
🔐 معلومات تقنية | أمان توقيع ECDSA: من النظرية إلى الممارسة
نقاط المخاطر الأساسية
• إعادة استخدام الرقم العشوائي k مما يؤدي إلى تسرب المفتاح الخاص
• إمكانية التنبؤ في مولد الأرقام العشوائية
• هجمات قابلية التمدد على التوقيع
• هجمات القنوات الجانبية الناتجة عن التنفيذ الخاطئ
أفضل ممارسات
• استخدام RFC 6979 لتوليد قيمة k المحددة
• استخدام وحدات الأمان المادية لحماية المفتاح الخاص
• تنفيذ منطق تحقق صارم للتوقيع
• تحديث إصدار المكتبات التشفيرية بشكل دوري
معايير التطوير
اختيار مكتبات التشفير التي تم تدقيقها
تجنب تنفيذ الخوارزميات القياسية بشكل ذاتي
إجراء اختبارات شاملة للحدود
نشر مراقبة أمنية مستمرة
تحذير أمني
"ثغرة في التوقيع قد تؤدي إلى انهيار النظام التشفيري بأكمله، يجب الانتباه إلى كل تفصيل."
#密码学安全 #ECDSA #开发规范
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف