<cite id="1ndtl"></cite>
<ruby id="1ndtl"></ruby>
<strike id="1ndtl"></strike>
<span id="1ndtl"><dl id="1ndtl"></dl></span><span id="1ndtl"><dl id="1ndtl"></dl></span>
<strike id="1ndtl"></strike>
<strike id="1ndtl"><dl id="1ndtl"><del id="1ndtl"></del></dl></strike>
<span id="1ndtl"></span>
<span id="1ndtl"><dl id="1ndtl"></dl></span>
<strike id="1ndtl"></strike>
<strike id="1ndtl"></strike><span id="1ndtl"><dl id="1ndtl"></dl></span>
<strike id="1ndtl"></strike><strike id="1ndtl"></strike>
<strike id="1ndtl"></strike>
<span id="1ndtl"></span>
<span id="1ndtl"><dl id="1ndtl"></dl></span>
<th id="1ndtl"><noframes id="1ndtl"><span id="1ndtl"><video id="1ndtl"><strike id="1ndtl"></strike></video></span> <strike id="1ndtl"></strike>
<strike id="1ndtl"></strike>
<span id="1ndtl"><dl id="1ndtl"></dl></span>
  1. 首頁
  2. eth地址生成器(安全生成以太坊ETH靚號錢包地址教程)

eth地址生成器(安全生成以太坊ETH靚號錢包地址教程)

免責聲明:本文旨在傳遞更多市場信息,不構成任何投資建議。文章僅代表作者觀點,不代表MarsBit官方立場。

小編:記得關注哦

來源:Cocoa

原文標題:安全生成以太坊ETH靚號錢包地址教程(GPU顯卡加速無漏洞版)

近期區塊鏈領域黑客攻擊事件頻發,其中有一個很讓Cocoa感興趣的就是Wintermute 錢包因靚號地址的問題損失約 1.6 億美元,具體說來話長,可以參見慢霧的這篇分析。

0.背景簡介

關于什么是靚號地址這里簡單解釋一下,以太坊錢包的地址是一個由0x開頭40個隨機字符的16進制字符串,比如V神的錢包地址就是0xAb5801a7D398351b8bE11C439e05C5B3259aeC9B,很難記憶,也沒有個性特色。

因此有人就別出心裁,通過暴力枚舉的方式,試圖找到好看的靚號地址,比如0x888888開頭,或者為了節約合約部署的費用,使用0x00000開頭的地址。

Profanity就是這樣一個靚號地址生成工具(這里還有個諧音梗,在英文中靚號地址叫vanity address,vanity是“虛榮”的意思,Profanity的本意是“臟話”,但取了antiy的后綴諧音)。Profanity的特點就是使用了GPU,所以比其他工具更快地找到靚號地址。

總之,原項目因為存在漏洞,目前倉庫已關閉,而且也不推薦使用,但發現漏洞的1inch幫人幫到底、送佛送上天,提供了船新版本的無漏洞Profanity2,繼續滿足大家的虛榮心。

但個人感覺1inch安全功夫了得,文檔水平太爛,Cocoa貴為期末考試滿分的密碼學小王子,都看了5分鐘才理解到底怎么用。廢話少說,以下就是使用教程。

1.編譯代碼

考慮到私鑰的安全性,這類項目建議從官方源碼編譯使用,不過Profanity2有個創新改進,下面會提。

1inch這次提供的是Linux下編譯的代碼,在Windows下編譯需要改一個地方,主要是把Dispatcher.cpp中的以下代碼修改掉。

#include

另外還涉及到OpenCL的SDK以及編譯環境搭建的問題,總之這里就假設你已經拿到了可執行程序。

2.本地生成密鑰對

Profanity2的一大改進就是將原來直接生成私鑰、再計算公鑰的步驟,改成:

先生成密鑰對(私鑰A+公鑰A)

然后把公鑰A放到程序去跑,生成私鑰B

最后把私鑰A和私鑰B數學相加,得到私鑰C

這個私鑰C對應的公鑰C就是你想要的的靚號了。

其中的數學原理Cocoa還沒深入研究,大致猜測就是先用一個安全可靠的工具(如openssl)生成密鑰對,再通過程序暴力試出一個偏差量,使私鑰加上這個偏差量可以導出靚號公鑰。

這樣的一個好處就是Profanity2可以交由第三方或者云端來運行,因為最終的私鑰C,是由私鑰A和私鑰B相加得到的(其中私鑰A是你自己本地安全生成的,只要保護好私鑰A,別人就猜不到私鑰C,因此也就安全了)。

因此首先要生成私鑰A和公鑰A,官方提供了命令,在Linux下直接執行即可:

$ openssl ecparam -genkey -name secp256k1 -text -noout -outform DER | xxd -p -c 1000 | sed 's/41534e31204f49443a20736563703235366b310a30740201010420/Private Key: /' | sed 's/a00706052b8104000aa144034200/'$'\nPublic Key: /'

上述命令執行完成后,屏幕上便會顯示出Private Key和Public Key,分別就是私鑰A和公鑰A,請注意私鑰A一定要保管好。

3.使用公鑰A去跑出私鑰B

將上面步驟得到的Public Key去掉開頭的04也就是公鑰A,放到Profanity2中去跑,命令如下:

profanity2 --matching c0c0aXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX -z 公鑰A(記得去掉前面的04)

稍等一會就會跑出來一個私鑰B,過程和原版Profanity類似。

4.最終計算得到靚號地址對應的私鑰C

拿到私鑰B(這個公開也無所謂)后,我們只要加上私鑰A(這個要保護好),即可得出最終靚號地址對應的私鑰C了。

官方給了兩個命令,分別是shell的和python的,因為我的kali好像沒有bc,所以用了python的那個。其中私鑰A記得前面加上0x。(Cocoa吐槽:尼瑪那個PRIVATE_KEY_A + PRIVATE_KEY_B 我足足理解了1分鐘才知道是數學上的加法)

(echo 'ibase=16;obase=10' && (echo '(PRIVATE_KEY_A + PRIVATE_KEY_B) % FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEFFFFFC2F' | tr '[:lower:]' '[:upper:]')) | bc

$ python3

hex((PRIVATE_KEY_A + PRIVATE_KEY_B) % 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEFFFFFC2F)

最后就得到一個0x開頭的私鑰C,導入metamask等錢包就可以看到我們的靚號地址啦。

附贈章節:漏洞原理簡介

以太坊的私鑰是32字節(也就是256位)的,但是原版Profanity在生成這個256位的私鑰時,僅采用了4字節(也就是32位)的隨機數作為偽隨機數生成器的seed。

這是小弟第一篇區塊鏈安全文章,歡迎各位大佬批評指教。我的twitter:@featherye

相關文章
美女网站色