eth地址生成器(安全生成以太坊ETH靚號錢包地址教程)
免責聲明:本文旨在傳遞更多市場信息,不構成任何投資建議。文章僅代表作者觀點,不代表MarsBit官方立場。
小編:記得關注哦
來源:Cocoa
原文標題:安全生成以太坊ETH靚號錢包地址教程(GPU顯卡加速無漏洞版)
近期區塊鏈領域黑客攻擊事件頻發,其中有一個很讓Cocoa感興趣的就是Wintermute 錢包因靚號地址的問題損失約 1.6 億美元,具體說來話長,可以參見慢霧的這篇分析。
0.背景簡介
關于什么是靚號地址這里簡單解釋一下,以太坊錢包的地址是一個由0x開頭40個隨機字符的16進制字符串,比如V神的錢包地址就是0xAb5801a7D398351b8bE11C439e05C5B3259aeC9B,很難記憶,也沒有個性特色。
因此有人就別出心裁,通過暴力枚舉的方式,試圖找到好看的靚號地址,比如0x888888開頭,或者為了節約合約部署的費用,使用0x00000開頭的地址。
Profanity就是這樣一個靚號地址生成工具(這里還有個諧音梗,在英文中靚號地址叫vanity address,vanity是“虛榮”的意思,Profanity的本意是“臟話”,但取了antiy的后綴諧音)。Profanity的特點就是使用了GPU,所以比其他工具更快地找到靚號地址。
總之,原項目因為存在漏洞,目前倉庫已關閉,而且也不推薦使用,但發現漏洞的1inch幫人幫到底、送佛送上天,提供了船新版本的無漏洞Profanity2,繼續滿足大家的虛榮心。
但個人感覺1inch安全功夫了得,文檔水平太爛,Cocoa貴為期末考試滿分的密碼學小王子,都看了5分鐘才理解到底怎么用。廢話少說,以下就是使用教程。
1.編譯代碼
考慮到私鑰的安全性,這類項目建議從官方源碼編譯使用,不過Profanity2有個創新改進,下面會提。
1inch這次提供的是Linux下編譯的代碼,在Windows下編譯需要改一個地方,主要是把Dispatcher.cpp中的以下代碼修改掉。
#include
另外還涉及到OpenCL的SDK以及編譯環境搭建的問題,總之這里就假設你已經拿到了可執行程序。
2.本地生成密鑰對
Profanity2的一大改進就是將原來直接生成私鑰、再計算公鑰的步驟,改成:
先生成密鑰對(私鑰A+公鑰A)
然后把公鑰A放到程序去跑,生成私鑰B
最后把私鑰A和私鑰B數學相加,得到私鑰C
這個私鑰C對應的公鑰C就是你想要的的靚號了。
其中的數學原理Cocoa還沒深入研究,大致猜測就是先用一個安全可靠的工具(如openssl)生成密鑰對,再通過程序暴力試出一個偏差量,使私鑰加上這個偏差量可以導出靚號公鑰。
這樣的一個好處就是Profanity2可以交由第三方或者云端來運行,因為最終的私鑰C,是由私鑰A和私鑰B相加得到的(其中私鑰A是你自己本地安全生成的,只要保護好私鑰A,別人就猜不到私鑰C,因此也就安全了)。
因此首先要生成私鑰A和公鑰A,官方提供了命令,在Linux下直接執行即可:
$ openssl ecparam -genkey -name secp256k1 -text -noout -outform DER | xxd -p -c 1000 | sed 's/41534e31204f49443a20736563703235366b310a30740201010420/Private Key: /' | sed 's/a00706052b8104000aa144034200/'$'\nPublic Key: /'
上述命令執行完成后,屏幕上便會顯示出Private Key和Public Key,分別就是私鑰A和公鑰A,請注意私鑰A一定要保管好。
3.使用公鑰A去跑出私鑰B
將上面步驟得到的Public Key去掉開頭的04也就是公鑰A,放到Profanity2中去跑,命令如下:
profanity2 --matching c0c0aXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX -z 公鑰A(記得去掉前面的04)
稍等一會就會跑出來一個私鑰B,過程和原版Profanity類似。
4.最終計算得到靚號地址對應的私鑰C
拿到私鑰B(這個公開也無所謂)后,我們只要加上私鑰A(這個要保護好),即可得出最終靚號地址對應的私鑰C了。
官方給了兩個命令,分別是shell的和python的,因為我的kali好像沒有bc,所以用了python的那個。其中私鑰A記得前面加上0x。(Cocoa吐槽:尼瑪那個PRIVATE_KEY_A + PRIVATE_KEY_B 我足足理解了1分鐘才知道是數學上的加法)
(echo 'ibase=16;obase=10' && (echo '(PRIVATE_KEY_A + PRIVATE_KEY_B) % FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEFFFFFC2F' | tr '[:lower:]' '[:upper:]')) | bc
$ python3
hex((PRIVATE_KEY_A + PRIVATE_KEY_B) % 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFEFFFFFC2F)
最后就得到一個0x開頭的私鑰C,導入metamask等錢包就可以看到我們的靚號地址啦。
附贈章節:漏洞原理簡介
以太坊的私鑰是32字節(也就是256位)的,但是原版Profanity在生成這個256位的私鑰時,僅采用了4字節(也就是32位)的隨機數作為偽隨機數生成器的seed。
這是小弟第一篇區塊鏈安全文章,歡迎各位大佬批評指教。我的twitter:@featherye