Binance Square

ecdsa

1,408 visualizações
4 a discutir
Anh_ba_Cong
·
--
O Bitcoin pode ser hackeado em apenas algumas horas? Um desenvolvedor alerta e propõe uma soluçãoEnquanto a maioria dos usuários ainda confia na segurança "de aço" do Bitcoin, uma ameaça silenciosa está se aproximando a cada dia – computadores quânticos. E Agustin Cruz, um desenvolvedor de Bitcoin do Chile, está tentando agir antes que a catástrofe possa ocorrer. Computadores quânticos: o inimigo potencial do Bitcoin Atualmente, o Bitcoin utiliza um algoritmo criptográfico chamado #ECDSA (Algoritmo de Assinatura Digital com Curva Elíptica) para garantir que apenas os proprietários legítimos possam gastar os BTC em suas carteiras.

O Bitcoin pode ser hackeado em apenas algumas horas? Um desenvolvedor alerta e propõe uma solução

Enquanto a maioria dos usuários ainda confia na segurança "de aço" do Bitcoin, uma ameaça silenciosa está se aproximando a cada dia – computadores quânticos. E Agustin Cruz, um desenvolvedor de Bitcoin do Chile, está tentando agir antes que a catástrofe possa ocorrer.

Computadores quânticos: o inimigo potencial do Bitcoin

Atualmente, o Bitcoin utiliza um algoritmo criptográfico chamado #ECDSA (Algoritmo de Assinatura Digital com Curva Elíptica) para garantir que apenas os proprietários legítimos possam gastar os BTC em suas carteiras.
🔐 Conteúdo técnico | Segurança da assinatura ECDSA: Da teoria à prática Pontos de risco principais • Reutilização do valor aleatório k que leva à revelação da chave privada • Previsibilidade do gerador de números aleatórios • Ataques de extensibilidade de assinatura • Ataques de canal lateral devido a implementações incorretas Melhores práticas • Uso do RFC 6979 para geração determinística do valor k • Uso de módulos de segurança de hardware para proteger a chave privada • Implementação de lógica de verificação de assinatura rigorosa • Atualização regular das versões da biblioteca criptográfica Normas de desenvolvimento Escolha bibliotecas criptográficas auditadas Evite implementar algoritmos padrão por conta própria Realize testes de limites completos Implemente monitoramento contínuo de segurança Aviso de segurança "Uma vulnerabilidade na assinatura pode derrubar todo o sistema criptográfico, cada detalhe deve ser considerado com seriedade." #密码学安全 #ECDSA #开发规范
🔐 Conteúdo técnico | Segurança da assinatura ECDSA: Da teoria à prática
Pontos de risco principais
• Reutilização do valor aleatório k que leva à revelação da chave privada
• Previsibilidade do gerador de números aleatórios
• Ataques de extensibilidade de assinatura
• Ataques de canal lateral devido a implementações incorretas
Melhores práticas
• Uso do RFC 6979 para geração determinística do valor k
• Uso de módulos de segurança de hardware para proteger a chave privada
• Implementação de lógica de verificação de assinatura rigorosa
• Atualização regular das versões da biblioteca criptográfica
Normas de desenvolvimento
Escolha bibliotecas criptográficas auditadas
Evite implementar algoritmos padrão por conta própria
Realize testes de limites completos
Implemente monitoramento contínuo de segurança
Aviso de segurança
"Uma vulnerabilidade na assinatura pode derrubar todo o sistema criptográfico, cada detalhe deve ser considerado com seriedade."
#密码学安全 #ECDSA #开发规范
Inicia sessão para explorares mais conteúdos
Fica a saber as últimas notícias sobre criptomoedas
⚡️ Participa nas mais recentes discussões sobre criptomoedas
💬 Interage com os teus criadores preferidos
👍 Desfruta de conteúdos que sejam do teu interesse
E-mail/Número de telefone