linux-BR.org

Notícias de software livre e tecnologias

Esses ataques permitiram a recuperação de inconcetos que são mais curtos que o esperado, com comprimentos 64, 110, 128 e 160 bits.Para a curva Bitcoin e Ethereum Secp256k1, os valores típicos de Nonce parecem:
A Ecdsa tem uma armadilha comum bem conhecida e bem estudada, a saber, reutilização de Nonce.Descobrimos que nosso ataque anterior, “Polynonce”, também é aplicável a essa maneira de gerar o ECDSA NonCes.Como esse ataque é bastante rápido, também o executamos em variações da meia geração de meia meia: e, mas não encontramos resultados adicionais.No entanto, com Polynonce, dois inconcetos e, portanto, são necessárias duas assinaturas da mesma chave privada.

Fonte: https://research.kudelskisecurity.com/2023/07/11/lattice-free-half-half-attack-on-bitcoin-and-ethereum/