Nonce Observatory:

Nonce Observatory: как превратить цифровые подписи в систему наблюдаемых nonce-инвариантов Большинство историй про ECDSA/Schnorr nonce звучит одинаково: “повторили nonce — потеряли ключ”. Но реальные дефекты часто тоньше: короткие nonce, частичная утечка битов, смещение, recurrence, window-locality, prefix-семейства, ошибки в multi-signature контексте. Мы собрали исследовательскую систему Nonce Observatory — не “кнопку взлома”, а forensic framework для анализа слабых nonce-структур в: ECDSA • Schnorr/BIP340 • MuSig2/BIP327 Что внутри: protocol-valid bridges affine hidden-nonce families HNP / lattice routes Q-LLL + fplll same-case checks AI sidecar на gpt-oss-20b-TurboQuant-MLX-8bit exact evidence / redaction / claim boundaries full-system audit Главный принцип системы: сигнал ≠ восстановление; кандидат ≠ приватный ключ; claim принимается только если d·G == public key . В статье расскажу: — что такое HNP и зачем он нужен для ECDSA; — как подписи превращаются в affine nonce geometry; — почему BIP340 и MuSig2 требуют protocol bridge; — как Q-LLL используется как lattice backend, а не “магический oracle”; — зачем нужен AI sidecar и почему AI не имеет права принимать d ; — как мы дошли до full-range controlled HNP recovery без nonce brute force; — почему full-system audit важнее красивого demo. Это статья не про “сломать Bitcoin”. Это статья про инженерную дисциплину в криптографической форензике: наблюдаемость, воспроизводимость, проверяемость и честные границы заявлений.

https://habr.com/ru/articles/1031858/

#информационная_безопасность #биткоин #криптография #алгоритмы #nonce #ecdsa #signature #audit

Nonce Observatory:

как мы превратили подписи в систему наблюдаемых nonce-инвариантов, решёток и проверяемых forensic-отчётов Не “сломать Bitcoin”, а научиться видеть слабые nonce В криптографии есть странный класс...

Хабр

ОТЧЁТ О НАУЧНО-ИССЛЕДОВАТЕЛЬСКОЙ РАБОТЕ

Мы привыкли, что повтор r в ECDSA — это случайный сбой: плохой генератор, ошибка реализации, повтор nonce. Но что, если за одним repeated-r скрывается целое семейство дефектов (defect-family), которое можно не только обнаружить, но и перенести на другие закрытые ключи? Представляем закрытую исследовательскую систему — стратификационный анализ ECDSA-подписей на secp256k1. Вместо точечных аномалий мы смотрим на фазовые корпуса подписей, используем торическую геометрию, kNN и перестановочные тесты. Результат: · Во внешнем корпусе из 30 адресных контекстов и 6257 подписей repeated-r найден только в 1 контексте, межадресных коллизий r — 0. · 58 из 58 контролируемых переносов defect-family с реального адреса-донора на панель реальных адресных целей прошли с полной ECDSA-валидацией реконструированных подписей. · Встроенный publication-safety audit заблокировал открытый bundle, обнаружив 498 проблем (30 критических) — от raw (r,s,z) до восстановленных синтетических k и фрагментов закрытых ключей. В публичной версии отчёта — только математика, агрегаты и безопасные листинги. Никаких инструкций по эксплуатации. Это продолжение методологии AuditCore, но уже на уровне стратифицированного анализа.

https://habr.com/ru/articles/1019612/

#криптография #аудит #безопасность #ecdsa #nonce #криптографические_алгоритмы #анализ #secp256k1 #коллизии #уязвимости

ОТЧЁТ О НАУЧНО-ИССЛЕДОВАТЕЛЬСКОЙ РАБОТЕ

Стратификационный анализ ECDSA-подписей и дефектных режимов генерации nonce Математическая модель, экспериментальная валидация и границы интерпретации РЕФЕРАТ 25 с., 10 табл., 2 рис., 2 прил., 10...

Хабр
WordPress-Lücke in Smart Slider 3 lässt einfache Benutzer Server-Dateien lesen

Eine Wordpress-Lücke im Plugin Smart Slider 3 erlaubt Dateizugriffe für jeden Besucher. Betroffen sind alle Versionen bis 3.5.1.33.

TARNKAPPE.INFO

(6/n)

  • 自私挖矿
  • 挖到区块先藏着不广播 → 继续挖下一块 → 等时机再一次性广播两块

    ~~(因为矿工广播区块,其他矿工立刻收到,放弃当前计算?不对不对,是因为没有播报,然后区块内容是错误的,然后大家都白挖了?时机是什么时候?)~~

    自私矿工偷偷挖到第101块不广播 →
    其他矿工还在基于第100块挖 →
    其他矿工也挖出了第101块,准备广播 →
    自私矿工此时立刻广播自己的101块 + 已经挖好的102块 →
    自私矿工的链:100→101→102(网络规则:选最长链,胜出)
    其他矿工的链:100→101(作废,孤块没有奖励)
    夺笋,但是需要巨大的算力,想了下如果有好几个自私矿工,就变成囚徒困境了:所有人都作恶 → 集体崩盘
  • 51%攻击
  • 控制了全网 >50% 算力 → 比其他人更快延伸链 → 可以重写最近的交易历史 → 先付款买东西,收到货后撤销交易

    ~~(为什么?)~~

    正常链:...→ 100 → 101(含:我付给商家1 XMR)→ 102 → 103
    攻击者:...→ 100 → 101'(不含那笔付款)→ 102' → 103' → 104'
    攻击者由有超过50%的算力:链延伸更快
    时间够长 → 攻击者的链更长 → 网络接受新链 → 旧链作废,覆盖成功
    付款记录消失,货已经收到,所以也叫“双花攻击”
  • XMR保护机制:
  • 抗 ASIC 的算法,比特币用SHA256,Monero用RandomX,专门为CPU优化设计,让CPU和ASIC差距极小 → 算力极度分散在全球普通电脑上;

    LWMA:使难度调整更灵敏,防止算力突然涌入薅羊毛后撤走。

    #monero #xmr #hash #nonce #crypto

    (5/n)
    Monero挖矿流程:

    • 用户发起交易 → 广播到网络
    • 矿工收集交易 → 打包成候选区块
    • 矿工不断改变 nonce → 反复计算哈希
    • 找到满足难度的 nonce → 区块成立
    • 广播区块 → 其他节点验证 → 上链
  • nonce:Number used Once,是 32 位整数,最大只有约 42 亿种可能,唯一作用用于让哈希值变化

    hash(区块内容 + nonce=114514) = abcd... ❌
    Hash(区块内容 + nonce=222222222) = jklm ...❌
    Hash(区块内容 + nonce=369963369) = 0001... ✅
  • 区块内容:

    上一个区块的哈希值(固定)
    所有交易的根哈希(矿工选择)
    时间戳 (当前时间)
    当前难度(网络自动计算,固定)
  • 答案哈希:

    哈希结果 < 目标值,由网络自动计算的当前难度决定这次目标值
    然后开始计算Hash(区块内容 + nonce=XXXXX)
    矿工通过修改nonce,找到一个哈希,哈希结果 < 目标值
    (有可能试了42亿个nonce可能都没有符合条件的哈希结果,这时需要修改时间戳:小范围浮动,或交易列表:加一笔/删一笔,来改变区块内容,再尝试nonce)
    这个矿工广播区块
    → 其他节点验证 → 链上+1
    → 其他矿工立刻收到 → 放弃当前计算 → 基于新区块重新开始
    (选择nonce应该会有什么策略?我能想到的就是从中间开始算?或者划分间距,均分算力?)
    矿池的做法:
    矿工A:负责 0 ~ 10亿
    矿工B:负责 10亿 ~ 20亿
    矿工C:负责 20亿 ~ 30亿
    大多数矿工:用顺序遍历而不是随机
    矿工A的区块内容:
    交易列表:[tx1, tx2, tx3]
    时间戳:10:00:00.001
    extranonce:A的任意数据
    矿工B的区块内容:
    交易列表:[tx1, tx2, tx4]
    时间戳:10:00:00.003
    extranonce:B任意数据
    单独挖:很久才赢一次,收益极不稳定
    加入矿池:有稳定的小额收益,按算力贡献分成
  • #monero #xmr #hash #nonce #crypto

    Well well well.

    The net closes in on the nonces.

    #andrewmountbattenwindsor #nonce #epsteinfiles #releasetheepsteinfiles

    Andrew 'shared confidential reports with Epstein' from role as UK trade envoy, new emails allege | LBC

    Andrew Mountbatten-Windsor allegedly shared confidential reports from his role as the UK's trade envoy with Jeffrey Epstein, newly released emails reveal.

    LBC