Сравниваем полученные открытые ключи с таблицей открытых ключей, на которых реально лежат битки. Адресов, на которых есть денюшка не так уж и много.
Все они легко извлекаются из базы данных цепочек транзакций. Причём именно все, с точным знанием где сколько добра лежит.
Кроме пабкейных адресов есть еще и скриптовые. И если что отправлено на хэш скрипта, то там оно и останется, даже если бы вы были господом Богом. Потому что придется найти не просто коллизию, а синтаксически корректную коллизию.
Недавно обнаруженная уязвимость андроида вселяет надежду, что генерация пар ключей на другом оборудовании тоже далека от совершенства. Много зависит от качества
генератора случайных чисел.
1) При
нормальной эксплуатации штатного клиента (ротация адресов, случайные инпуты) уязвимость не представляет опасности;
2) Нет ни одного подтвержденного случая ее эксплуатации.
Так что не знаю, что вы там себе вселили, но с советскими газетами надо бы завязывать...
А вот как реализована аппаратная генерация в разных микропроцессорах -
это ещё очень большой вопрос. Тут надо подождать очередного Сноудена. Кто и о чём "настойчиво просит" разработчиков и производителей кремниевых
кристаллов - вопрос интересный.
Мы говорим о фактах, полагаю? Думаю, стоит оставить истории о Нибиру специалистам соответствующего профиля.
Видимо меня не совсем правильно поняли. С целью покраж денег из чужих кошельков предлагается не искать коллизии, а подбирать подходящие пары
открытый-закрытый ключ на "самом раннем этапе", то есть на этапе использования алгоритма генерации пары с помощью эллиптических кривых
https://www.pgpru.com/biblioteka/statji/asimmetrichnajakriptografijanaellipticheskihkrivyhПотом из такой пары с помощью стандартных алгоритмов биткоина автоматически получится синтаксически корректный набор всего необходимого. И только в конце процедуры
смотреть получился ли нужный биткоиновский адрес.
На форумах неоднократно мелькали случаи типа:
"Не пойму, как у меня украли битки. Кошелёк хранился в зашифрованном виде на флешке в сейфе и никогда на компе, подключённом к нтернету. Как могли украсть кошелёк?"
Так вот мне кажется, что никто кошелёк и не воровал. Просто угадали закрытый ключ. Возможно случайно. Просто завели новый кошелёк и в нём внезапно обнаружили
битки. А может быть кто-то планомерно ведёт такую работу.
По поводу слабости реализаций криптоалгоритмов и в особенности генераторов случайных чисел можно нагуглить тучу материала:
http://www.computerra.ru/79788/prng/И про злой умысел разработчиков материала хватает:
http://www.computerra.ru/77802/nsa-cpu/https://www.pgpru.com/novosti/2007/vseassimetrichnyealgoritmymogutbytjvzlomanyzaodnuoperacijuizzazakladkivprocessorah