比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > AAVE > Info

私鑰丟失也能找回?五分鐘了解V神的秘密多重簽名恢復方案_CRE

Author:

Time:1900/1/1 0:00:00

寫在前面:丟失錢包密碼或私鑰是加密貨幣用戶經常會遇到的問題,那能否有方法可在最小化信任的同時,恢復丟失的密鑰呢?這正是以太坊聯合創始人vitalik等人正在探索的一個方向,而他們已編寫了一個新的

EIP,并將其命名為秘密多重簽名恢復方案。

昨日,知名黃金愛好者兼加密貨幣懷疑者PeterSchiff在Twitter上聲稱自己的錢包丟失了密碼,因此無法訪問自己的比特幣。

Schiff接著補充說:

“所以現在我的比特幣在本質上毫無價值,它也沒有市場價值。我知道擁有比特幣是個壞主意,但我從來沒有意識到它是如此糟糕!”

Schiff在推特上公布自己的損失后,加密貨幣社區很快展開了討論,例如MorganCreekDigital聯合創始人兼合伙人AnthonyPompliano就提問他是否自己忘記了密碼,而希夫對此的回答卻是:“是我的錢包忘記了密碼。”

看不下去的Pompliano只好耐心解釋道:

“軟件只是執行人類發出的命令,它不能‘忘記’任何事情,給我發郵件吧,我會盡力幫你找回丟失的比特幣。”

不過根據Schiff的回答,他的比特幣基本已無望找回了,他提到說:

“是EricVoorhees幫我準備的錢包,即便是他也覺得我無能為力。如果你有任何想法,歡迎嘗試。”

看到這里,讀者可能覺得這是一個非常悲傷的故事,一位加密貨幣懷疑者好不容易嘗試了比特幣,結果卻因為自己忘記了密碼而丟失了它們。而倘若他在多處備份好私鑰,那么即使他忘記了錢包密碼,也可以通過私鑰訪問自己的錢包。

當然,也有人會認為這是一個深刻的教訓,它提醒我們要開發相關的技術,為類似的人群提供安全保障。

比如以太坊聯合創始人vitalik就評論稱:

安永:意識到QuadrigaCX冷錢包中比特幣被轉移,仍未找到相關私鑰:12月21日消息,QuadrigaCX破產受托人安永會計師事務所周二發布聲明稱,已經“意識到”QuadrigaCX冷錢包里的比特幣(BTC)被轉移至其它地址。上周末,超過100枚與QuadrigaCX相關的比特幣從冷錢包中轉出,總價值約為170萬美元,其中許多資金已經流入不同的錢包。

安永證實并沒有發起這些交易。聲明中稱,安永公司以法院指定監管人和破產受托人的身份與管理層和其他人合作,以收回轉移至這些錢包中的比特幣。然而盡管進行了詳細調查,仍無法找到與冷錢包相關的私鑰。

作為Quadriga債權人律師的加拿大律師事務所Miller Thomson也在網站發表了類似聲明。安永于2019年2月初首次宣布,它“無意中”將比特幣發送至其無法訪問的Quadriga冷錢包,失去了對這些比特幣的控制。此后這些地址的比特幣一直處于凍結狀態,直到上周五,所有五個地址的比特幣在美國東部時間下午6點52分至7點14分之間流出。(CoinDesk)[2022/12/21 21:57:19]

“對于人們用‘加密貨幣就是加密貨幣,你的工作就是要非常小心地在三個地方寫下備份種子’來回答這個問題,我感到失望。我們可以,也應該創造更好的錢包技術,使得安全變得更容易實現。

例如,這里有一個社交恢復提案:https://t.co/tuSbHhXKgd?amp=1”

那V神所說的社交恢復提案具體是指什么呢?

下面我們就來簡單了解一下吧。

EIP2429:秘密多重簽名恢復

作者:RicardoGuilhermeSchmidt、MiguelMota、VitalikButerin、naxe

狀態:草案

類別:ERC

創建日期:2019-12-07

Harmony創始人:Horizon被攻擊因私鑰泄露導致,已轉移至更嚴格的多簽:6月26日消息,Harmony創始人stephen tse更新“Harmony與ETH間跨鏈橋Horizon遭到攻擊”事件表示,Horizon平臺上沒有發現任何漏洞的證據,Harmony區塊鏈共識層安全。團隊發現了私鑰被泄露的證據,導致Horizon被攻擊。資金從跨鏈橋的以太坊一側被盜。攻擊者成功訪問和解密其中一些密鑰,其中一些用于簽署未經授權的交易。被盜資產包括BUSD、USDC、ETH和WBTC。自事件發生以來,Harmony已將Horizon橋的以太坊一側遷移到4/5多重簽名(需要5個中的4個)。Harmony將繼續采取措施進一步加強運營和基礎設施安全。

此前報道,Polygon安全研究員發推表示,黑客或通過入侵Horizon bridge熱錢包服務器完成多簽程序。[2022/6/26 1:32:13]

要求:EIP

摘要

一般來說,加密貨幣的一個糟糕體驗是私鑰丟失或暴露,這可能導致不可逆轉的情況。

社交恢復被視為賬戶合約去中心化恢復的一種選擇,然而社交恢復的使用,帶來了人的因素,而人的因素通常是安全系統脆弱性的主要原因。

社交恢復的主要風險是:

合謀:如果一些用戶知道他們是某個恢復的一部分,他們可能會對恢復攻擊的執行感興趣;

目標攻擊:外部代理可能了解恢復的所有者,并瞄準執行恢復攻擊所需最薄弱的點;

一般暴露:攻擊者如果設法感染大型用戶基礎環境依賴項,并獲得對多個身份的訪問權限,也可能通過恢復對未受影響的用戶產生副作用;

模擬攻擊:針對性攻擊可以了解用戶的情況,并將該用戶模擬到其社交對等方以執行恢復攻擊。這變得更加令人關注,因為AI研究能夠“深度偽造”其他人的聲音和面部動作。

盡管還沒有完美的解決方案來解決所有這些問題,但我們的目標是實現“信任最小化”控制者合約,并為用戶可能使用的不同錢包啟用互操作性。

OKEx官方:已聘請外部法律顧問與部分私鑰掌管者進行接觸:據官方公告,針對用戶集中反饋和關切的問題,OKEx現將事件階段性進展及情況通報如下:

(1)市場上針對OKEx私鑰管理者已被刑事拘留的說法為謠言,目前正依法積極配合機關開展調查;

(2)OKEx已聘請外部法律顧問提供法律支持和指導,目前已與部分私鑰掌管者進行了接觸。配合調查人員目前狀態良好,與機關配合良好;

由于相關配合調查內容屬于保密范疇,出于保密原則,OKEx無法透漏更多信息和會見內容;

同時,在此期間受提幣暫停影響,場外出現大量誘導用戶低價轉移資產的行為,造成場外價格嚴重偏離正常水平,且存在極大的風險,損害用戶利益,在此特別提醒用戶理性決策,以避免資產折損或受騙;

OKEx提醒廣大用戶不要相信外界任何猜測和謠言,一切以公告為準,OKEx如有進一步可以對外公開的信息或恢復提幣將以公告形式發布。[2020/11/6 11:51:49]

據悉,該標準提出了一種定義存儲在Melkle樹中的地址列表方法,這些地址連同它們的權重和用戶的個人秘密,將組成一個秘密集,而該秘密集可以在不直接危及用戶的情況下公開,因為它仍然需要對地址列表中的總閾值進行人工驗證。

該秘密集可以保存,例如存儲在web2云存儲當中,而不會嚴重影響安全性,這對于一些不信任自己,但也不希望信任某些特定實體的用戶而言是非常有用的。

用戶秘密永遠不會在鏈中顯示,顯示的只是一個nonce哈希,每次恢復時它都會增加。恢復設置獲取此哈希秘密nonce的哈希值的哈希值,這種雙哈希方法被用于數學證明請求恢復的人知道該秘密,而不會泄露它。

根據提案,用戶可通過提供秘密以及加權地址列表來配置恢復。

user_secret_data可以是用戶可猜測的半私有信息。而user_secret_type是可選的隨機大整數,并將其與address_list一起導出為private_hash。

地址列表的總權重必須大于閾值,而閾值是一個常數:THRESHOLD=100*10^18。

聲音 | EOS節點CryptoLion:目前有273個EOS賬戶失去了私鑰 達到89萬個EOS:據引力觀察消息,EOS節點CryptoLion發表了一篇關于失去私鑰的EOS賬戶的文章。目前有273個EOS賬戶失去了私鑰,達到89萬個EOS。那些沒有映射從而沒有獲得EOS私鑰的持幣人可以通過 EOS Authority 的工具找回私鑰。分別來自eosDAC、EOS Authority、Libertyblock、EOS Nation的4位成員計劃開發一種為沒有映射的持幣人找回私鑰的軟件方法。[2019/1/2]

而標準定義了生成可預測用戶秘密的幾種方法。

當生物識別技術可用時,應該使用它們,這是最簡單的方法。

而當沒有生物識別技術時,一組通常只有用戶知道的諸多問題的標準表單,可被用于生成用戶的秘密數據。所有可選的默認字段有:FullName、BirthDate、MotherName、MotherBirthdate、Nationality、FirstLove'sName、FirstPet'sName、ChildhoodNickname。

而密碼派生方法,則類似于詳細表單方法,但它只要求用戶輸入一些內容:FullName和Password。

地址列表

用戶將定義監護人賬戶列表,該列表通過用戶的聯系人列表進行填充。導入選項和輸入一個地址應該是很方便的,如圖所示:

將比特幣私鑰嵌入DNA或許會更加安全:據themerkle消息,一家名為Carverr的公司正在研究如何將比特幣錢包鑰匙存儲和備份到自己的DNA中。該公司表示如果將比特幣私鑰嵌入DNA,不僅交易更安全,將財富轉移給后代也更便捷。據統計,有接近30%的比特幣私鑰因某種原因丟失,已有學生完成此實驗,但需要第三方解碼。此前,私鑰DNA化觀點受到關注。[2018/3/30]

選擇好監護人后,系統將提示用戶定義每個監護人的權重:

這些地址存儲在一個標準的merkle樹當中,但是每個子葉必須與hash_to_peer進行哈希運算。

merkle_root被哈希為一個標準merkle樹,它由keccak256(bytes32(hash_to_peer),uint256(weight),boolean(is_ens),bytes32(ethereum_address))格式的address_list子葉組成。

方案支持了ENS域名,當監護人擁有一個ENS域名時,應該使用ENS域名。根據EIP-137,如果使用了ENS域名,則is_ens必須為“true”。

列表中的地址可以是賬戶合約,如果是賬戶合約,則可以直接調用審批功能,也可以提供EIP-1271簽名。而如果是外部擁有帳戶,則應用ecrecover邏輯,但它們也可以直接調用approve函數。

weight設置此地址值相對于THRESHOLD常量的批準程度。

用戶秘密數據哈希

對于多個用戶而言,recovery_contract可能是相同的,這是用戶正在使用的共享秘密多重簽名合約地址;

user_secret_data是用戶數據的純格式字節數據,它從不暴露,也不會被保存。當private_hash是未知時,應向用戶進行請求;

private_hash是keccak256(user_secret_data),它從不暴露,可以用秘密集導出。這可以在所有恢復中重復使用;

merkle_root是通過對普通merkle樹進行哈希運算得到的,它在執行時會被揭露;

weight_multipler定義要達到THRESHOLD需要乘以多少個單獨權重;

hash_to_execute是keccak256(private_hash,address(recovery_contract),recovery_contract.nonce(user_address)),它僅在執行時公開,每次恢復都是唯一的,也被稱為“顯示哈希”。Nonce和恢復合約地址被用于允許重用private_hash;

hash_to_peer是keccak256,它在恢復授權請求時會公開,其被用于通過揭露public_hash種子來證明用戶知道hash_to_execute和merkle_root,這也被稱為“部分泄漏哈希”;

public_hash是keccak256,它自配置后就是公開的,只能使用一次,這也用于防止執行的重放。執行成功后,必須使用setup(bytes32,uint256)進行重配置;

恢復秘密集URL

恢復所需的所有信息都將存儲在url類型標準中:

recovery=erc831_partaccount_contract"/"recovery_contract"/"private_hash|secret_type"/"address_list/weight_multiplererc831_part="ethereum:recovery-"account_contract=ADDRESSchain_id=1*DIGITrecovery_contract=ADDRESSprivate_hash="0x"64*HEXDIGsecret_type=UINTaddress_list=ethereum_address*(";"ethereum_address)weight_multipler=UINTethereum_address=ADDRESS/ENS_NAME"*"weightweight=UINTADDRESS="0x"40*HEXDIGparameters=parameter*("&"parameter)parameter=key"="valuekey=STRINGvalue=STRINGnotes=STRING

account_contract是指要進行恢復的賬戶合約,可以使用任何賬戶合約,因為恢復合約可以執行到任何接口或地址;

chain_id為所有地址定義了以太坊鏈,如果不存在,則預設為1;

recovery_contract執行恢復合約的邏輯,必須支持此文檔中指定的ABI;

secret_type選擇生成user_secret_data時使用的標準,在未給定private_hash時是必需的;

private_hash是user_secret_data的哈希,如果不存在,恢復將要求使用secret_type所選的標準來獲取user_secret_data;

weight_multipler是每個weight將乘以的值,以達到THRESHOLD常數;

address_list是具有個人權重的地址列表,最好是另一個帳戶合約,表明它們可用于恢復請求,但任何地址都可以幫助恢復。可以使用ENS域名,并在恢復過程中進行解析。總權重應高于THRESHOLD常數;

weight默認為Math.ceil(THRESHOLD/address_list.length),由用戶設置自定義;

parameters可能需要特定的secret_type;

如果需要的話,notes可用于密碼提示;

恢復程序

當需要恢復時,用戶需要將其

RecoverySecretSetURL加載到支持此標準的電子錢包中。根據配置的不同,當

private_hash不可用時,必須從對用戶構成挑戰的

user_secret_data處生成。

加載有效的密鑰集時,它將提示哪些用戶請求幫助。一些錢包或許能自動發送請求,而另一些錢包則允許用戶共享這個HelpRecoverRequestURL。

該EIP鼓勵盡可能使用預簽名的消息EIP-191,這一點很重要,因為gas成本是一個常見的障礙。如果監護人選擇的地址是帳戶合約,則必須是EIP-1271才能使用預簽名信息。建議的正常順序如下:

在特殊情況下,如果賬戶合約無法簽署信息,或者用戶的錢包無法按照這個EIP上指定的格式簽署信息,則也可以通過使用msg.sender的方法執行常規操作。

在這種情況下,監護人將不得不支付一小部分gas費用。

理論基礎

user_secret_data從不公開,在用keccak256算法進行哈希運算一次后,它就成為從不公開的private_hash。理論上,應該使用生物特征技術,因為用戶不太可能丟失他們的生物特征。而生物特征通常是不安全的,因為它們并不是真正的秘密,任何高分辨率相機實際上都可以讀取大多數生物特征,而且這些信息通常也為政府所知。

當生物特征不可用時,用戶數據表單仍然提供相當好的安全性,因為合約中存儲的哈希是離源數據非常遠的加鹽哈希,即使只有名字被用作user_secret_data,也是很難發現的。這些數據越不可預測,就越能抵御目標攻擊,而目標攻擊仍需要發現用戶列表并接收足夠的授權。

在成功執行之后,需要重新配置以實現安全性保障。在經歷一次恢復后,恢復合約必須禁用自身,并等待新的配置。

可能存在的攻擊

需要注意的是,支持此EIP的錢包,應考慮用戶可能被請求幫助恢復其他賬戶,而請求可能來自任何知道secret_set的人,包括合法擁有者或以某種方式獲取secret_set的攻擊者。

因此:

錢包必須詢問用戶請求的合法性,詢問請求是否是通過個人驗證后進行的;

用戶必須知道,他們對自己的鏈上操作負有責任,并且必須驗證恢復請求的合法性;

視頻通話可能是通過AI偽造的,但攻擊者需要圖像和語音樣本,例如互聯網上的公共演講內容;

為名人進行恢復的用戶,永遠不要信任視頻通話,應該去嘗試直接聯系周圍的人,以檢查請求的合法性;

簡評:這種方案正是針對PeterSchiff這樣容易忘記錢包密碼或私鑰的群體而設計的,但其也存在著安全隱患,但對于加密貨幣的社會可擴展性而言是非常重要的,因為多數人會是和PeterSchiff類似的。

Tags:RESCREHASHRETRESET價格SmartCredit TokenmetahashEVERETH

AAVE
8問文字版 | Conflux龍凡:只有降低與公鏈的交互成本,應用才會多起來_區塊鏈

龍凡,多倫多大學助理教授,Conflux項目創始人之一。創立Conflux之前,龍凡一直在做分布式系統程序語言、軟件工程及系統安全的研究.

1900/1/1 0:00:00
全球央行數字貨幣提速,DCEP發展進程盤點_數字貨幣

來源:數字法幣研究社 金融科技主要指運用前沿科技成果(如:人工智能、區塊鏈、大數據、云計算、物聯網等)改造或創新金融產品、經營模式、業務流程,以及推動金融發展提質增效的一類技術.

1900/1/1 0:00:00
創始人出走,Cosmos內訌_OSMO

文:嚯嚯 來源:蜂巢財經 “打敗創業者的永遠不是敵人,而是自己。”2月4日,明星跨鏈項目Cosmos內部出現分裂,創始人Jae離隊,另一名核心成員Zaki指責Jae因開發資源分配不均等問題,導致.

1900/1/1 0:00:00
五大礦池號召“強捐”,4200萬元的BCH礦工掏定了?_比特幣

文|黃雪姣 出品?|?Odaily星球日報1月22日,萊比特礦池CEO江卓爾發布了一篇博文,公布一項《BCH的基礎設施融資計劃》.

1900/1/1 0:00:00
日本央行副行長:日本須做好發行央行數字貨幣的準備_數字貨幣

據Cointelegraph1月30日報道,日本央行副行長表示,如果公眾對區塊鏈技術發展的需求激增,該機構必須做好發行央行數字貨幣的準備.

1900/1/1 0:00:00
觀點 | 開源的貨幣與開源的生態系統_ITCO

開源的密碼學資產的浪潮正在搖撼整個世界。以比特幣和以太坊為代表的區塊鏈革命,已經在技術、貨幣政策、社會影響以及治理的交叉領域激起新的狂熱.

1900/1/1 0:00:00
ads