statoshi推特帳號發出簽名,警告btc的SegWit存在漏洞

昨晚,也就是BCH算力戰開始後的次日,推特帳號「中本聰」忽然發佈了一則新推特(以前這個帳號只發送中本聰的語錄),內容是比特幣高度爲9的區塊中的coinbase交易,改交易的output指向地址12cbQLTFMXRnSzktFkuoG3eHoMeFtpTu3S,這個地址廣泛被認爲是中本聰使用過的地址,其最後一筆轉出是在2009年。安全

以後「中本聰」又發佈了一段哈希和簽名:bash

h(m) = d0f756e2d96f49b32579bd9365fde07674629dcab236fd9af8c01085a0cf9201
r = 99cc0d1f4ed3f1e6d18c130df22fece489b4ab016c33ed53db1ce45880bf4e99
s = 6633f2e0b12c0e192e73ecf20dd0131a30fa31e54314b2e7e4b57a344f76f2a8
複製代碼

能夠猜到這個簽名多是使用上述地址的私鑰來完成的。咱們須要地址12cbQLTFMXRnSzktFkuoG3eHoMeFtpTu3S的公鑰來驗證簽名。公鑰能夠從它的任意一筆轉出交易裏得到:工具

Qx = 11db93e1dcdb8a016b49840f8c53bc1eb68a382e97b1482ecad7b148a6909a5c
Qy = b2e0eaddfb84ccf9744464f82e160bfa9b8b64f9d4c03f999b8643f656b412a3
複製代碼

咱們使用ECDSA簽名驗證工具,在選擇secp256k1曲線的狀況下,也就是比特幣使用的曲線,驗證成功。ui

但在m值未公佈的狀況下,仍然不能肯定「中本聰」擁有該地址的私鑰。由於,如Pieter Wuille所說,ECDSA的完整驗證流程包括對消息原文m進行哈希。m未知是不安全的,任何人在已知公鑰的前提下,均可以構建出知足條件的h(m)和r,s值:spa

等到m的值被公佈,咱們才能夠肯定整個簽名是有效的。而「中本聰」表示,要等到2019年12月纔會公佈:3d

他也透露,文件內容是關於SegWit的問題:code

我不想被公開,可是SegWit存在問題。若是不被修復,一切都將消失,我也所以失敗。只有一種方法能讓比特幣活下來,這對我來講很重要。cdn

重要到可能足以讓我公開身份。blog

結論就是,明年年末,中本聰的身份也許就會被揭曉。it

相關文章
相關標籤/搜索