Giriş
14 yıldır dokunulmamış cüzdanlardan 80.000 BTC'nin nasıl taşınabildiğini anlamak için, en güvenilir hipotezin teknik temellerini analiz etmek esastır: erken Bitcoin cüzdanlarındaki zayıflıkları hedef alan bir kriptografik sömürü.
🔬 Teknik Analiz Kapsamı
Bu bölüm, eski adres formatlarındaki güvenlik açıklarının ve bunları tehlikeye atmak için kullanılan sofistike saldırı yöntemlerinin, kriptografi uzmanı olmayan birine erişilebilir bir şekilde sunulan ayrıntılı bir analizini sunar.
3.1 Bitcoin'in Kriptografik Soyağacı: P2PKH'nin Solan Şanı
4 Temmuz olayında hedeflenen cüzdanların tümü, Bitcoin'deki en eski ve orijinal adres formatı olan Pay-to-PubKey-Hash (P2PKH) türündeydi. Bu eski format ile modern standartlar arasındaki farkları anlamak, bu belirli cüzdanların neden savunmasız olduğunu kavramak için çok önemlidir.
Bitcoin Adres Formatları Karşılaştırması
Özellik | P2PKH (Eski) | SegWit (P2WPKH) | Taproot (P2TR) |
---|---|---|---|
Adres Öneki | 1... | bc1q... | bc1p... |
İmza Algoritması | ECDSA | ECDSA | Schnorr İmzaları |
Genel Anahtar Açığa Çıkması | İlk harcamada ortaya çıkar | İlk harcamada ortaya çıkar | Asla ortaya çıkmayacak şekilde yapılandırılabilir |
Birincil Güvenlik Açığı | Erken cüzdan yazılımında zayıf RNG | İşlem Esnekliği (düzeltildi) | Teorik saldırılar; sağlam tasarım |
Kuantum Direnci | Düşük | Düşük | Yüksek |
3.2 ECDSA'nın Aşil Topuğu: Nonce
4 Temmuz Anomalisinin kalbindeki kriptografik sömürü, Bitcoin'in işlemleri doğrulamak için kullandığı sistem olan Eliptik Eğri Dijital İmza Algoritmasının (ECDSA) ince ama kritik bir bileşenini hedef almaktadır.
🔑 Kritik Nonce (k)
ECDSA İmza Süreci:
- Özel anahtar (d)
- Mesaj karması (h)
- Nonce (k) - Tek kullanımlık rastgele sayı
s = k⁻¹(h + dr) mod n
⚠️ Aynı nonce'un iki kez kullanılması özel anahtarı ortaya çıkarır!
Güvenlik Açığı Türleri
1. Nonce Yeniden Kullanımı
Aynı nonce k, aynı özel anahtarla iki farklı mesajı imzalamak için kullanılırsa, özel anahtar basit cebir kullanılarak kurtarılabilir.
Örnek: 2010 Sony PlayStation 3 saldırısı
2. Taraflı Nonce Güvenlik Açığı
Nonce k'yi oluşturmak için kullanılan Rastgele Sayı Üreteci (RNG) kusurluysa, öngörülebilir desenler sergileyebilir.
Örnek: 2013 Android Bitcoin cüzdanları
3.3 Örgü Saldırısı Sanatı: Taraflı İmzaları Kırmak
Bir özel anahtar, taraflı nonce'larla birden fazla imza oluşturmak için kullanıldığında, örgü saldırısı olarak bilinen güçlü bir kriptanalitik tekniğe karşı savunmasız hale gelir.
Saldırı Süreci
Gizli Sayı Problemi (HNP)
Her taraflı imza, gizli özel anahtar hakkında küçük, kusurlu bir "ipucu" sağlar.
Geometrik Araç Olarak Örgüler
Matematiksel ipuçları yüksek boyutlu uzayda vektör kümesi olarak temsil edilir.
En Kısa Vektörü Bulma
Özel anahtar, örgü içindeki en kısa vektöre karşılık gelir.
LLL/BKZ Algoritmaları
Güçlü algoritmalar çok kısa vektörü verimli bir şekilde bulabilir.
3.4 Vaka Çalışması: "JohnnyTX" / Bulmaca #130 Emsali
Böyle bir saldırının fizibilitesi sadece teorik değildir. Temmuz-Eylül 2024 olayları, gereken kaynakların ve tekniklerin çarpıcı bir kamu gösterimini sağladı.
2024 Atılımları
Bulmaca #66 Çözüldü
66 bit entropi ile yıllardır çözülemeyen bulmaca kırıldı.
Bulmaca #130 Kırıldı
130 bitlik anahtarı kırmak için gereken etkili iş, Pollard'ın rho algoritmasını kullanarak 2⁶⁵ işleme indirildi.
🎯 Öncül Olarak Önemi
Bu bulmacaların çözülmesi, 4 Temmuz Anomalisi için kritik bir teknik öncüldü. Zayıf RNG döneminden benzer zayıflıklara sahip gerçek dünya cüzdanlarına karşı planladıkları saldırının artık hesaplama açısından mümkün olduğuna dair açık bir sinyal.
💡 Teknik Sonuç
Bu faktörlerin birleşimi - kusurlu yazılımla oluşturulmuş eski P2PKH cüzdanları, blok zincirinin halka açık doğası ve örgü saldırısı için gereken hesaplama gücünün demokratikleşmesi - 4 Temmuz Anomalisi için mükemmel bir fırtına yarattı.