Giriş

14 yıldır dokunulmamış cüzdanlardan 80.000 BTC'nin nasıl taşınabildiğini anlamak için, en güvenilir hipotezin teknik temellerini analiz etmek esastır: erken Bitcoin cüzdanlarındaki zayıflıkları hedef alan bir kriptografik sömürü.

🔬 Teknik Analiz Kapsamı

Bu bölüm, eski adres formatlarındaki güvenlik açıklarının ve bunları tehlikeye atmak için kullanılan sofistike saldırı yöntemlerinin, kriptografi uzmanı olmayan birine erişilebilir bir şekilde sunulan ayrıntılı bir analizini sunar.

3.1 Bitcoin'in Kriptografik Soyağacı: P2PKH'nin Solan Şanı

4 Temmuz olayında hedeflenen cüzdanların tümü, Bitcoin'deki en eski ve orijinal adres formatı olan Pay-to-PubKey-Hash (P2PKH) türündeydi. Bu eski format ile modern standartlar arasındaki farkları anlamak, bu belirli cüzdanların neden savunmasız olduğunu kavramak için çok önemlidir.

Bitcoin Adres Formatları Karşılaştırması

Özellik P2PKH (Eski) SegWit (P2WPKH) Taproot (P2TR)
Adres Öneki 1... bc1q... bc1p...
İmza Algoritması ECDSA ECDSA Schnorr İmzaları
Genel Anahtar Açığa Çıkması İlk harcamada ortaya çıkar İlk harcamada ortaya çıkar Asla ortaya çıkmayacak şekilde yapılandırılabilir
Birincil Güvenlik Açığı Erken cüzdan yazılımında zayıf RNG İşlem Esnekliği (düzeltildi) Teorik saldırılar; sağlam tasarım
Kuantum Direnci Düşük Düşük Yüksek

3.2 ECDSA'nın Aşil Topuğu: Nonce

4 Temmuz Anomalisinin kalbindeki kriptografik sömürü, Bitcoin'in işlemleri doğrulamak için kullandığı sistem olan Eliptik Eğri Dijital İmza Algoritmasının (ECDSA) ince ama kritik bir bileşenini hedef almaktadır.

🔑 Kritik Nonce (k)

ECDSA İmza Süreci:

  • Özel anahtar (d)
  • Mesaj karması (h)
  • Nonce (k) - Tek kullanımlık rastgele sayı

s = k⁻¹(h + dr) mod n

⚠️ Aynı nonce'un iki kez kullanılması özel anahtarı ortaya çıkarır!

Güvenlik Açığı Türleri

1. Nonce Yeniden Kullanımı

Aynı nonce k, aynı özel anahtarla iki farklı mesajı imzalamak için kullanılırsa, özel anahtar basit cebir kullanılarak kurtarılabilir.

Örnek: 2010 Sony PlayStation 3 saldırısı

2. Taraflı Nonce Güvenlik Açığı

Nonce k'yi oluşturmak için kullanılan Rastgele Sayı Üreteci (RNG) kusurluysa, öngörülebilir desenler sergileyebilir.

Örnek: 2013 Android Bitcoin cüzdanları

3.3 Örgü Saldırısı Sanatı: Taraflı İmzaları Kırmak

Bir özel anahtar, taraflı nonce'larla birden fazla imza oluşturmak için kullanıldığında, örgü saldırısı olarak bilinen güçlü bir kriptanalitik tekniğe karşı savunmasız hale gelir.

Saldırı Süreci

1

Gizli Sayı Problemi (HNP)

Her taraflı imza, gizli özel anahtar hakkında küçük, kusurlu bir "ipucu" sağlar.

2

Geometrik Araç Olarak Örgüler

Matematiksel ipuçları yüksek boyutlu uzayda vektör kümesi olarak temsil edilir.

3

En Kısa Vektörü Bulma

Özel anahtar, örgü içindeki en kısa vektöre karşılık gelir.

4

LLL/BKZ Algoritmaları

Güçlü algoritmalar çok kısa vektörü verimli bir şekilde bulabilir.

3.4 Vaka Çalışması: "JohnnyTX" / Bulmaca #130 Emsali

Böyle bir saldırının fizibilitesi sadece teorik değildir. Temmuz-Eylül 2024 olayları, gereken kaynakların ve tekniklerin çarpıcı bir kamu gösterimini sağladı.

2024 Atılımları

Bulmaca #66 Çözüldü

66 bit entropi ile yıllardır çözülemeyen bulmaca kırıldı.

🎯 Öncül Olarak Önemi

Bu bulmacaların çözülmesi, 4 Temmuz Anomalisi için kritik bir teknik öncüldü. Zayıf RNG döneminden benzer zayıflıklara sahip gerçek dünya cüzdanlarına karşı planladıkları saldırının artık hesaplama açısından mümkün olduğuna dair açık bir sinyal.

💡 Teknik Sonuç

Bu faktörlerin birleşimi - kusurlu yazılımla oluşturulmuş eski P2PKH cüzdanları, blok zincirinin halka açık doğası ve örgü saldırısı için gereken hesaplama gücünün demokratikleşmesi - 4 Temmuz Anomalisi için mükemmel bir fırtına yarattı.