В BIP 0032 две ключевые функции деривации вводятся. Эти функции могут быть использованы для получения детерминировано частных ключей кя зная расширенный секретный ключ обозначается (кпаритет, спаритет) И, соответственно, открытые ключи Kя из расширенного открытого ключа (Kпаритет, спаритет).
Зная расширенный открытый ключ, невозможно сгенерировать закрытые ключи, однако это BIP кратко упоминает, что зная расширенный открытый ключ (Kпаритет, спаритет) И производный закрытый ключ кя (Может быть на любой глубине, так как открытые ключи могут быть выведены на любую глубину, но давайте говорить, что это на глубине 1) позволяет восстановление секретного ключа Kпаритет который ужасно (с точки зрения безопасности).
Я попытался проанализировать, как это возможно, и я не могу видеть, как (не функция HMAC-SHA512 предполагается сделать невозможным идти «обратно цепь»)?
На стороне записки, как мы можем научить случайный новичок (помимо размещения на борту новичка) о том, что угрозах безопасности, прежде чем они начинают использовать детерминированные бумажники? (Или мы должны даже уход?)