Хорошо известно, что повторное использование к в различных подписях будет просачиваться закрытым ключом. Повторное использование к очень очевидна, поскольку г для различных подписей будет то же самое.
Что можно сказать о случае для BIP32 детерминированного кошелька? Пусть говорят, злоумышленник знает открытый ключ корневого и код цепи. Если закрытый ключ признаки держателя 2 различные сообщения, используя один и тот же к, с 2-мя разными адресами в одной и той же (или иной) ветви детерминированной бумажнике, можно атакующему обнаружить его и выводить закрытые ключи для поющих адресов ( или даже корневой ключ)?
Вы должны уточнить, что вы говорите о Неотвердевшем выводе, так как очевидно, все это не относится к закаленному выводу.
Но да, это небезопасно.
Если у вас есть две подписи с тем же неизвестным одноразовым номером (к) у вас есть два (г, s) подписи сообщения M_n, таким образом, что r_1 == r_2 потому, что г только к * G. Обычно вы бы выписать S_1 - s_2 = к ^ -1 * (M_1 - m_2), упрощая из уравнения подписания, и разделить M_1 - m_2 этим уступая к. Если заменить секретный ключ в уравнении подписи с помощью секретного ключа плюс известной константы первого шага упрощает к S_1 - s_2 = к ^ -1 * (m_1 - m_2 - г * постоянный), так как у вас есть код СЦЕПЛЕНИЯ вы знаете значение константы, так что вы можете вычислить (M_1 - m_2 - константа R *) / (K ^ -1 * (m_1 - m_2 - г * константа)) = к. На самом деле я не пробовал, но я считаю, что это будет работать. Это также естественно вытекает, что если у вас есть один секретный ключ и коды СЦЕПЛЕНИЯ, у вас есть все закрытые ключи на не закаленные цепях.
Вы должны относиться ко всем bip32 закрытых ключей на одной и те же Неотвердевших цепях в том же секретном ключе в целях безопасности. Они все просто постоянный закрытый ключ плюс набор значений приращений известных злоумышленников, которые знают код сцепления. Кроме того, даже не обращая внимания bip32 я бы никогда не повторно использовать случайное слово на подписи различных сообщений, даже с разными ключами.