так как 2-х дней я испытываю адские много пыли в моем
BTC адрес, я думал, что это лучше, чтобы посмотреть его и, когда любой большой
BTC сумма придет тогда я буду двигаться, но сегодня всего лишь несколько часов, прежде чем я увидел кого-то sweeped монеты в какой-то бумажник.
может кто-нибудь, дайте мне знать, как это все вещи происходят?
Ссылка резьба:
Либо coinb.in есть ошибка / проблема и генерируется один и тот же секретный ключ дважды, вы стали жертвой нападения во время создания закрытого ключа (может быть, сайт phising или что-то), или ваш компьютер находится под угрозой (те, кажется, наиболее вероятные сценарии).
Здравствуй,
Coinb.in проявитель здесь.
Я думаю, что его довольно маловероятен coinb.in был скомпрометирован, а также маловероятен, что он генерировал те же закрытые ключи дважды. Я думаю, что его, скорее всего, вы были скомпрометированы. Позвольте мне объяснить, почему.
Во-первых, у меня есть различные настройки медовые ловушки на сервере, один такой же большой, как 20 BTC. Если coinb.in стал скомпрометирован, я очень уверен, что я бы потерял эти монеты, и мы услышим об этом от нескольких пользователей (так как есть довольно много), а не только себя.
Во-вторых, я не уверен, что coinb.in код ключа поколения является проблемой. У меня есть более 100 BTC генерируется в адресах от coinb.in. Маловероятно, чтобы генерировать те же ключи дважды, Heres код:
/ * Генерировать новый случайный секретный ключ * /
coinjs.newPrivkey = функция () {
переменная х = window.location;
х + = (window.screen.height * window.screen.width * window.screen.colorDepth);
х + = coinjs.random (64);
х + = (window.screen.availHeight * window.screen.availWidth * window.screen.pixelDepth);
х + = navigator.language;
х + = window.history.length;
х + = coinjs.random (64);
х + = navigator.userAgent;
х + = 'coinb.in';
х + = (Crypto.util.randomBytes (64)). Join ("");
х + = x.length;
вар dateObj = новый Date ();
х + = dateObj.getTimezoneOffset ();
х + = coinjs.random (64);
х + = (document.getElementById ("entropybucket"))? document.getElementById ("entropybucket") .innerHTML: '';
х + = х + '' + х;
вар г = х;
для (я = 0; я<(Х) .length / 25; я ++) {
г = Crypto.SHA256 (r.concat (х));
}
вар checkrBigInt = новый BigInteger (г);
вар orderBigInt = новый BigInteger ("fffffffffffffffffffffffffffffffebaaedce6af48a03bbfd25e8cd0364141");
в то время как (checkrBigInt.compareTo (orderBigInt) >= 0 || checkrBigInt.equals (BigInteger.ZERO) || checkrBigInt.equals (BigInteger.ONE)) {
г = Crypto.SHA256 (r.concat (х));
checkrBigInt = новый BigInteger (г);
}
возвращать г;
}
/ * Генерировать случайную строку * /
coinjs.random = функция (длина) {
вар г = "";
вар L = длина || 25;
вар си = "! $% ^&* () _ + {}: @ ~?><| \ ./; '#] [= - abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890";
для (х = 0; х<л; х ++) {
г + = chars.charAt (Math.floor (Math.random () * 62));
}
возвращать г;
}
Как вы можете видеть, Есть много случайных значений, используемых, чтобы помочь с генерацией ключей, прежде чем он хешируется случайное число раз. Некоторые значения будут более уникальными, чем другие, но, как вы можете видеть, что мы используем все, от размера экрана, языка, даты + времени, статических укусов, случайных данные и ваших позиций мыши генерировать достаточно энтропии, чтобы сделать пару ключей. Я также имел этот код рассмотрен много людей.
Если у кого есть какие-либо вопросы, пожалуйста, не стесняйтесь связаться.