amaclin, вы можете объяснить?
Я не очень часто посещаю эту доску. Для быстрого ответа мне PM со ссылкой
Похоже, кто-то поставили задачу за нарушение слабых подписей:
Я думаю, что кто-то тестирует его личинку для погашения просочились закрытых ключей.
Я разговаривал с некоторыми ребятами о шифровании и ECDSA, может быть одним из них
решил присоединиться к нашей компании, исследующие blockchain в режиме реального времени
Это не первая попытка
Первый выход используется K = 1, когда израсходованы. Это была сломана немедленно ботом.
Я уверен, что 1ASPNUU принадлежит автору этих операций
Второй выход используется один и тот же K в качестве предыдущей сделки 19iAvuzfb8uH2SZLYcbb5wtbBZdn1o3vRm.
Последнее, вероятно, слабый brainwallet или что-то подобное. Я не нарушал его, хотя. amaclin, вы можете объяснить?
Ты прав. Но я не могу сказать вам больше информации. У меня есть база данных ключ-значение {собств
32->паб
32}
но я не храню, когда и где я получил эти ДАННЫЕ
Третий выход имеет к = закрытый ключ. Я решил проблему и собрал.
Поздравляю!
(Его жаль, что моя математика не так сильна. Я буду стараться, чтобы решить эту проблему тоже.)
Четвертый выход остается нерешенной.
Остальные четыре выхода еще не провели. Я думаю, мы все еще должны
ждать вызова. Или, может быть адрес слаб по какой-то другой причине.
Я сомневаюсь, что эта задача будет публичным конкурсом.
С моей точки зрения кого-то тестирует подписание Bitcoin сделок с детерминированным сгенерированным
подписи для решения закрытых ключей своих жертв позже, анализируя blockchain.
Функция к () может зависеть от дайджеста, открытый ключ и некоторые другие данные.
например
к = дайджест или
к = INV (дайджест) или даже
к = sha256 (дайджест | Публичный)Кстати,
У меня есть некоторые исследования о 2-в-3 msig адреса с ключом 1BgGZ9tcN4rm9KBzDn7KprQz87SZ26SAMH