5 месяцев прошло.
никто не может решить головоломку.
Вы можете дать какие-либо больше информации / ключи?
К сожалению @ amacilin1, я пропустил ваш ответ. Похоже, нет решателей, поэтому я выложу полное решение:
мы хотим, чтобы захватить средства, полученные от
2MuUKuRSr5sbj9HA9dDo5RS4QVMDrcnyu1op2sh scriptpubkey:
OP_HASH160 0x14 0x186A98FF714EF8DDE99847F6769C3913E770E172 OP_EQUALиз
4c004c3f06f5b76ae3f325cfb26ff305146bda0a3f9e5662462653b41324ac4a мы можем сказать:
redeemScript:
5221023F3C3501D05E6151F5B483C3962251EA2113D8F5B76F58C44A4252B4580ED57421033F3C3501D05E6151F5B483C3962251EA2113D8F5B76F58C44A4252B4580ED57452AE
как м:
2 0x21 0x21 0x023F3C3501D05E6151F5B483C3962251EA2113D8F5B76F58C44A4252B4580ED574 0x033F3C3501D05E6151F5B483C3962251EA2113D8F5B76F58C44A4252B4580ED574 2 OP_CHECKMULTISIG
1. это 2-из-2 multisig из двух открытых ключей
{P1, P2}2. мы можем видеть из байта четности, что
P2 = -P1, Из этого мы знаем ..
3. Мы должны найти два частных ключей
{D1, d2}, где
d1 = -d2координаты
P1 :
x1 = 3F3C3501D05E6151F5B483C3962251EA2113D8F5B76F58C44A4252B4580ED574
y1 = CE66AAA31BA3C747A93609B53924D8FFF549315EF352894D491DB9355FDF1528
координаты
P2 :
x2 = 3F3C3501D05E6151F5B483C3962251EA2113D8F5B76F58C44A4252B4580ED574
у2 = 3199555CE45C38B856C9F64AC6DB27000AB6CEA10CAD76B2B6E246C9A020E707
давайте взглянем на подписи
подпись для P1:
3045022100B68E234D58FEAFC61E733CC95C16E1E042D6D5AAD849A0763704D63C4E49799702200E503CE27C5D94A3D9A164037B51FD13A67EB392FCFB4073A7EB63AE6272532801
подпись для P2:
304402200A35A7B0D6A2EEE7EBD83F730DC6CC359C15515F704706C57EB8D70E59A7AD2402202A58D3F55356A656F2A1E65A66083B680AEC6C704093CB3A3BCD566FA7120C8A01
R1 = B68E234D58FEAFC61E733CC95C16E1E042D6D5AAD849A0763704D63C4E497997
s1 = 0E503CE27C5D94A3D9A164037B51FD13A67EB392FCFB4073A7EB63AE62725328
r2 = 0A35A7B0D6A2EEE7EBD83F730DC6CC359C15515F704706C57EB8D70E59A7AD24
с2 = 2A58D3F55356A656F2A1E65A66083B680AEC6C704093CB3A3BCD566FA7120C8A
реконструировать Midstate:
01000000
01
B947AB129956139E2ADF1185D384273E145AF8AF35CE55328E5032EC2832D1A7
00000000
47
52 21 21 023F3C3501D05E6151F5B483C3962251EA2113D8F5B76F58C44A4252B4580ED574 033F3C3501D05E6151F5B483C3962251EA2113D8F5B76F58C44A4252B4580ED574 52 А.Е.
FDFFFFFF
02
4023050600000000
19
76 A9 14 456B2B3D018F69A8D79CDE078C710D986F26820D 88 AC
4023050600000000
19
76 A9 14 B878B15A1FA6C940F83A28BB7ACE9A0F08AEF7CD 88 AC
00000000
01000000
sighash (такой же, как для подписей):
z1 = 24917770E481E6AF860E5CBECE6C8DDA74CD7A2BE90FEC53570438F54E8E38DCпри проверке подписей
(R1 == R1_x && r2 == R2_x), мы используем несжатый
р пункт:
проверить (z1, x1, y1, r1, s1)
R1_x = B68E234D58FEAFC61E733CC95C16E1E042D6D5AAD849A0763704D63C4E497997
R1_y = 3199555CE45C38B856C9F64AC6DB27000AB6CEA10CAD76B2B6E246C9A020E707
проверить (z1, x2, y2, г2, с2)
R2_x = 0A35A7B0D6A2EEE7EBD83F730DC6CC359C15515F704706C57EB8D70E59A7AD24
R2_y = 3199555CE45C38B856C9F64AC6DB27000AB6CEA10CAD76B2B6E246C9A020E707
мы видим, что
(R1 == R1_x && r2 == R2_x), и мы также можем наблюдать ..
4.
R1_y == R2_yИз этого мы можем сказать, что ..
5.
k1 = -к2 - данный случай используется в обеих подписей в основном то же самое
!но также..
6.
R1_y == R2_y == P2_y - И то и другое
'Р' точки и второй ключ доля государственной те же
Y координировать
!!смотря на
у ^ 2 = х ^ 3 + 7, мы можем видеть, что есть 3
'Икс' решения для каждого «у».
мы можем найти эти три решения для наших
r1_y :
cube_root (R1_y ^ 2 - 7) по модулю р
sol1 = 0A35A7B0D6A2EEE7EBD83F730DC6CC359C15515F704706C57EB8D70E59A7AD24
sol2 = B68E234D58FEAFC61E733CC95C16E1E042D6D5AAD849A0763704D63C4E497997
sol3 = 3F3C3501D05E6151F5B483C3962251EA2113D8F5B76F58C44A4252B4580ED574
три
Икс координирует совместно свойство с кубиком корнями
1 по модулю р которые :
rm1p = 1
rm2p = 7AE96A2B657C07106E64479EAC3434E99CF0497512F58995C1396C28719501EE
rm3p = 851695D49A83F8EF919BB86153CBCB16630FB68AED0A766A3EC693D68E6AFA40
И в самом деле, что происходит со всеми этими точками
Икс координата, что мы собрали это:
P2_x * rm1p = P2_x тойр # тривиальным
P2_x * rm2p = R2_x тойр
P2_x * rm3p = R1_x тойр
когда это верно для некоторых трех точек
secp256k1, для куба корней
1 по модулю п которые :
rm1n = 1
rm2n = AC9C52B33FA3CF1F5AD9E3FD77ED9BA4A880B9FC8EC739C2E0CFC810B51283CE
rm3n = 5363AD4CC05C30E0A5261C028812645A122E22EA20816678DF02967C1B23BD72
следующее утверждение:
rm1n * P2 = P2 # тривиальные
rm2n * Р2 = R1
rm3n * Р2 = R2,
шаг напомнит (2):
(Р2 = -P1 -> d2 = -d1), мы теперь знаем, что
{D1, d2, k1, k2} все одни и те же свойства с:
k1 = d2 * rm2n% п
k2 = -d1 * rm3n% п
ECDSA подпись вычисляется как:
1 / к * (г + (R * D)) = S по модулю пмы знаем это :
1 / k1 * (z1 + (r1 * d1)) = s1
1 / к2 * (z1 + (г2 * d2)) = с2
k1 = d2 * rm2n
k2 = -d1 * rm3n
d2 = -d1
замена
k2:
1 / (- d1 * rm3n) * (z1 + (г2 * (-d1))) = s2 ## умножить на rm2n
1 / d1 * (z1 + (г2 * (-d1))) = -s2 * rm3n
z1 / d1 + (г2 * (-d1)) / d1 = -s2 * rm3n
z1 / d1 - r2 = -s2 * rm3n
z1 / d1 = (-s2 * rm3n) + R2 ## "делить" по z1
мы получим уравнение, которое мы можем использовать, чтобы решить для
d1 :
1 / d1 = ((-s2 * rm3n) + R2) * 1 / г1 мод пкоторый дает нам:
d1 = C3FC5135DF80FC592FD8A8A278799F6CD493CD5786858E9022475D52EE21B654
cU9fw5RaHJNuEEWRgxo7xpLVDtJNNwYnuPHKyzw1m9Z4B5C19dik
d2 = 3C03AECA207F03A6D027575D87866091E61B0F8F28C311AB9D8B0139E2148AED
cPbMwEBKaLTxXdqXDLGeNYyTyzepcaoARKzxL1bwvDJodd1JynPZ
и теперь мы можем выкупить вход в
10b1bbb7477d0736b4cadd18cf93f02a0ecd01d0e056b1ab9333aaf95ae914e1.
но загадка говорит, что нам нужно "получить право собственности на монеты", Так что о самом первом потратить на
a7d13228 ... ?
так как у нас было:
k1 = d2 * rm2n
k2 = -d1 * rm3n
Как насчет попробовать:
из
{K1, k2} мы получаем две пары ключей:
k1 = C05A50169BBE16DB798465D7FA4B4FF95BD7FD3B83057181406AD4E31491D1AB
K1 = 03B68E234D58FEAFC61E733CC95C16E1E042D6D5AAD849A0763704D63C4E497997
Адрес: mkaczxMUDgN9usu7hqpBiYKjZ6zJguFr1v
k2 = 03A2011F43C2E57DB65442CA7E2E4F7378BBD01C03801D0EE1DC886FD98FE4A9
К2 = 030A35A7B0D6A2EEE7EBD83F730DC6CC359C15515F704706C57EB8D70E59A7AD24
Адрес: mxLMDERfVDfiQdkrY7gVbiKRYupTfHgZqd
адрес для
k1 не выглядит знакомым, но
mxLMDERfVDfiQdkrY7gVbiKRYupTfHgZqd это адрес во второй выходной!
может быть, транжир сделал тот же трюк?
K3 = -k1 мод п
K3 = 3FA5AFE96441E924867B9A2805B4B0055ED6DFAB2C432EBA7F6789A9BBA46F96
К3 = 02B68E234D58FEAFC61E733CC95C16E1E042D6D5AAD849A0763704D63C4E497997
Адрес: mmr1JWt6t3szFdRpTZ7CjLBTwAzMHnxrrP
Похоже, что мы сейчас владеют все монеты.
Основной улов в этой головоломки заключается в определении, что
R1 а также
R2 одни и те же
Y стоимость. После того, что, как известно, у вас есть достаточно информации, чтобы решить для закрытых ключей. Последняя часть была просто бонус