Aș dori să pot defini mai bine securitatea unui algoritm BIP-39 în care să iau în considerare doar procesul de a-mi oferi o „frază de bază”.
Imaginarea unui scenariu în care un hacker ar încerca să obțină acces la portofelele cripto existente folosind fraza de bază ca bază pentru a trece prin algoritmul PK și a obține hash-ul de acces la portofelele țintelor, unde țintele ar putea fi orice utilizator din rețea cu o balanță (doar asta și-ar dori un hacker, deoarece văd pe mulți calculând față de o țintă, uitând că ținta poate fi mai mult de una, și da, cel puțin mii).
Deci, încercând să ne gândim la punctul de vedere al atacatorului, putem observa că BIP-39 al Bitcoin sau Ethereum de exemplu, ambele folosesc un dicționar de 2048 de cuvinte (2048¹² combinații posibile), urmând algoritmul care primește 128 de biți de intrare (să presupunem că doar modul minimalist de caz de a obține un șir de 12 cuvinte valide) își generează hash [... încă câteva proceduri] și apoi returnează indicii unei fraze de bază valide, dar cel mai probabil nu sunt legate de niciun portofel cu sold. Dar apoi, în acest caz, m-aș putea gândi doar la forța brută pe care aș avea de-a face cu dicționarul pentru a accesa brusc cauzal portofelul cuiva, dar este chiar atât de nepractic?
Îmi imaginez această ecuație:
T = secunde estimate pentru a accesa prima cartelă a unui utilizator --> Ce avem
chiar vreau sa stiu.
x = cantitatea de utilizator blockchain a cărui criptomonedă țintă.
a = diferența estimată între (2048^12) combinații și validă
combinații generate de BIP-39.
b = încercări pe secundă cu fraze de bază generate din BIP-39 (de
inserând secvenţial mai mulţi biţi cu 32, însumând 128 pentru
Funcția BIP-39, amintindu-și 2^128 de combinații posibile)
T = ((2048^12) - x - a) / b
Aș dori să știu dacă această ecuație urmează într-adevăr logica de a calcula viabilitatea unui atac de o asemenea complexitate.
Nu sunt expert în matematică, mă gândesc că problema este în esență matematică, dar aș dori să obțin informații despre calculul corect și câteva exemple de mașini specifice, cât timp ar dura pentru a accesa portofelul oricărui utilizator dintre toate. rețea în fața hardware-ului cu A capacitatea de încercări pe secundă.
Mulțumiri.