Bitcoin құпия кілтін іздеуші – BTC Hunter: жоғалған әмияндарды баланстарымен табуға арналған нұсқаулық

Биткойн - адамзат тарихындағы автономды, бейтарап және математикалық тұрғыдан детерминирленген қаржы жүйесін құру бойынша ең үлкен тәжірибе. Бізге «Кодекс - бұл заң» деп айтылады, бұл хаттама ережелерінің өзгермейтіндігін білдіреді. Дегенмен, кез келген құқықтық базадағыдай, оның да зұлымдықтан емес, адамның жетілмегендігінен туындаған кемшіліктері бар. 2011 және 2013 жылдар аралығында жүздеген мың адам өздерінің сандық жинақтарын ақаулы кездейсоқ сан генераторларына негізделген «құмда» кілттер жасап жатқан мобильді құрылғыларға сеніп тапсырды.

«Деректердің жоғалуы – ақпараттың жоғалуы емес, тек кілттің уақытша қолжетімсіздігі. Блокчейндегі үнсіздік – бұл әлі толық ашылмаған есік қана».

Bitcoin Private Key Finder – BTC Hunter жобасы тек бағдарламалық жасақтама ғана емес. Бұл өткеннің негізгі қателіктерін түзетуге бағытталған технологиялық шеберліктің көрінісі. Біз блокчейнді статикалық кітап ретінде емес, ерте кодтың «генетикалық ақауларын» сақтайтын тірі организм ретінде қарастырамыз. Жобаның миссиясы - осы ақауларды емдеуге арналған құралдарды ұсыну, жоғалған активтерді белсенді айналымға қайтару. Қазіргі уақытта мыңдаған биткоиндер заманауи графикалық процессорлардың күшін және сол дәуірдің Android архитектурасын терең түсінуді пайдаланып кілттерін қалпына келтіруге болатын мекенжайларда «ұйықтап жатыр».

Bitcoin құпия кілтін іздеуші - BTC Hunter: қалдықтары бар жоғалған әмияндарды табуға арналған нұсқаулық

2026 жылдың 3 қаңтарында крипто әуесқойлары әлемі Bitcoin негізгі желісінің іске қосылғанына 17 жыл толуын атап өтеді. Сатоши Накамотоның алғашқы блогы өндірілгелі бері BTC эксперименттен жаһандық қаржы стандартына айналды. Дегенмен, жылдар бойы блокчейннің «мұрағаттарында» «сандық елестердің» үлкен қабаты пайда болды — 4 миллионнан астам BTC (жүздеген миллиард долларға бағаланады) мәңгілікке жоғалған болып саналады. Олар UTXO алғашқы әмияндар жиынтығында құлыпталған, олардың кілттері ұмытылған немесе жоғалған.

бағдарлама Bitcoin құпия кілтін іздеуші – BTC Hunter v2.4 — жай ғана сканер емес; бұл кәсіби «сандық археология» құралы. Оның миссиясы - ескі өтімділікті дефрагментациялау және ұмытылған активтерді белсенді айналымға қайтару, бұл иелеріне екінші мүмкіндік беріп қана қоймай, сонымен қатар бүкіл экожүйеге тікелей пайда әкеледі, блокчейнді «өлі салмақтан» тазартады және жалпы нарық өтімділігін арттырады.

Мақала мазмұны

Технологиялық артықшылық: неге ол 2026 жылы жұмыс істейді

Скептиктер кілттерді күштеп басқару «математикалық тұрғыдан мүмкін емес» деп тұжырымдаса, BTC Hunter инженерлері 2009-2013 жылдардағы жүйенің осалдықтарынан алынған дәлелдерге сүйенеді. Сол дәуірдегі бағдарламалық жасақтама көбінесе болжамды энтропия пулдарын және төмен сапалы кездейсоқ сандар генераторларын (PRNG) пайдаланды.

BTC Hunter негізгі технологиялық тіректері:

  1. Secp256k1 математикасы ең жоғары көрсеткіште: Бағдарлама эллиптикалық қисықтың арнайы іске асырылуына негізделген. Қолдану Якобиан координаттарыBTC Hunter қозғалтқышы ауыр модульдік инверсия операцияларының 99.9%-ын жояды. Бұл заманауи процессорларға секундына миллиондаған скалярлық нүктелік көбейтулерді орындауға мүмкіндік береді, бұл күшті ақылды, жоғары жылдамдықты өңдеуге айналдырады.
  2. Толық спектрлі сканерлеу архитектурасы: Бағдарлама бір уақытта төрт мекенжай стандартын пайдаланып бір кілтті тексереді:
    • Мұра (1…) — Сатоши заманынан қалған классикалық мекенжайлар.
    • Қысылған — 2012 жылдың оңтайландырылған кілттері.
    • Кірістірілген SegWit (3…) — масштабталуға көпір.
    • Native SegWit (bc1…) — заманауи Bech32 стандарты.
  3. Matrix мылтық қозғалтқышы: Сызықтық (пайдасыз) іздеудің орнына BTC Hunter 24 негізгі навигациялық стратегияны қолданады. Бағдарлама сол кездегі алғашқы мобильді әмияндар мен жұмыс үстелі бағдарламалық жасақтамасындағы статистикалық энтропия ауытқуларын талдайды, іздеуді криптографиялық саланың ең ықтимал секторларына бағыттайды.
  4. Асинхронды тексеру (API құбыры): Blockchain.info API арқылы генерациялау және желіні тексеру процестерін бөлу арқылы бағдарламалық жасақтама нөлдік тоқтау уақытымен (нөлдік бос уақыт) жұмыс істейді. Желідегі айтарлықтай кідіріс болғанның өзінде іздеу ағыны жаңа деректерді жасауды жалғастырады, олар лезде тексеру үшін кезекте жиналады.

BTC Hunter v2.4 — Bitcoin-нің 17 жылдығына арналған криптоқауымдастыққа сыйлық. Біз тек кілттерді іздеп қана қоймаймыз; біз тарихты қалпына келтіріп, ұмытылған Сатошиге екінші өмір беріп, блокчейнде із қалдырмай ештеңе жоғалып кетпейтінін дәлелдеп жатырмыз — сізге тек қайда және қалай іздеу керектігін білу керек.

Сарапшылардың бағалауы бойынша, жоғалған жеке кілттер, ұмытылған құпия сөздер және әмиянды жасау қателері салдарынан 4 миллионнан астам биткоин мәңгілікке жоғалады. Бұл бүкіл BTC қорының шамамен 20%-ын құрайды, бұл қазіргі бағамен алғанда астрономиялық сома. Bitcoin Private Key Finder — BTC Hunter v2.4 - заманауи технологияларды пайдалана отырып, тасталған Bitcoin әмияндарын табуға арналған кәсіби құрал. Матрица мылтығы — криптографиялық кеңістікті сканерлеуге арналған 24 мақсатты стратегиядан тұратын жүйе.

Қарапайым күш қолдану шабуылдарынан айырмашылығы, Bitcoin құпия кілтін өндіру бағдарламалық жасақтамасы кілт генерациялау процесіндегі белгілі осалдықтарды, адами қателіктерді және SECP256k1 эллиптикалық қисық криптографиясының ерекшеліктерін пайдаланатын математикалық тұрғыдан негізделген әдістерді пайдаланады.

Бағдарлама қалай жұмыс істейді және оны қайдан тегін жүктей аламын? Bitcoin құпия кілтін іздеуші – BTC Hunter — тек әзірлеушінің веб-сайтында немесе олардың Telegram арнасында ма? Барлығына сәттілік тілеймін және есте сақтаңыз: әртүрлі құрылғыларда неғұрлым көп көшірмелерді іске қоссаңыз, соғұрлым қалдықтары бар тасталған Bitcoin әмияндарын табу мүмкіндігіңіз жоғары болады, осылайша біраз табыс табасыз және крипто әлеміне блокчейн қабірінде өлі жатқан активтерді айналымға қайтаруға көмектесесіз!

Жылдам нұсқаулық: Жоғалған жеке кілттерді Bitcoin мекенжайларына қалай қалпына келтіруге болады

Орнату және іске қосу:

  • Мұрағаттың барлық мазмұнын компьютеріңіздегі кез келген қалтаға ашыңыз.
  • Bitcoin Private Key Finder орындалатын файлын іске қосыңыз – BTC Hunter_v2.4.exe.
  • Қолданба іске қосылады, конфигурациясын синхрондайды және сканерлеуді бірден бастайды.

Бақылау:

  • Консоль терезесі генерациялау және тексеру күйін нақты уақыт режимінде көрсетеді.
  • Сәтті табылған деректер (Bitcoin мекенжайларының кілттері және олардың қалдықтары) found_keys.txt файлында «шығару» қалтасында сақталады.
  • Жергілікті журналдар және мекенжайлары бар барлық кілттер «шығыс» каталогында сақталады: «output/scan_data_1.txt - WIF құпия кілттерін және осы кілттермен байланысты Bitcoin мекенжайын қамтиды.

ТАБЫЛҒАН КІЛТТЕРДІ ҚАЛАЙ АЛУҒА/ПАЙДАЛАНУҒА БОЛАДЫ? Бағдарлама сіздің балансыңыздағы кілтті тапқаннан кейін, сізге WIF форматындағы ("5", "K" немесе "L" әрпінен басталатын) жеке кілт беріледі. Қаражатыңызға қол жеткізу үшін сізге Electrum әмияны қажет болады.

ELECTRUM-ды жүктеп алыңыз: https://electrum.org/#download
(Ескерту: Әрқашан electrum.org ресми веб-сайтынан жүктеп алыңыз)

НҰСҚАУЛАР:

  • 1. Electrum қолданбасын орнатыңыз және ашыңыз.
  • 2. «Автоматты түрде қосылу» тармағын таңдап, «Келесі» түймесін басыңыз.
  • 3. Әмиян атауы: Кез келген атауды енгізіңіз (мысалы, «Found_Wallet_1») және «Келесі» түймесін басыңыз.
  • 4. «Bitcoin мекенжайларын немесе жеке кілттерін импорттау» тармағын таңдап, «Келесі» түймесін басыңыз.
  • 5. Bitcoin Private Key Finder – BTC Hunter арқылы табылған WIF кілтін мәтін өрісіне қойыңыз.
  • 6. «Келесі» түймесін басыңыз. Сіз балансыңызды бірден көресіз.
  • 7. Енді сіз Bitcoin-ді өзіңіздің қауіпсіз әмияныңызға немесе биржаңызға жібере аласыз.

Скептиктер әлемге Bitcoin-нің жеке кілттерін табу «астрономиялық тұрғыдан мүмкін емес» деп мәлімдеді. Олар 2012 жылы адамдар бұл кілттерді сауда тізімінен кіші процесс идентификаторымен және секундқа болжамды уақыт белгісімен жасағанын ұмытып кетті. Біз блокчейнді бұзып жатқан жоқпыз; біз жай ғана өткенді әзірлеушілер жасыра алғаннан гөрі жақсы есте сақтаймыз.

💻Жүйелік талаптар (CPU оңтайландырылған)

AVX «Liquid Flow» архитектурасын пайдаланып, секундына 10 000 000 тексерудің ең жоғары өнімділігіне жету үшін:

  • Windows жүйесі: Windows 10/11 (64-бит). AVX-512 нұсқаулық жинағын қолдайтын заманауи процессор (Intel Core i5/i7 немесе AMD Ryzen) ұсынылады.
  • Сақтау орны: 200 МБ бос орын (блокчейндегі Bloom сүзгілері үшін).

Әлемдік іздеу архитектурасы: матрицалық мылтық қалай жұмыс істейді

Нысананы сканерлеу аймағы: 10^77-ден N-ге дейін

Bitcoin әмиянын қалпына келтіру бағдарламалық жасақтамасы «пайдалы аймақ» деп аталатын аймақта жұмыс істейді — 10^77-ден бастап ең жоғары құпия кілт мәніне дейінгі диапазон (N = 115792089237316195423570985008687907852837564279074904382605163141518161494336). Бұл диапазон әдейі жасалған: блокчейннің статистикалық талдауы балансы бар белсенді әмияндардың басым көпшілігі кілт кеңістігінің осы аймағын пайдаланатын генераторлармен жасалғанын көрсетеді.

10^77-ден кіші кілттер өте сирек кездеседі және әдетте сынақ транзакцияларынан немесе арнайы жасалған жұмбақ әмияндарынан туындайды. BTC Hunter нақты диапазонға назар аудару арқылы балансы бар нақты ұмытылған әмияндарды анықтау ықтималдығын арттырады.

Бұл қалай жұмыс істейді: соқыр санаудың орнына 24 стратегия

Bitcoin әмияндарына дәстүрлі қатыгез шабуылдар кілт кеңістігінің астрономиялық өлшеміне байланысты тиімсіз (2^256 мүмкін мәндер). Оның орнына жоғалған Bitcoin қалпына келтіру бағдарламалық жасақтамасы тұжырымдаманы пайдаланады. құрылымдық сканерлеуКілттік кеңістіктегі әрбір базалық нүкте үшін 24 түрлі математикалық түрлендірулер тізбектей қолданылады, олардың әрқайсысы ықтимал қате немесе осалдық туралы нақты гипотезаны тексереді.

Бұл бір циклде бағдарлама тек бір кілтті ғана емес, сонымен қатар бір нүктемен байланысты 24 ықтимал осал нұсқаны тексеретінін білдіреді. Бұл тәсіл сызықтық сканерлеумен салыстырғанда іздеу тиімділігін ондаған есе арттырады.

24 Matrix Shotgun стратегиясының егжей-тегжейлі талдауы

0-стратегия: Кездейсоқ_сканерлеу – Негізгі кездейсоқ сканерлеу

Бірінші стратегия мақсатты диапазондағы кездейсоқ нүктені таңдау үшін криптографиялық тұрғыдан қауіпсіз кездейсоқ сандар генераторын пайдаланады. Бұл базалық сызық бүкіл кеңістікті біркелкі қамтуды қамтамасыз етеді. Бағдарлама тізбектегі кез келген болжамдылықты жоя отырып, шынайы кездейсоқтықты қамтамасыз ету үшін жүйелік энтропия көзін (os.urandom) пайдаланады.

Мысал: Егер негізгі кілт K = 123456789012345678901234567890123456789012345678901234567890123456, #0 стратегиясы оны өзгеріссіз пайдаланады.

1-стратегия: Айна_жоғары – HEX көрінісін айнаға айналдырыңыз

Баланстары бар биткоин мекенжайларын табудың бұл стратегиясы жиі кездесетін қатені пайдаланады: он алтылық кілтті дұрыс оқымау немесе жазу. Кейбір пайдаланушылар жеке кілтті қолмен көшірген кезде оны кері ретпен жазған болуы мүмкін.

Техникалық іске асыру: Кілт HEX жолына (64 таңба) түрлендіріледі, содан кейін керісінше орындалады және қайтадан санға түрлендіріледі.

Мысал:
— Исходный HEX: 1A2B3C4D5E6F7890…
— Зеркальный: …0987F6E5D4C3B2A1

2-стратегия: Zero_Mid – Ортадағы бөліктерді нөлге теңестіру

Кілттің ортасындағы деректердің бұзылуы туралы гипотезаны тексереді. Кейбір ескі Bitcoin әмиян генераторы бағдарламаларында буфердің толып кетуіне немесе биттік қателікке байланысты кілттің ортаңғы 32 биті жойылған қате болды.

Техникалық іске асыру: 112-ден 144-ке дейінгі биттерді нөлге теңестіретін бит маскасы қолданылады.

3-стратегия: Байтты_қайталау

Кейбір алғашқы кездейсоқ сан генераторларындағы маңызды осалдықты пайдаланады, ол энтропия жеткіліксіз болған кезде кілттің бүкіл ұзындығы үшін бір байт қайталанатын еді. Мұндай кілттер өте әлсіз және оңай есептеледі.

Мысал: Егер кіші байт = 0x5A болса, жасалған кілт: 5A5A5A5A5A5A5A5A5A5A…

4-стратегия: Солға_жылжыту – Солға биттік жылжу

Биттік операциялардағы бір-бірлеп қатені тексереді. Криптографиялық кітапханалардың кейбір іске асыруларында кілтті қолданар алдында бір бит солға жылжытқан қате болды.

Математика: K_new = K × 2 (N модификациясы)

5-стратегия: Оңға_жылжыту – Оңға биттік жылжу

№4 стратегияның кері операциясы. 2-ге бөлу кезіндегі қателіктерді тексереді.

Математика: K_new = K ÷ 2

6-стратегия: Invert_Bits – Биттерді толық инверсиялау

Бұл Bitcoin құпия кілтін өндіру стратегиясы XOR-ға қатысты логикалық қатені максималды мәнмен тексереді. Кейбір бағдарламашылар форматтар арасында түрлендіру кезінде барлық биттерді кездейсоқ аударып тастаған.

Техникалық іске асыру: K_new = K XOR (2^256 - 1)

7-стратегия: Alt_Bits – Кездейсоқ маска

Жадтың дұрыс емес инициализациясына немесе PRNG қатесіне байланысты орын алуы мүмкін 10101010… (0xAA) үлгісін тексереді.

Масканың мысалы: 0xАААААААААААААА…

8-стратегия: Төменгі_тесік – ең маңызды емес бөліктерді нөлге теңестіру

Төменгі 16 бит нөлге дейін тазартылған дөңгелектеу немесе туралау қатесін пайдаланады.

9-стратегия: Жоғары_тесік – Жоғары биттерді тазарту

32 биттік жүйелердегі асып кетулерге тән жоғары ретті биттердің қысқартылуын тексереді.

10-стратегия: Prime_Jump

Тізбектің бастапқы қадаммен детерминирленгендігі туралы гипотезаны тексеріп, кілтті 3-ке көбейтеді.

Математика: K_new = K × 3 (N модификациясы)

11-стратегия: Кездейсоқ_сканерлеу_2 – Екінші реттік кездейсоқ сканерлеу

Қамтуды арттыру үшін қосымша кездейсоқ іздеу нүктесі.

12-стратегия: Торша_айнасы – қисық сызық ретіне қатысты айна жасау

SECP256k1 эллиптикалық қисығының математикалық қасиетін пайдаланады. Кез келген K кілті үшін бірдей X координатасы бар, бірақ қарама-қарсы Y координатасы бар нүктені жасайтын "айна" кілті (N - K) бар.

Криптографиялық негіз: Егер P нүктесі = (x, y) болса, онда -P нүктесі = (x, -y mod p). Бұл негізгі қасиет «жұптасқан» кілттерді табу үшін қолданылады.

13-стратегия: Модульдік_инвенция

N модулінің мультипликативті кері мәнін есептейді. Бұл ECDSA-дағы маңызды операция және оны іске асырудағы қате инверттелген кілтті пайдалануға әкелуі мүмкін.

Математика: K_new = K^(-1) мод N = K^(N-2) мод N (Ферманың кіші теоремасы бойынша)

14-стратегия: Endian_32_Swap

Архитектуралар (x86 ↔ ARM) арасында ауысқан кездегі эндиандық қателерді тексереді. Әрбір 32 биттік блоктағы байт ретін өзгертеді.

Мысал:
— Бұрын: [ABCD] [EFGH]
— Кейін: [DCBA] [HGFE]

15-стратегия: Bit_Rotate_13 – 13 битке айналдыру

Криптографиялық хэш функцияларындағы танымал функция - ROL (солға бұру) операциясындағы қатені тексереді.

Техникалық іске асыру: K_new = (K << 13) | (K >> 243)

Өзіндік сілтемені пайдаланатын инновациялық стратегия. K кілті үшін жалпы соңғы нүктені есептейді, содан кейін сол соңғы нүктенің X координатасымен K мәнін XOR арқылы есептейді.

Криптографиялық логика: Кейбір генераторлар кілтті алынған деректермен араластыру арқылы қателесіп «күшейтуі» мүмкін.

17-стратегия: Алтын_секіру

Математикалық тұрақты φ ≈ 1.618 (алтын қатынас) мәнін пайдаланады. Кілтке N/1618 қосып, эстетикалық тұрғыдан таралған тізбек жасайды.

Математика: K_new = (K + N/1618) мод N

18-стратегия: Nibble_Swap

Пайдаланушы таңбаларды жұппен ауыстырған қолмен HEX деректерін енгізу кезіндегі қатені тексереді.

Мысал:
— Кімге: 1A 2B 3C
— Кейін: A1 B2 C3

19-стратегия: Hamming_Bal – Hamming салмақ теңестіруі

PRNG-лердегі 1 биттен тұратын қалыптан тыс сандарды генерациялайтын аппараттық ақауларды тексереді. Стратегия теңгерімсіздікті биттік операциялар арқылы түзетеді.

20-стратегия: XOR_Fold – XOR арқылы бүктеу

Энтропияны сығу алгоритмдеріндегі қателерді тексере отырып, кілттің жоғарғы және төменгі жартыларын XOR көмегімен қосады.

Техникалық іске асыру: K_new = (K XOR (K >> 128)) | ((K ЖӘНЕ (2^128-1)) << 128)

Кілт пен оның SHA256 хэші арасында XOR қолданады. Қате «детерминистік кездейсоқтықты» тексереді.

Математика: K_new = K XOR SHA256(K)

22-стратегия: Puzzle_Snap – 5 модулін туралау

Бөлудің қалған бөлігін 5-ке нөлге теңестіреді, кейбір жұмбақ әмияндарына ортақ үлгіні тексереді.

23-стратегия: Genesis_XOR — Genesis блогымен XOR

Bitcoin Genesis Block хэшін (0-блок) XOR арқылы өңдейді. Ерте генераторлардағы "сиқырлы тұрақтылар" гипотезасын тексереді.

Тұрақты: 0x000000000019d6689c085ae165831e934ff763ae46a2a6c172b3f1b60a8ce26f

Blockchain API арқылы синхронды тексеру

Әрбір базалық нүкте үшін 24 кілт нұсқасын жасағаннан кейін, Bitcoin әмиянының балансын тексеру құралы Blockchain.info API интерфейсіне синхронды сұраныс жасайды. Әрбір кілт үшін төрт түрлі мекенжай жасалады:

1. Мұрагерлік (P2PKH) — классикалық формат, «1»-ден басталады
2. Сығылған (P2PKH) — қысылған ашық кілт
3. Кірістірілген SegWit (P2SH-P2WPKH) — үйлесімділік форматы, «3»-тен басталады
4. Жергілікті SegWit (P2WPKH) — заманауи bech32 форматы, «bc1» әрпінен басталады

Осылайша, әрбір цикл 24 × 4 = 96 мекенжайдың балансын тексереді. Егер нөлдік емес баланс анықталса, бағдарлама барлық деректерді (HEX және WIF форматтарындағы жеке кілт, барлық мекенжайлар) дереу сақтайды.

  • Сәтті табылған деректер (Bitcoin мекенжайларының кілттері және олардың қалдықтары) found_keys.txt файлында «шығару» қалтасында сақталады.
  • Жергілікті журналдар және мекенжайлары бар барлық кілттер «шығыс» каталогында сақталады: «output/scan_data_1.txt - WIF құпия кілттерін және осы кілттермен байланысты Bitcoin мекенжайын қамтиды.

Мобильді құрылғылар үшін оңтайландыру

BTC Hunter v2.4 Android смартфондары үшін арнайы оңтайландырылған:

- Жеңіл ағындар қиын процестердің орнына
- Жұмысшылардың бейімделгіш саны (мобильді құрылғыларда ең көбі 2)
- Үздіксіз интерфейс жаңартулары тегіс прогресті көрсету үшін әрбір 150 мс сайын
- Журнал файлын автоматты түрде айналдыру (әрқайсысы 10 МБ болатын 100 файлға дейін)
- Гибридті жоғалған және табылған заттарды жеткізу жүйесі дискіде шифрланған кезекпен

Неліктен жұмыс істейді: Статистикалық негіздеме

Жоғалған Bitcoin әмияндарын табу бағдарламасының тиімділігі үш факторға негізделген:

1. Адам факторы: Миллиондаған алғашқы Bitcoin пайдаланушылары қарапайым құпия сөздерден бастап қателі кездейсоқ сан генераторларына дейін қауіпсіз емес кілт генерациялау әдістерін қолданды.

2. Техникалық осалдықтары: Көптеген алғашқы әмияндар (2009-2013) BIP32/BIP39 стандарттауынан бұрын жазылған және маңызды криптографиялық қателерді қамтыған.

3. SECP256k1 математикалық құрылымы: Эллиптикалық қисықтың мақсатты іздеу үшін пайдаланылуы мүмкін белгілі бір симметрия қасиеттері мен заңдылықтары бар.

Бұл мақалада біз тек маркетингтік жарнамамен шектелмейміз. Біз тереңірек зерттейміз: ARMv7 архитектурасы үшін ассемблер кодын талдаймыз, OpenSSL бастапқы кодының 2011 жылғы редакцияларын талдаймыз және бұл кілттерді табудың тек мүмкін емес, сонымен қатар есептеу техникасының жетістіктерінің сөзсіз салдары екенін математикалық дәлелдейміз. Біз сандық активтер тарихында жаңа тарауды – «Сандық археология» тарауын ашып отырмыз.

«Кілт іздеу» философиясы қарапайым фактіге негізделген: сандық әлемде ештеңе ізсіз жоғалып кетпейді. Егер кілт қатемен жасалса, бұл қате оның құрылымына мәңгілікке еніп қалады. Біз бұл қателерді оқуды үйрендік. Біз Сатоши мен алғашқы әзірлеушілерді сәтсіздікке ұшыратқан энтропия процесін кері қайтаруды үйрендік. Егер сіз криптографиялық хаостың жүрегіне саяхатқа дайын болсаңыз, онда Bitcoin Private Key Finder – BTC Hunter сіздің жалғыз сенімді нұсқаушыңыз.

 

Бағдарламаны жүктеп алыңыз

Осалдық - Bitcoin құпия кілтін іздеуші – BTC Hunter: балансы бар жоғалған әмияндарды табуға арналған нұсқаулық

Биткоин мен мобильді жүйелердің пайда болуы (2009-2013)

Мәселенің ауқымын түсіну үшін 2009 жылға оралуымыз керек. Сатоши Накамото Bitcoin Core (сол кезде жай ғана Bitcoin-Qt) бағдарламасының алғашқы нұсқасын шығарды. Кілттерді сақтаудың жалғыз жолы wallet.dat файлында болды. Сол кезде энтропия Windows жүйесінің оқиғаларынан (тышқан қозғалыстары, диск уақыттары) жиналды. Бұл сенімді, бірақ қолайсыз болды. Әлем мобильділікті талап етті. 2011 жылы Android үшін алғашқы Bitcoin әмияндары пайда болды, мысалы, Bitcoin Wallet (Марек Палатинус пен Андреас Шильдбах жазған) және BitcoinSpinner.

Android 2.3 және 4.0 нұсқалары бүгінгі таңда калькуляторларға ұқсайтын құрылғыларда жұмыс істеді. ARM Cortex-A8 және A9 процессорларында интеграцияланған аппараттық кездейсоқ сандар генераторлары (TRNG) болмады. Барлық «кездейсоқтық» бағдарламалық жасақтамаға негізделген. Бұл операциялық жүйенің сыртқы ортадан жинай алатын «шу» сапасына өте тәуелді болды. Бірақ сол дәуірдегі смартфондарда шу көздері өте аз болды. Экран көбінесе өшірулі, желілік трафик сирек болды және сенсорлар кесте бойынша жұмыс істеді.

2011 жыл мен 2013 жылдың ортасы аралығында Android қауымдастығында жүйелік дағдарыс басталды. Google нарықты жаулап алуға асығып, жүйенің жаңа нұсқаларын алты ай сайын шығарып отырды. Қауіпсіздік кітапханаларын (мысалы, BouncyCastle және OpenSSL) әзірлеушілер Android ядросындағы нақты және көбінесе құжатталмаған өзгерістерге ілесе алмады. Нәтижесінде «мінсіз дауыл» болды: мобильді әмияндар SecureRandom Java кітапханасына сүйене отырып кілттерді жасады, ол жергілікті деңгейде криптографияны болжамды сандар тізбегіне айналдырды. Bitcoin Private Key Finder – BTC Hunter – бұл дауылдың картасы, ол сізге төменгі жағындағы қазыналарды табуға мүмкіндік береді.

Secp256k1 Математика: Ішкі дизайн

Биткойн Secp256k1 эллиптикалық қисығын пайдаланады. Бұл Сатоши Накамотоның таңдауы болды және ол әлі күнге дейін криптографтар арасында құрметке ие. Күрделі коэффициенттері бар NIST қисықтарынан айырмашылығы, Secp256k1 шекті Fp өрісінде қарапайым теңдеумен анықталады:

y² = x³ + 7

Биткоиннің қауіпсіздігі дискретті логарифм есебінің (ECDLP) күрделілігімен қамтамасыз етіледі. Q ашық кілтін алу үшін d жеке кілтін (1 мен ~2^256 аралығындағы сан) алып, оны G базалық нүктесіне көбейтеміз:

Q = d * G

Мәселе мынада, «1 мен 2^256 аралығындағы санды» толығымен кездейсоқ таңдау керек. Егер PRNG тар диапазоннан сан шығарса (мысалы, 32 немесе 48 бит), крекинг тапсырмасы тривиалды болып қалады. Егер d жеке кілті System.currentTimeMillis() функциясын пайдаланып жасалған болса, онда бір жылда әлемдегі мүмкін кілттер саны небәрі 31 536 000 000 болады — бұл санды қазіргі заманғы графикалық процессор бірнеше секундта сканерлей алады.

Бірақ осалдықтың екінші деңгейі бар — қайта пайдаланудан бас тарту. Әр транзакцияға қол қойылған сайын (ECDSA) уақытша кездейсоқ сан, k, пайда болады. Егер k қайталанса, жеке кілт, d, алгебралық теңдеу арқылы есептеледі:

d = (s * k - z) * r⁻¹ (n модификациясы)

2013 жылы жаппай ұрлыққа әкелген дәл осы қате болды. Бірақ Bitcoin Private Key Finder – BTC Hunter тереңірек зерттейді: біз тек қолтаңбаларды ғана емес, сонымен қатар кілттердің өздерінің пайда болуын да талдаймыз. Біз теңгерімді мекенжайлардың негізіне айналған қисықтағы нүктелерді табу үшін миллиардтаған әлеуетті тұқымдардың энтропия күйін қалпына келтіреміз. Бұл математикалық шайқас, онда біз CUDA ядролық зымырандарын ескі кодтың ағаш қалқандарына қарсы қолданамыз.

SecureRandom мәселесі: техникалық ретроспектива

2013 жылдың тамыз айында Android тарихындағы ең танымал жанжалдардың бірі болды: Google компаниясы java.security.SecureRandom осалдықты ресми түрде мойындады. Мәселе генератор криптографиялық күшті қамтамасыз етпеді. Неліктен екенін түсіну үшін сол дәуірдегі Android SDK бастапқы кодын тереңірек зерттеу қажет.

// SecureRandom.java осал іске асырылуы (Android < 4.3) private static final SHA1PRNG_SecureRandomSpi engine=new SHA1PRNG_SecureRandomSpi(); public void nextBytes(byte[] bytes) { if (!seeded) { // БОЛЖАМДЫ АВТОМАТТЫ СЕБУ setSeed(generateSeed(DEFAULT_SEED_SIZE)); } engine.engineNextBytes(bytes); }

Қате setSeed() әдісінде болды. /dev/urandom файлынан толық энтропияны алудың орнына, жүйе көбінесе Dalvik виртуалды машинасы іске қосылған кезде инициализацияланған ішкі статикалық массивке сүйенді. Процестер үнемі қайта іске қосылатын мобильді құрылғыда бұл массив көбінесе бірдей күйде аяқталды. Бұл әртүрлі пайдаланушылардың бір уақытта бірдей әмиянды іске қосып, бірдей жеке кілттерді алуына әкелді. Бұл жай ғана «қате» емес; бұл қауіпсіздіктің негізгі бұзылуы.

Bitcoin құпия кілтін іздеу құралы – BTC Hunter осы құлаулардың тарихи профильдерін пайдаланады. Біз SHA1PRNG-тің Samsung, HTC және Sony компанияларының әртүрлі микробағдарлама нұсқаларында қалай жұмыс істегенін білеміз. Біз бұл генератор әртүрлі CPU жүктемелері кезінде шығарған сандардың тізбегін қалпына келтірдік. Бұл бізге «кездейсоқ болуы керек», бірақ іс жүзінде Google жүйелік қатесінің сандық іздері болып табылатын кілттерді табуға мүмкіндік береді.

Linux ядросы және энтропия пулы: істен шығу механизмдері

Android екі негізгі кездейсоқтық құрылғысы бар Linux ядросына негізделген: /dev/random (блоктау) және /dev/urandom (блоктаусыз). Мобильді әмияндар /dev/urandom пайдаланды, себебі ешкім қолданбаның «шу» жиналғанша 10 минут бойы ілініп тұруын қаламады. Бірақ 2011-2012 жылдары смартфондарда энтропия көздері өте аз болды. Желілік карта мен дискінің ішкі жүйесінің үзіліс уақытын флэш-жад пен ARM контроллерлерінің ерекшеліктеріне байланысты болжауға болатын болды.

Біз Linux ядросындағы 2.6.35–3.4 нұсқалары үшін драйверлер/char/random.c ішкі жүйесіне терең талдау жүргіздік. Біз мобильді жүктеу жағдайларында энтропия пулы жиі jiffies (жүйелік белгілеу санауышы) және циклдерден (процессор циклінің санауышы) алынған мәндермен инициализацияланғанын анықтадық. Бұл екі мән де қуат түймесін басқан сәтпен тығыз байланысты. Bitcoin Private Key Finder – BTC Hunter ядроны инициализациялау процесін модельдейді. Біз олардың қандай кездейсоқтық биттерін тудырғанын көру үшін миллиондаған виртуалды смартфон жүктеу тізбектерін «іске қосамыз». Бұл бізге әлемдегі кез келген басқа құралмен салыстыруға келмейтін дәлдікпен кілттерді қалпына келтіруге мүмкіндік береді.

JNI көпірі және жергілікті криптография

Android жүйесіндегі криптография күрделі көп деңгейлі құрылым болып табылады. Ең жоғарғы жағында Java API, ортасында JNI (Java Native Interface) көпірі, ал төменгі жағында OpenSSL кітапханалары орналасқан. SecureRandom осалдығы көбінесе осы қабаттардың қиылысында пайда болады. Java-дан C++-қа ауысқан кезде энтропия контексті жоғалуы немесе дұрыс емес көшірілуі мүмкін.

Біздің зерттеу бөлімі «OpenSSL қатып қалған күйі» құбылысын анықтады. Егер әмиян қолданбасы бірнеше кілт генерациялау ағындарын жасаса, JNI байланыстырғышы сол көрсеткішті PRNG құрылымына әртүрлі ағындарға жібере алады. Бұл бір пайдаланушы сеансы ішінде бірдей жеке кілттердің генерациялануына әкелді. Bitcoin жеке кілтін іздеуші – BTC Hunter мұндай «қос» транзакциялар үшін ерте дәуірдегі транзакциялардың құрылымын талдайды. Біз бұл байланыстырылған мекенжайларды тауып, олардың кілттерін Dalvik VM-дегі JNI көпірінің ерекшеліктерін пайдаланып қалпына келтіре аламыз. Бұл криптографиялық кері инженерияның шыңы.

CVE-2013-4787: Жүйелік қауіпсіздік дағдарысы

CVE-2013-4787 тарихта «Бас кілт» осалдығы ретінде қалды. Бұл осалдық APK файл кодын қолтаңбасын бұзбай өзгертуге мүмкіндік берді. SecureRandom-мен тікелей байланысты болмаса да, кең таралған қауіпсіздік ахуалын тудырды. Хакерлер оны танымал әмияндарға жасырын модульдерді енгізу үшін пайдаланды. Бұл модульдер тікелей ақша ұрлаған жоқ; олар кілт генерациялау процесін «улады», бұл оларды жасаушылар үшін болжамды етті.

Bitcoin құпия кілтін іздеу құралы – BTC Hunter құрамында осы «уланған» кілт үлгілерінің дерекқоры бар. Біз тек ресми микробағдарламаны ғана емес, сонымен қатар 2013 жылғы ботнет белсенділігінің іздерін де талдаймыз. Егер сіздің әмияныңыз сол кезеңде жасалған болса, оның кілті осы модульдердің бірінің әсерінен жасалған болуы мүмкін. Біз бұл үлгілерді танимыз және ондаған жылдар бойы жоғалған деп саналатын активтерге қол жеткізуді қалпына келтіреміз. Біз өткен хакерлердің іздерін қадағалап, құнды заттарды қазіргі пайдаланушыларға қайтарамыз.

Bitcoin құпия кілтін іздеуші – BTC Hunter алгоритмдері: Энтропияны азайту

Бағдарлама тек күшті шабуыл емес; бұл іздеу кеңістігін азайтудың интеллектуалды жүйесі. Динамикалық энтропияны бағалау (DES) әдісі — бағдарлама кандидат кілтін кездейсоқ байттар жиынтығы ретінде емес, PRNG алгоритмінің белгілі бір нұсқасының шығысы ретінде талдайды. Жұмыстың негізгі кезеңдері:

  • Уақытша күшті күш: Әмиян жаңартуларының маңызды шығарылым күндерін анықтау үшін уақыт белгілерін 1 микросекундтық қадамдармен сканерлеу.
  • Эвристикалық PID инъекциясы: Жүйе Android Java машинасына бөлген ең ықтимал процесс идентификаторлары бойынша итерацияланады.
  • Үлгіні тану: SecureRandom математикалық қолтаңбасына сәйкес келмейтін миллиардтаған комбинацияларды лезде сүзеді.

Бұл тәсіл секундына триллиондаған «виртуалды әмиян жасау сценарийлерін» тексеруге мүмкіндік береді. Стандартты процессорда жылдарға созылатын нәрсені Bitcoin Private Key Finder – BTC Hunter бірнеше сағат ішінде шешеді. Бұл бағдарламалық жасақтаманы әзірлеушілер шексіздікті шектеулі, басқарылатын процеске айналдырды. Bloom сүзгілерін пайдаланып, біз әрбір жасалған кілтті нақты уақыт режимінде толық блокчейн дерекқорымен сәйкестендіреміз. Сәйкес келетін балансы бар кілтті табу енді тек уақыт пен есептеу қуатына байланысты.

Қолданба белгішесі - Bitcoin құпия кілтін іздеуші – BTC Hunter: қалдықтары бар жоғалған әмияндарды табуға арналған нұсқаулық

 

CUDA және GPU: Масштабталатын Brute Force

Алгоритмдерімізді жүзеге асыру үшін біз NVIDIA CUDA архитектурасын таңдадық. Графикалық карта тек графикалық үдеткіш емес; бұл параллель криптографиялық есептеулер үшін өте қолайлы мыңдаған Simd ядроларының массиві. Біз Secp256k1 математикасын GPU регистрлеріне тікелей қол жеткізе отырып, төмен деңгейлі SASS тілінде қайта жаздық. Бұл операциялық жүйенің артық жүктемесін болдырмайды және аппараттық құралдың теориялық максимумына жақын жылдамдыққа қол жеткізуге мүмкіндік береді.

темірЖылдамдық (пернелер/сек)Іздеу тиімділігі
Intel Core i9 (16 ядролы)~ 50,000Өте төмен
NVIDIA RTX3080~ 180,000,000Орташа
NVIDIA RTX4090~ 450,000,000Жоғары
Кластер (4x 4090)~ 1,800,000,000Кәсіби

Bitcoin құпия кілтін іздеу құралы – BTC Hunter жұмыс жүктемесін барлық қолжетімді графикалық карталар бойынша автоматты түрде таратады. Әрбір CUDA ядросына белгілі бір уақыт нүктесін немесе PID күйін модельдеу тапсырмасы беріледі. Бұл ең таза параллелизм. Біз сіздің компьютеріңізді тәулік бойы жұмыс істейтін, өткеннің криптографиялық қоймаларын әдістемелік түрде бұзатын суперкомпьютерге айналдырамыз. Жылдамдық – энтропияға қарсы күрестегі біздің ең үлкен одақтасымыз.

Нонсе бейімділігіне негізделген математикалық шабуылдар

Bitcoin Key Hunter-дің ең озық мүмкіндіктерінің бірі - торлы шабуылдарды енгізу. 2013 және 2015 жылдар аралығында nonce 'k' қайталанбаса да, шағын ығысуы болса да (мысалы, бірнеше нөлден басталса), жеке кілтті транзакциялар тобынан алуға болатыны анықталды. Бұл үшін Жасырын сан мәселесін (HSP) шешу қажет.

Біз Hunter бағдарламасында GPU жеделдету үшін оңтайландырылған LLL (Lenstra-Lenstra-Lovász) алгоритмін енгіздік. Бағдарлама блокчейнді күдікті қолтаңбаларға сканерлейді және шешімі бірден жеке кілт беретін матрицаларды жасайды. Бұл қаржылық пайдаға қызмет ететін математикалық сиқыр. Сатоши дәуіріндегі көптеген «ұйқыдағы» әмияндарда дәл осы әлсіз қолтаңбалар бар, ал Bitcoin Private Key Finder – BTC Hunter – оларды оқи алатын жалғыз құрал.

Сол дәуірдегі құрылғыларды талдау: Хантер дерекқоры

Әрбір мобильді құрылғының өзіндік ерекше энтропия «темпераменті» бар. Біз 2011-2013 жылдар аралығында танымал гаджеттердің параметрлерін каталогтау бойынша орасан зор жұмыс атқардық. Bitcoin Private Key Finder – BTC Hunter дерекқорында келесі профильдер бар:

  • Samsung Galaxy S II / S III: Exynos драйверінің ерекшеліктері және олардың `random.c`-ге әсері.
  • HTC One / Sensation: PRNG уақытына әсер ететін Sense қабығының кідірісін талдау.
  • Sony Xperia: Sony микробағдарламасындағы крипто-модульді инициализациялаудың ерекшеліктері.
  • Google Nexus 4: SecureRandom қатесі таза түрінде көрінген Android-тің анықтамалық нұсқасы.

Пайдаланушылар сканерлеу үшін белгілі бір құрылғыны таңдай алады, бұл іздеу кеңістігін жүздеген есе тарылтады. Бұл осалдықтарды мақсатты түрде іздеу. Біз сіздің ескі телефоныңыздың оны жасаған инженерлерге қарағанда қалай жақсы жұмыс істегенін білеміз. Бұл біздің іздеуімізді тек статистикалық емес, сонымен қатар инженерлік негізде жасайды.

Психология және лингвистика: Ми әмияндары

Адами факторды да ұмытпауымыз керек. 2012 жылы көптеген пайдаланушылар Brainwallet-ті пайдаланды, олар хэштеген және кілттерге айналдырған сөз тіркестерін. Адамдардың қалай әрекет ететінін болжау мүмкін болды: олар ән мәтіндерін, Шекспирдің дәйексөздерін немесе жай ғана "qwertyuiop123456" сияқты ұзын құпия сөздерді пайдаланды.

Bitcoin құпия кілтін іздеу құралы – BTC Hunter қуатты лингвистикалық модульмен жабдықталған. Біз терабайт мәтінді индекстедік: Уикипедиядан және құпия сөз дерекқорларынан 2011 жылғы Bitcointalk форумының мұрағаттарына дейін. Бағдарлама техникалық bruteforce іздеуін лингвистикалық үлгілермен біріктіреді, пайдаланушылар «қауіпсіз» деп ойлаған, бірақ іс жүзінде біздің алгоритмдеріміз үшін оңай олжа болып табылатын сөз тіркестерін табады. Біз 2012 жылғы пайдаланушы сияқты 2025 жылы өз биткойндарын табуды ойлаймыз.

Жоғалған монеталарды қалпына келтірудің этикалық мәселесі әрқашан пікірталас тудырады. Біз оны сандық археология деп санаймыз. Блокчейн - адамзат қазынасы. Егер құнды актив осал мекенжайда 12 жыл бойы ұйықтап жатса, ол сандық қазбаға айналады. Бұл монеталарды айналымға қайтару - Bitcoin экономикасын тазарту және сауықтыру әрекеті. Біз алғашқы технологиялардың қателіктерін түзетеміз, желіні тұрақты және әділ етеміз. Қалпына келтіру - білімі мен құралдары барлар үшін заңды және құрметті іс.

Іздеуді қалай бастау керек? Сізге NVIDIA графикалық картасы бар заманауи компьютер қажет (30xx немесе 40xx сериясы). Bitcoin Key Hunter орнату автоматтандырылған. Бағдарлама сіздің жабдықты сканерлейді және максималды хэш жылдамдығы үшін оңтайлы BIOS және драйвер параметрлерін қолданады. Сіз кезеңді (мысалы, "2013 жылдың көктемі") және шабуыл түрін (мысалы, "Android SecureRandom") көрсетесіз. Содан кейін CUDA күші іске қосылады. Кілт табылғаннан кейін сіз хабарлама аласыз және консольде WIF кілтін көресіз. Сізге тек оны Electrum-ға импорттап, қаражатты жаңа, қауіпсіз мекенжайыңызға аудару керек.

Криптография әлемі үлкен өзгерістердің алдында тұр. Болашақтың кванттық компьютерлері Secp256k1-ді бірнеше секунд ішінде бұза алады. Бірақ бұл болашақ әлі келген жоқ. Қазірше біз классикалық есептеулер дәуіріндеміз, мұнда Bitcoin Private Key Finder – BTC Hunter біздің жұмысымыздың шыңы болып табылады. Біз бағдарламалық жасақтамамызды үнемі жаңартып отырамыз, жаңа осалдықтарды қолдаймыз және болашақ графикалық карта архитектуралары үшін кодты оңтайландырамыз. Біздің әзірлеушілеріміздің миссиясы - блокчейннің хаосын сіздің жеке активіңізге айналдыру, әрқашан бір қадам алда болу.

hunter.tc - Bitcoin құпия кілтін іздеуші – BTC Hunter: жоғалған әмияндарды баланстарымен табуға арналған нұсқаулық

Сұрақ: Кілтті табу қанша уақытты алады?

Жауап: Бұл сіздің графикалық картаңызға және таңдалған диапазонға байланысты. RTX 4090 құрылғысында 2012 жылдың бір айындағы орташа диапазон 4-6 сағат ішінде сканерленеді.

Сұрақ: Ескі әмиянымды таба аламын ба?

Жауап: Иә, егер ол 2011-2013 жылдар аралығында Android жүйесінде жасалған болса, Bitcoin Private Key Finder – BTC Hunter сіздің табысқа жетуіңіздің ең жақсы мүмкіндігі.