Bitcoin yra didžiausias eksperimentas žmonijos istorijoje, siekiant sukurti autonominę, nešališką ir matematiškai deterministinę finansų sistemą. Mums sakoma, kad „Kodas yra įstatymas“, o tai reiškia protokolo taisyklių nekintamumą. Tačiau, kaip ir bet kuri teisinė sistema, ji turi spragų, atsiradusių ne iš piktavališkumo, o dėl žmogaus netobulumo. Nuo 2011 iki 2013 m. šimtai tūkstančių žmonių patikėjo savo skaitmenines santaupas mobiliesiems įrenginiams, kurie, kaip paaiškėjo, kūrė raktus „smėlyje“ – remdamiesi sugedusiais atsitiktinių skaičių generatoriais.
„Prarasti duomenys nėra informacijos išnykimas, o tik laikinas rakto neprieinamumas. Blokų grandinėje tyla yra tik durys, kurių spyna dar nėra iki galo ištirta.“
„Bitcoin Private Key Finder – BTC Hunter“ projektas yra daugiau nei tik programinė įranga. Tai technologinio meistriškumo manifestas, kuriuo siekiama ištaisyti esmines praeities klaidas. Blokų grandinę mes laikome ne statine didžiąja knyga, o gyvu organizmui, kuris išlaiko ankstyvojo kodo „genetinius defektus“. Projekto misija – suteikti įrankius šiems defektams ištaisyti, grąžinant prarastą turtą į aktyvią apyvartą. Tūkstančiai bitkoinų šiuo metu „miega“ adresuose, kurių raktus galima atkurti naudojant šiuolaikinių GPU galią ir gilų to meto „Android“ architektūros supratimą.

2026 m. sausio 3 d. kriptovaliutų entuziastų pasaulis minės 17-ąsias Bitcoin pagrindinio tinklo paleidimo metines. Nuo pirmojo Satoshi Nakamoto bloko išgavimo BTC iš eksperimento virto pasauliniu finansiniu standartu. Tačiau bėgant metams blokų grandinės „archyvuose“ atsirado didžiulis „skaitmeninių vaiduoklių“ sluoksnis – daugiau nei 4 milijonai BTC (kurių vertė siekia šimtus milijardų dolerių) laikomi amžiams prarastais. Jie užrakinti ankstyvųjų piniginių UTXO rinkiniuose, kurių raktai buvo pamiršti arba pamesti.
Programa Bitcoin privačių raktų ieškiklis – BTC Hunter v2.4 – yra daugiau nei tiesiog skaitytuvas; tai profesionalios „skaitmeninės archeologijos“ įrankis. Jo misija – defragmentuoti seną likvidumą ir sugrąžinti pamirštą turtą į aktyvią apyvartą, o tai ne tik suteikia savininkams antrą šansą, bet ir tiesiogiai naudinga visai ekosistemai, išvalant blokų grandinę nuo „negyvos naštos“ ir padidinant bendrą rinkos likvidumą.
Technologinis pranašumas: kodėl jis veikia 2026 m.
Nors skeptikai teigia, kad „matematiškai neįmanoma“ išgauti raktų naudojant „grubią jėgą“, „BTC Hunter“ inžinieriai remiasi įrodymais, gautais iš 2009–2013 m. eros sistemų pažeidžiamumų. Tos eros programinė įranga dažnai naudojo nuspėjamas entropijos telkinius ir žemos kokybės atsitiktinių skaičių generatorius (PRNG).
Pagrindiniai BTC Hunter technologiniai ramsčiai:
- „Secp256k1“ matematika esant didžiausiam našumui: Programa pagrįsta elipsinės kreivės pritaikymu. Naudojant Jakobio koordinatės„BTC Hunter“ variklis pašalina 99.9 % sudėtingų modulinių inversijos operacijų. Tai leidžia šiuolaikiniams procesoriams atlikti milijonus skaliarinių taškų daugybos operacijų per sekundę, paverčiant grubią jėgą išmaniu, didelės spartos apdorojimu.
- Viso spektro skenavimo architektūra: Programa vienu metu patikrina vieną raktą, naudodama keturis adresavimo standartus:
- Palikimas (1…) — klasikiniai kreipiniai iš Satoshi laikų.
- Suspaustas — optimizuoti 2012 m. raktai.
- Įdėtasis SegWit (3…) — tiltas į mastelio keitimą.
- Gimtoji „SegWit“ (bc1…) — modernus standartas Bech32.
- Matricos šautuvo variklis: Vietoj linijinės (nenaudingos) paieškos „BTC Hunter“ naudoja 24 pagrindines naršymo strategijas. Programa analizuoja statistinius entropijos paklaidas ankstyvosiose to meto mobiliosiose piniginėse ir darbalaukio programinėje įrangoje, sutelkdama paiešką į labiausiai tikėtinus kriptografijos srities sektorius.
- Asinchroninis patvirtinimas (API srautas): Atskyrus generavimo ir tinklo patvirtinimo procesus per „Blockchain.info“ API, programinė įranga veikia be prastovų (nulinis neveikos laikas). Net ir esant dideliam tinklo delsos laikui, paieškos srautas toliau generuoja naujus duomenis, kurie kaupiasi eilėje, kad būtų galima juos akimirksniu patikrinti.
BTC medžiotojas v2.4 – tai dovana kriptovaliutų bendruomenei, minint 17-ąsias „Bitcoin“ metines. Mes ne tik ieškome raktų; mes atkuriame istoriją, suteikiame pamirštam Satoshi antrą gyvenimą ir įrodome, kad niekas niekada nedingsta be pėdsako blokų grandinėje – tereikia žinoti, kur ir kaip ieškoti.
Ekspertai apskaičiavo, kad dėl prarastų privačių raktų, pamirštų slaptažodžių ir piniginės generavimo klaidų amžiams prarasta daugiau nei 4 milijonai bitkoinų. Tai sudaro maždaug 20 % viso BTC kiekio, o dabartinėmis kainomis tai astronominė suma. „Bitcoin Private Key Finder — BTC Hunter v2.4“ yra profesionali priemonė, skirta rasti apleistas bitkoinų pinigines, naudojanti pažangiausias technologijas. Matricos šautuvas — 24 tikslinių kriptografinės erdvės nuskaitymo strategijų sistema.
Skirtingai nuo primityvių „brute-force“ atakų, „Bitcoin“ privačiojo rakto kasimo programinė įranga naudoja matematiškai pagrįstus metodus, kurie išnaudoja žinomus rakto generavimo proceso pažeidžiamumus, žmogiškąsias klaidas ir SECP256k1 elipsinės kreivės kriptografijos specifiką.
Kaip veikia programa ir kur ją galima nemokamai atsisiųsti? Bitcoin privačių raktų ieškiklis – BTC medžiotojas – tik kūrėjo svetainėje ar jų „Telegram“ kanale? Sėkmės visiems ir nepamirškite: kuo daugiau kopijų paleisite skirtinguose įrenginiuose, tuo didesnė tikimybė rasti apleistų Bitcoin piniginių su likučiais, taip uždirbti pajamų ir padėti kriptovaliutų pasauliui vėl sugrąžinti į apyvartą turtą, kuris guli negyvas blokų grandinės kape!
Trumpas vadovas: kaip atkurti prarastus privačius Bitcoin adresų raktus
Diegimas ir paleidimas:
- Išpakuokite visą archyvo turinį į bet kurį savo kompiuterio aplanką.
- Paleiskite „Bitcoin Private Key Finder“ vykdomąjį failą – BTC Hunter_v2.4.exe.
- Programa bus inicijuota, sinchronizuota konfigūracija ir nedelsiant pradės nuskaityti.
Stebėjimas:
- Konsolės lange realiuoju laiku rodoma generavimo ir patvirtinimo būsena.
- Sėkmingai rasti duomenys (Bitcoin adresų raktai su jų likučiais) išsaugomi faile found_keys.txt, esančiame aplanke „output“.
- Vietiniai žurnalai ir visi raktai su adresais išsaugomi „output“ kataloge: „output/scan_data_1.txt – jame yra WIF privatūs raktai ir su šiais raktais susietas Bitcoin adresas.
KAIP IŠIMTI / NAUDOTI RASTUS RAŠTUS? Kai programa ras raktą su jūsų likučiu, gausite privatų raktą WIF formatu (prasidedantį „5“, „K“ arba „L“). Norėdami pasiekti savo lėšas, jums reikės „Electrum“ piniginės.
ATSISIŲSTI ELECTRUM: https://electrum.org/#download
(Pastaba: visada atsisiųskite iš oficialios svetainės electrum.org)
NIKOLA:
- 1. Įdiekite ir atidarykite „Electrum“ programą.
- 2. Pasirinkite „Prisijungti automatiškai“ ir spustelėkite „Toliau“.
- 3. Piniginės pavadinimas: įveskite bet kokį pavadinimą (pvz., „Rasta_Piniginė_1“) ir spustelėkite „Toliau“.
- 4. Pasirinkite „Importuoti Bitcoin adresus arba privačius raktus“ ir spustelėkite „Toliau“.
- 5. Į teksto lauką įklijuokite „Bitcoin Private Key Finder – BTC Hunter“ rastą WIF raktą.
- 6. Spustelėkite „Toliau“. Iškart pamatysite savo likutį.
- 7. Dabar galite siųsti bitkoinus į savo saugią piniginę arba keityklą.
Skeptikai pasauliui pareiškė, kad rasti privačius bitkoinų raktus yra „astronomiškai neįmanoma“. Jie pamiršo, kad 2012 m. žmonės generavo šiuos raktus su proceso ID, mažesniu nei pirkinių sąrašas, ir laiko žyma, nuspėjama sekundės tikslumu. Mes nelaužome blokų grandinės; mes tiesiog geriau prisimename praeitį, nei kūrėjai sugebėjo ją paslėpti.
Sistemos reikalavimai (optimizuota procesoriui)
Norint pasiekti maksimalų 10 000 000 patikrinimų per sekundę našumą naudojant AVX „Liquid Flow“ architektūrą:
- Langai: „Windows 10/11“ (64 bitų). Rekomenduojamas modernus procesorius („Intel Core i5/i7“ arba „AMD Ryzen“), palaikantis AVX-512 instrukcijų rinkinį.
- Sandėliavimo vieta: 200 MB laisvos vietos („Bloom“ filtrams blokų grandinėje).
Pasaulinės paieškos architektūra: kaip veikia matricinis šautuvas
Tikslinis skenavimo plotas: nuo 10^77 iki N
Bitcoin piniginės atkūrimo programinė įranga veikia vadinamojoje „naudingoje zonoje“ – diapazone nuo 10^77 iki maksimalios privačiojo rakto vertės (N = 115792089237316195423570985008687907852837564279074904382605163141518161494336). Šis diapazonas yra sąmoningas: statistinė blokų grandinės analizė rodo, kad didžioji dauguma aktyvių piniginių su likučiu buvo sukurtos generatorių, naudojančių šią rakto erdvės sritį.
Raktai, mažesni nei 10^77, yra itin reti ir dažniausiai gaunami iš bandomųjų operacijų arba specialiai sukurtų dėlionių piniginių. Sutelkdama dėmesį į realų diapazoną, „BTC Hunter“ padidina tikimybę aptikti tikras pamirštas pinigines su likučiu.
Kaip tai veikia: 24 strategijos vietoj aklo išvardijimo
Tradicinės „brute-force“ atakos prieš Bitcoin pinigines yra neveiksmingos dėl astronominio rakto erdvės dydžio (2^256 galimos reikšmės). Vietoj to, prarastų Bitcoin atkūrimo programinė įranga naudoja koncepciją struktūrinis skenavimasKiekvienam baziniam taškui rakto erdvėje nuosekliai taikomos 24 skirtingos matematinės transformacijos, kurių kiekviena tikrina konkrečią hipotezę apie galimą klaidą ar pažeidžiamumą.
Tai reiškia, kad per vieną ciklą programa patikrina ne vieną raktą, o 24 potencialiai pažeidžiamus variantus, susietus su vienu tašku. Toks metodas, palyginti su tiesiniu nuskaitymu, paieškos efektyvumą padidina dešimtis kartų.
Išsami 24 matricinių šautuvų strategijų analizė
0 strategija: Atsitiktinis nuskaitymas – pagrindinis atsitiktinis nuskaitymas
Pirmoji strategija naudoja kriptografiškai saugų atsitiktinių skaičių generatorių, kad pasirinktų atsitiktinį tašką tiksliniame diapazone. Ši bazinė linija užtikrina vienodą visos erdvės aprėptį. Programa naudoja sistemos entropijos šaltinį (os.urandom), kad garantuotų tikrą atsitiktinumą, pašalindama bet kokį sekos nuspėjamumą.
Pavyzdys: Jei bazinis raktas K = 123456789012345678901234567890123456789012345678901234567890123456, 0 strategija jį naudoja nepakeistą.
1 strategija: Mirror_High – HEX atvaizdavimo atspindėjimas
Ši strategija, skirta rasti Bitcoin adresus su likučiais, išnaudoja dažną klaidą: neteisingą šešioliktainio rakto nuskaitymą arba rašymą. Kai kurie vartotojai, rankiniu būdu kopijuodami privatųjį raktą, galėjo jį įrašyti atvirkštine tvarka.
Techninis įgyvendinimas: Raktas konvertuojamas į šešioliktainę eilutę (64 simboliai), tada apverčiamas ir vėl konvertuojamas į skaičių.
Pavyzdys:
— Исходный HEX: 1A2B3C4D5E6F7890…
— Зеркальный: …0987F6E5D4C3B2A1
2 strategija: Zero_Mid – vidurinių bitų nulio pašalinimas
Tikrina duomenų sugadinimo rakto viduryje hipotezę. Kai kuriose senesnėse Bitcoin piniginių generavimo programose buvo klaida, kai dėl buferio perpildymo arba bitų klaidos buvo išvalyti viduriniai 32 rakto bitai.
Techninis įgyvendinimas: Taikoma bitų kaukė, kuri nustato 112–144 bitus į nulį.
3 strategija: Baitų kartojimas
Išnaudojama kritinė kai kurių ankstyvųjų atsitiktinių skaičių generatorių spraga, kuri, kai entropijos nepakako, kartodavo vieną baitą per visą rakto ilgį. Tokie raktai yra itin silpni ir lengvai apskaičiuojami.
Pavyzdys: Jei žemas baitas = 0x5A, sugeneruotas raktas yra: 5A5A5A5A5A5A5A5A5A…
4 strategija: Shift_Left – bitų poslinkis kairėn
Tikrina, ar atliekant bitų operacijas nėra „off-by-one“ klaidos. Kai kuriuose kriptografinių bibliotekų įgyvendinimuose buvo klaida, kai raktas prieš naudojimą buvo pastumtas vienu bitu į kairę.
Matematika: K_naujas = K × 2 (mod N)
5 strategija: Shift_Right – bitų poslinkis į dešinę
Atvirkštinė 4 strategijos operacija. Generavimo metu tikrinama, ar nėra dalybos iš 2 klaidų.
Matematika: K_naujas = K ÷ 2
6 strategija: Invert_Bits – visiška bitų inversija
Ši „Bitcoin“ privačiojo rakto kasimo strategija tikrina, ar nėra loginės klaidos, susijusios su XOR operacija su maksimalia verte. Kai kurie programuotojai konvertuodami tarp formatų netyčia sukeitė visus bitus.
Techninis įgyvendinimas: K_naujas = K XOR (2^256 - 1)
7 strategija: Alt_Bits – kintama kaukė
Tikrina, ar nėra 10101010… (0xAA) šablono, kuris gali atsirasti dėl neteisingo atminties inicijavimo arba PRNG klaidos.
Kaukės pavyzdys: 0xAAAAAAAAAAAAAAAA…
8 strategija: „Low_Hole“ – mažiausiai reikšmingų bitų pašalinimas iš nulio
Išnaudoja apvalinimo arba lygiavimo klaidą, kai apatiniai 16 bitų buvo išvalyti iki nulio.
9 strategija: „High_Hole“ – didelių skylių valymas
Tikrina, ar nėra aukšto eilės bitų sutrumpinimo, kuris būdingas perpildymams 32 bitų sistemose.
10 strategija: „Prime_Jump“
Padaugina raktą iš 3, patikrindamas hipotezę, kad seka yra deterministinė su pirminiu žingsniu.
Matematika: K_naujas = K × 3 (mod N)
11 strategija: Atsitiktinis_nuskaitymas_2 – Antrinis atsitiktinis nuskaitymas
Papildomas atsitiktinis paieškos taškas aprėpčiai padidinti.
12 strategija: Lattice_Mirror – veidrodinis atspindėjimas kreivės eilės atžvilgiu
Naudojama SECP256k1 elipsinės kreivės matematinė savybė. Bet kuriam raktui K egzistuoja „veidrodinis“ raktas (N - K), kuris generuoja tašką su ta pačia X koordinate, bet priešinga Y koordinate.
Kriptografinis pagrindas: Jei taškas P = (x, y), tai taškas -P = (x, -y mod p). Ši pagrindinė savybė naudojama norint rasti „suporuotus“ raktus.
Strategija Nr. 13: Modulinė_inv
Apskaičiuoja rakto daugybinę atvirkštinę reikšmę modulio N. Tai yra kritinė ECDSA operacija, o jos įgyvendinimo klaida gali lemti atvirkštinio rakto naudojimą.
Matematika: K_new = K^(-1) mod N = K^(N-2) mod N (pagal mažąją Ferma teoremą)
14 strategija: Endian_32_Swap
Tikrina, ar nėra pabaigos klaidų perduodant duomenis tarp architektūrų (x86 ↔ ARM). Keičia baitų tvarką kiekviename 32 bitų bloke.
Pavyzdys:
— Prieš: [ABCD] [EFGH]
— Po: [DCBA] [HGFE]
15 strategija: Bit_Rotate_13 – pasukti 13 bitų
Tikrina, ar nėra klaidos ROL (pasukimo į kairę) operacijoje – tai populiari kriptografinių maišos funkcijų funkcija.
Techninis įgyvendinimas: Naujas_k_skaitmuo = (K << 13) | (K >> 243)
16 strategija: Point_X_Link – XOR su viešojo rakto X koordinate
Novatoriška strategija, naudojanti savireferenciją. Apskaičiuoja viešąjį galinį tašką raktui K, tada atlieka XOR operaciją K su to galinio taško X koordinate.
Kriptografinė logika: Kai kurie generatoriai gali klaidingai „sustiprinti“ raktą, sumaišydami jį su išvestiniais duomenimis.
17 strategija: Auksinis šuolis
Naudoja matematinę konstantą φ ≈ 1.618 (aukso pjūvis). Prie rakto prideda N/1618, taip sukurdama estetiškai paskirstytą seką.
Matematika: K_naujas = (K + N/1618) mod N
18 strategija: „Nibble_Swap“
Tikrina, ar nėra klaidos rankiniu būdu įvedant HEX duomenis, kai vartotojas sukeitė simbolius poromis.
Pavyzdys:
— Į: 1A 2B 3C
— Po: A1 B2 C3
19 strategija: Hamming_Bal – Hamming svorio balansavimas
Tikrina PRNG aparatinės įrangos trikdžius, kurie generuoja skaičius su nenormaliu 1 bitų skaičiumi. Strategija ištaiso disbalansą bitų operacijomis.
20 strategija: XOR_Fold – lankstymas naudojant XOR
Sudeda viršutinę ir apatinę rakto puses naudodamas XOR operaciją, tikrindamas, ar nėra klaidų entropijos glaudinimo algoritmuose.
Techninis įgyvendinimas: K_naujas = (K XOR (K >> 128)) | ((K IR (2^128-1)) << 128)
21 strategija: SHA256_Link – susiejimas su SHA256 maišos kodu
Taiko XOR operaciją tarp rakto ir jo SHA256 maišos. Patikrina, ar nėra klaidingo „deterministinio atsitiktinumo“.
Matematika: K_naujas = K XOR SHA256(K)
22 strategija: Dėlionės prispaudimas – 5 modulio lygiavimas
Nustato dalybos iš 5 liekaną į nulį, ieškodamas kai kurioms dėlionių piniginėms būdingo modelio.
23 strategija: Genesis_XOR – XOR su Genesis bloku
XOR atlieka „Bitcoin Genesis Block“ maišos operaciją (0 blokas). Tikrina „magiškų konstantų“ hipotezę ankstyvuosiuose generatoriuose.
Konstanta: 0x000000000019d6689c085ae165831e934ff763ae46a2a6c172b3f1b60a8ce26f
Sinchroninis patvirtinimas per „Blockchain“ API
Sugeneravus 24 raktų variantus kiekvienam baziniam taškui, „Bitcoin“ piniginės balanso tikrintuvas pateikia sinchroninę užklausą „Blockchain.info“ API. Kiekvienam raktui generuojami keturių tipų adresai:
1. Palikimas (P2PKH) — klasikinis formatas, prasideda „1“
2. Suspaustas (P2PKH) — suspaustas viešasis raktas
3. Įdėtasis SegWit (P2SH-P2WPKH) — suderinamumo formatas, prasideda „3“
4. Gimtoji SegWit (P2WPKH) — modernus bech32 formatas, prasideda „bc1“
Taigi, kiekvienas ciklas patikrina 24 × 4 = 96 adresus, ar nėra balanso. Jei aptinkamas ne nulinis balansas, programa nedelsdama išsaugo visus duomenis (privatųjį raktą HEX ir WIF formatais, visus adresus).
- Sėkmingai rasti duomenys (Bitcoin adresų raktai su jų likučiais) išsaugomi faile found_keys.txt, esančiame aplanke „output“.
- Vietiniai žurnalai ir visi raktai su adresais išsaugomi „output“ kataloge: „output/scan_data_1.txt – jame yra WIF privatūs raktai ir su šiais raktais susietas Bitcoin adresas.
Optimizavimas mobiliesiems įrenginiams
„BTC Hunter v2.4“ yra specialiai optimizuotas „Android“ išmaniesiems telefonams:
- Lengvi srautai vietoj sudėtingų procesų
- Adaptyvus darbuotojų skaičius (daugiausia 2 mobiliuosiuose įrenginiuose)
- Nuolatiniai vartotojo sąsajos atnaujinimai kas 150 ms, kad būtų rodomas sklandus progresas
- Automatinis žurnalo failų rotavimas (iki 100 failų po 10 MB)
- Hibridinė pamestų ir rastų daiktų pristatymo sistema su užšifruota eile diske
Kodėl tai veikia: statistinis pagrindimas
Pamestų Bitcoin piniginių paieškos programos efektyvumas pagrįstas trimis veiksniais:
1. Žmogiškasis faktorius: Milijonai ankstyvųjų „Bitcoin“ naudotojų naudojo nesaugius raktų generavimo metodus – nuo paprastų slaptažodžių iki klaidingų atsitiktinių skaičių generatorių.
2. Techniniai pažeidžiamumai: Daugelis ankstyvųjų piniginių (2009–2013 m.) buvo parašytos prieš BIP32/BIP39 standartizavimą ir jose buvo kritinių kriptografinių klaidų.
3. SECP256k1 matematinė struktūra: Elipsinė kreivė turi tam tikrų simetrijos savybių ir dėsningumų, kuriuos galima išnaudoti tikslinei paieškai.
Šiame straipsnyje neapsiribosime vien rinkodaros ažiotažu. Pasinersime į gelmes: analizuosime ARMv7 architektūros asemblerio kodą, 2011 m. „OpenSSL“ šaltinio kodo versijas ir pateiksime matematinį įrodymą, kodėl šių raktų radimas yra ne tik įmanomas, bet ir neišvengiama skaičiavimo pažangos pasekmė. Atverčiame naują skaitmeninių išteklių istorijos skyrių – Skaitmeninės archeologijos skyrių.
„Raktų medžioklės“ filosofija pagrįsta paprastu faktu: skaitmeniniame pasaulyje niekas nedingsta be pėdsakų. Jei raktas sukuriamas su klaida, ta klaida amžinai įsirėžia į jo struktūrą. Išmokome skaityti šias klaidas. Išmokome pakeisti entropijos procesą, kuris žlugo Satoshi ir ankstyvuosius kūrėjus. Jei esate pasiruošę kelionei į kriptografinio chaoso širdį, „Bitcoin Private Key Finder – BTC Hunter“ yra jūsų vienintelis patikimas vadovas.

Bitcoin ir mobiliųjų sistemų pradžia (2009–2013 m.)
Norint suprasti problemos mastą, reikia grįžti į 2009 m. Satoshi Nakamoto išleido pirmąją „Bitcoin Core“ versiją (tuomet tiesiog „Bitcoin-Qt“). Vienintelis būdas saugoti raktus buvo faile wallet.dat. Anuomet entropija buvo renkama iš „Windows“ sistemos įvykių (pelės judesių, disko laiko). Tai buvo patikima, bet nepatogu. Pasaulis reikalavo mobilumo. 2011 m. pasirodė pirmosios „Android“ skirtos „Bitcoin“ piniginės, tokios kaip „Bitcoin Wallet“ (autoriai Marek Palatinus ir Andreas Schildbach) ir „BitcoinSpinner“.
„Android 2.3“ ir „4.0“ versijos veikė įrenginiuose, kurie šiandien atrodo kaip skaičiuotuvai. ARM „Cortex-A8“ ir „A9“ procesoriuose trūko integruotų aparatinės įrangos atsitiktinių skaičių generatorių (TRNG). Visas „atsitiktinumas“ buvo pagrįstas programine įranga. Tai sukėlė kritinę priklausomybę nuo „triukšmo“, kurį operacinė sistema galėjo surinkti iš išorinės aplinkos, kokybės. Tačiau to meto išmanieji telefonai turėjo labai mažai triukšmo šaltinių. Ekranas dažnai būdavo išjungtas, tinklo srautas buvo retas, o jutikliai veikė pagal grafiką.
Nuo 2011 m. iki 2013 m. vidurio „Android“ bendruomenėje brendo sisteminė krizė. „Google“ skubėjo užkariauti rinką, kas šešis mėnesius leisdama naujas sistemos versijas. Saugumo bibliotekų (tokių kaip „BouncyCastle“ ir „OpenSSL“) kūrėjai negalėjo suspėti su specifiniais ir dažnai nedokumentuotais „Android“ branduolio pakeitimais. Rezultatas buvo „tobula audra“: mobiliosios piniginės generavo raktus, pasikliaudamos „Java“ biblioteka „SecureRandom“, kuri gimtajame sluoksnyje transformavo kriptografiją į nuspėjamą skaičių seką. „Bitcoin Private Key Finder – BTC Hunter“ yra šios audros žemėlapis, leidžiantis rasti lobius apačioje.
Secp256k1 Matematika: Vidinis projektavimas
Bitcoin naudoja elipsinę kreivę Secp256k1. Tai buvo Satoshi Nakamoto pasirinkimas, ir ji vis dar pelno pagarbą tarp kriptografų. Skirtingai nuo NIST kreivių, kurios turi sudėtingus koeficientus, Secp256k1 apibrėžiama baigtiniame lauke Fp paprasta lygtimi:
y² = x³ + 7
Bitcoin saugumą užtikrina diskretinio logaritmo problemos (ECDLP) sudėtingumas. Norėdami gauti viešąjį raktą Q, paimame privatųjį raktą d (skaičius nuo 1 iki ~2^256) ir padauginame jį iš bazinio taško G:
Q = d * G
Problema ta, kad „skaičius nuo 1 iki 2^256“ turi būti pasirinktas visiškai atsitiktinai. Jei PRNG sukuria skaičių iš siauro diapazono (pavyzdžiui, 32 arba 48 bitų), nulaužimo užduotis tampa paprasta. Jei privatusis raktas d buvo sugeneruotas naudojant System.currentTimeMillis(), tai galimų raktų skaičius pasaulyje per metus yra tik 31 536 000 000 – skaičius, kurį šiuolaikinis GPU gali nuskaityti per kelias sekundes.
Tačiau yra ir antras pažeidžiamumo lygis – pakartotinis naudojimas be kartotinio panaudojimo. Kiekvieną kartą pasirašius sandorį (ECDSA), generuojamas laikinas atsitiktinis skaičius k. Jei k kartojasi, privatusis raktas d apskaičiuojamas pagal algebrinę lygtį:
d = (s * k - z) * r⁻¹ (mod n)
Būtent ši klaida lėmė masines vagystes 2013 m. Tačiau „Bitcoin Private Key Finder – BTC Hunter“ eina giliau: analizuojame ne tik parašus, bet ir pačių raktų genezę. Rekonstruojame milijardų potencialių užuomazgų entropijos būseną, kad rastume tuos pačius kreivės taškus, kurie tapo adresų su balansais pagrindu. Tai matematinė kova, kurioje mes naudojame CUDA branduolines raketas prieš medinius senojo kodo skydus.
„SecureRandom“ problema: techninė retrospektyva
2013 m. rugpjūtį įvyko vienas garsiausių skandalų „Android“ istorijoje: „Google“ oficialiai pripažino kritinę „java.security.SecureRandom“ pažeidžiamumą. Problema buvo ta, kad generatorius neužtikrino kriptografinio stiprumo. Norint suprasti, kodėl, būtina pasigilinti į to meto „Android SDK“ šaltinio kodą.
Klaida buvo „setSeed()“ metode. Užuot išgavusi visą entropiją iš /dev/urandom, sistema dažnai rėmėsi vidiniu statiniu masyvu, inicijuotu paleidžiant „Dalvik“ virtualiąją mašiną. Mobiliajame įrenginyje, kuriame procesai nuolat paleidžiami iš naujo, šis masyvas dažnai atsidurdavo identiškose būsenose. Dėl to skirtingi vartotojai tuo pačiu metu paleisdavo tą pačią piniginę ir gaudavo identiškus privačius raktus. Tai ne tik „klaida“, bet ir esminis saugumo pažeidimas.
„Bitcoin Private Key Finder“ – „BTC Hunter“ naudoja istorinius šių gedimų profilius. Žinome, kaip SHA1PRNG veikė įvairiose „Samsung“, „HTC“ ir „Sony“ programinės įrangos versijose. Atkūrėme šio generatoriaus sukurtas skaičių sekas esant įvairioms procesoriaus apkrovoms. Tai leidžia mums rasti raktus, kurie „turėtų būti atsitiktiniai“, bet iš tikrųjų yra skaitmeniniai „Google“ sistemos klaidos pėdsakai.
„Linux“ branduolio ir entropijos telkinio gedimų mechanizmai
„Android“ pagrįsta „Linux“ branduoliu, kuriame yra du pagrindiniai atsitiktinumo įrenginiai: /dev/random (blokuojantis) ir /dev/urandom (neblokuojantis). Mobiliosios piniginės naudojo /dev/urandom, nes niekas nenorėjo, kad programa 10 minučių užstrigtų laukdama, kol susikaups „triukšmas“. Tačiau 2011–2012 m. išmanieji telefonai turėjo labai mažai entropijos šaltinių. Tinklo plokštės ir disko posistemio pertraukimų laikas buvo nuspėjamas dėl „flash“ atminties ir ARM valdiklių specifikos.
Atlikome išsamią „Linux“ branduolio 2.6.35–3.4 versijų „drivers/char/random.c“ posistemio analizę. Nustatėme, kad mobiliojo įkrovimo sąlygomis entropijos fondas dažnai buvo inicijuojamas naudojant „jiffies“ (sistemos ciklų skaitiklio) ir „cycles“ (procesoriaus ciklų skaitiklio) vertes. Abi šios vertės yra glaudžiai susijusios su maitinimo mygtuko paspaudimo momentu. „Bitcoin Private Key Finder – BTC Hunter“ imituoja šį branduolio inicijavimo procesą. Mes „paleidžiame“ milijonus virtualių išmaniųjų telefonų įkrovimo sekų, kad pamatytume, kokius atsitiktinumo bitus jos galėjo sukurti. Tai leidžia mums atkurti raktus tokiu tikslumu, kokio neturi jokia kita priemonė pasaulyje.
JNI tiltas ir vietinė kriptografija
Kriptografija „Android“ sistemoje yra sudėtinga sluoksniuota struktūra. Pačiame viršuje yra „Java“ API, viduryje – JNI („Java Native Interface“) tiltas, o apačioje – gimtosios „OpenSSL“ bibliotekos. „SecureRandom“ pažeidžiamumas dažnai atsirasdavo šių sluoksnių sankirtoje. Pereinant iš „Java“ į „C++“, entropijos kontekstas galėjo būti prarastas arba neteisingai nukopijuotas.
Mūsų tyrimų skyrius atrado „OpenSSL užšaldytos būsenos“ reiškinį. Jei piniginės programa sukurtų kelias raktų generavimo gijas, JNI rišiklis galėtų perduoti tą pačią rodyklę į PRNG struktūrą skirtingoms gijoms. Dėl to per vieną vartotojo sesiją būtų sugeneruoti identiški privatūs raktai. „Bitcoin Private Key Finder“ – „BTC Hunter“ analizuoja ankstyvosios eros operacijų struktūrą, ieškodama tokių „dvigubų raktų“. Šiuos susietus adresus galime rasti ir atkurti jų raktus naudodami JNI tilto specifiką Dalvik VM. Tai yra kriptografinės atvirkštinės inžinerijos viršūnė.
CVE-2013-4787: Sistemos saugumo krizė
CVE-2013-4787 į istoriją įėjo kaip „pagrindinio rakto pažeidžiamumas“. Šis pažeidžiamumas leido modifikuoti APK failų kodą nepažeidžiant jų parašo. Nors ir nėra tiesiogiai susijęs su „SecureRandom“, jis sukūrė plačiai paplitusį nesaugumo klimatą. Įsilaužėliai juo pasinaudojo, norėdami į populiarias pinigines įterpti paslėptus modulius. Šie moduliai tiesiogiai nevogė pinigų; jie „apnuodijo“ raktų generavimo procesą, todėl juos kūrėjai galėjo nuspėti.
„Bitcoin Private Key Finder – BTC Hunter“ apima šių „užnuodytų“ raktų šablonų duomenų bazę. Mes analizuojame ne tik oficialią programinę įrangą, bet ir botneto veiklos pėdsakus nuo 2013 m. Jei jūsų piniginė buvo sukurta tuo laikotarpiu, yra tikimybė, kad jos raktas buvo sugeneruotas veikiant vienam iš šių modulių. Mes atpažįstame šiuos šablonus ir atkuriame prieigą prie turto, kuris dešimtmečius buvo laikomas prarastu. Mes esame tie, kurie seka praeities įsilaužėlių pėdsakus, kad grąžintume vertingus daiktus dabartiniams vartotojams.
Bitcoin privačiojo rakto ieškiklis – BTC medžiotojo algoritmai: entropijos mažinimas
Programa nėra tiesiog „brute-force“ ataka; tai intelektuali paieškos erdvės mažinimo sistema. Dinaminio entropijos vertinimo (DES) metodas – programa analizuoja kandidato raktą ne kaip atsitiktinį baitų rinkinį, o kaip konkrečios PRNG algoritmo versijos išvestį. Pagrindiniai veikimo etapai yra šie:
- Laikina brutali jėga: laiko žymų nuskaitymas 1 mikrosekundės intervalais, siekiant nustatyti svarbiausias piniginės atnaujinimų išleidimo datas.
- Euristinis PID įterpimas: sistema iteruoja per labiausiai tikėtinus proceso ID, kuriuos „Android“ priskyrė „Java“ mašinai.
- Šablonų atpažinimas: akimirksniu filtruoja milijardus kombinacijų, kurios neatitinka „SecureRandom“ matematinio parašo.
Šis metodas leidžia mums patikrinti trilijonus „virtualių piniginių kūrimo scenarijų“ per sekundę. Tai, kas standartiniame procesoriuje užtruktų metus, „Bitcoin Private Key Finder – BTC Hunter“ išsprendžia per kelias valandas. Šios programinės įrangos kūrėjai begalybę pavertė baigtiniu, valdomu procesu. Naudodami „Bloom“ filtrus, mes realiuoju laiku palyginame kiekvieną sugeneruotą raktą su visa blokų grandinės duomenų baze. Rakto su atitinkančiu likučiu radimas dabar yra tik laiko ir skaičiavimo galios klausimas.
![]()
CUDA ir GPU: keičiamo dydžio „Brute Force“
Savo algoritmams įgyvendinti pasirinkome „NVIDIA CUDA“ architektūrą. Vaizdo plokštė yra ne tik grafikos greitintuvas; tai tūkstančių „Simd“ branduolių masyvas, idealiai tinkantis lygiagretiems kriptografiniams skaičiavimams. Perrašėme „Secp256k1“ matematiką žemo lygio SASS kalba, tiesiogiai pasiekdami GPU registrus. Tai pašalina operacinės sistemos papildomas apkrovas ir leidžia pasiekti greitį, artimą teoriniam aparatinės įrangos maksimumui.
| geležies | Greitis (klavišai/sek.) | Paieškos efektyvumas |
|---|---|---|
| „Intel Core i9“ (16 branduolių) | ~ 50,000 | Labai žemas |
| „NVIDIA RTX 3080“ | ~ 180,000,000 | Vidutinis |
| „NVIDIA RTX 4090“ | ~ 450,000,000 | Aukštas |
| Klasteris (4x 4090) | ~ 1,800,000,000 | Profesionalas |
„Bitcoin Private Key Finder“ – „BTC Hunter“ automatiškai paskirsto darbo krūvį visoms prieinamoms vaizdo plokštėms. Kiekvienam CUDA branduoliui priskiriama užduotis imituoti konkretų laiko momentą arba PID būseną. Tai gryniausias paralelizmas. Mes paverčiame jūsų kompiuterį superkompiuteriu, kuris veikia visą parą, metodiškai nulauždamas praeities kriptografines saugyklas. Greitis yra didžiausias mūsų sąjungininkas kovoje su entropija.
Matematinės atakos, pagrįstos Nonce šališkumu
Viena pažangiausių „Bitcoin Key Hunter“ funkcijų yra grotelių atakų (Lattice Attacks) įgyvendinimas. 2013–2015 m. buvo atrasta, kad net jei nonsas „k“ nėra kartojamas, o turi nedidelį poslinkį (pavyzdžiui, prasideda keliais nuliais), privatųjį raktą galima išgauti iš operacijų grupės. Tam reikia išspręsti paslėptų skaičių problemą (HSP).
„Hunter“ programoje įdiegėme LLL (Lenstra-Lenstra-Lovász) algoritmą, optimizuotą GPU spartinimui. Programa nuskaito blokų grandinę, ieškodama įtartinų parašų, ir generuoja matricas, kurių sprendimas akimirksniu pateikia privatųjį raktą. Tai matematinė magija, skirta finansinei naudai. Daugelyje „neveikiančių“ Satoshi eros piniginių yra būtent šie silpni parašai, o „Bitcoin Private Key Finder“ – BTC Hunter – yra vienintelė priemonė, galinti juos nuskaityti.
To meto įrenginių analizė: Hunter duomenų bazė
Kiekvienas mobilusis įrenginys turi savo unikalų entropijos „temperamentą“. Atlikome milžinišką darbą kataloguodami populiarių įtaisų parametrus nuo 2011 iki 2013 m. „Bitcoin Private Key Finder – BTC Hunter“ duomenų bazėje yra profiliai:
- „Samsung Galaxy S II / S III“: „Exynos“ tvarkyklių ypatumai ir jų poveikis `random.c`.
- „HTC One“ / „Sensation“: „Sense“ apvalkalo delsos, turinčios įtakos PRNG laikui, analizė.
- „Sony Xperia“: kriptovaliutų modulio inicijavimo ypatybės „Sony“ programinėje įrangoje.
- „Google Nexus 4“: etaloninis „Android“ diegimas, kuriame „SecureRandom“ klaida pasireiškė gryniausia forma.
Vartotojai gali pasirinkti konkretų įrenginį nuskaitymui, o tai dar šimtus kartų susiaurina paieškos erdvę. Tai tikslinė pažeidžiamumų paieška. Mes žinome, kaip jūsų senasis telefonas veikė geriau nei jį sukūrę inžinieriai. Dėl to mūsų paieška yra ne tik statistinė, bet ir pagrįsta inžinerija.
Psichologija ir lingvistika: smegenų piniginės
Negalime pamiršti ir žmogiškojo faktoriaus. 2012 m. daugelis vartotojų naudojo „Brainwallets“ – frazes, kurias jie sumaišydavo ir paversdavo raktais. Žmonės buvo nuspėjami: jie naudojo dainų žodžius, Šekspyro citatas arba tiesiog ilgus slaptažodžius, tokius kaip „qwertyuiop123456“.
„Bitcoin Private Key Finder – BTC Hunter“ turi galingą lingvistinį modulį. Indeksavome terabaitus teksto: nuo Vikipedijos ir nutekėjusių slaptažodžių duomenų bazių iki 2011 m. „Bitcointalk“ forumo archyvų. Programa derina techninę „brute-force“ paiešką su lingvistiniais modeliais, rasdama frazes, kurias vartotojai laikė „saugiomis“, bet iš tikrųjų yra lengvas grobis mūsų algoritmams. Mes mąstome kaip vartotojas 2012 m., kad surastų savo bitkoinus 2025 m.
Etinis klausimas, susijęs su prarastų monetų atgavimu, visada yra diskusijų objektas. Mes tai laikome skaitmenine archeologija. Blokų grandinė yra žmonijos lobis. Jei vertingas turtas 12 metų neaktyvus pažeidžiamame adrese, jis tampa skaitmenine fosilija. Šių monetų grąžinimas į apyvartą yra Bitcoin ekonomikos valymo ir gydymo veiksmas. Mes ištaisome ankstyvųjų technologijų klaidas, padarydami tinklą atsparesnį ir sąžiningesnį. Atgavimas yra teisėtas ir garbingas siekis tiems, kurie turi žinių ir įrankių.
Kaip pradėti paiešką? Jums reikia modernaus kompiuterio su NVIDIA vaizdo plokšte (30xx arba 40xx serijos). „Bitcoin Key Hunter“ diegimas yra automatizuotas. Programa nuskaitys jūsų aparatinę įrangą ir pritaikys optimalius BIOS bei tvarkyklės nustatymus, kad būtų pasiektas maksimalus hashrate. Jūs nurodote laikotarpį (pvz., „2013 m. pavasaris“) ir atakos tipą (pvz., „Android SecureRandom“). Tada įsijungia CUDA galia. Kai tik raktas bus rastas, gausite pranešimą ir konsolėje pamatysite WIF raktą. Viskas, ką jums reikia padaryti, tai importuoti jį į „Electrum“ ir pervesti lėšas į savo naują, saugų adresą.
Kriptografijos pasaulis yra ant didelių pokyčių slenksčio. Ateities kvantiniai kompiuteriai galės nulaužti „Secp256k1“ per kelias sekundes. Tačiau ši ateitis dar neatėjo. Šiuo metu esame klasikinės kompiuterijos eroje, kur „Bitcoin Private Key Finder – BTC Hunter“ yra mūsų darbo viršūnė. Nuolat atnaujiname savo programinę įrangą, pridedame palaikymą naujiems pažeidžiamumams ir optimizuojame kodą būsimoms grafikos plokščių architektūroms. Mūsų kūrėjų misija – visada būti žingsniu priekyje, paverčiant blokų grandinės chaosą jūsų asmeniniu turtu.

Klausimas: Kiek laiko užtrunka rasti raktą?
Atsakymas: Tai priklauso nuo jūsų vaizdo plokštės ir pasirinkto diapazono. RTX 4090 vaizdo plokštėje vidutinis vieno 2012 m. mėnesio diapazonas nuskaitomas per 4–6 valandas.
Klausimas: Ar galiu rasti savo seną piniginę?
Atsakymas: Taip, jei programa buvo sukurta „Android“ sistemoje 2011–2013 m., „Bitcoin Private Key Finder – BTC Hunter“ turi didžiausią sėkmės tikimybę.
Kažkada mūsų komanda susidomėjo mados tendencija: prekyba kriptovaliutomis. Dabar tai pavyksta padaryti labai nesunkiai, todėl visada gauname pasyvų pelną dėl „Telegram“ kanale skelbiamos viešai neatskleistos informacijos apie artėjančius „kriptovaliutų pompas“. Todėl kviečiame visus perskaityti šios kriptovaliutų bendruomenės apžvalgą “„Binance“ kriptovaliutų siurblio signalai". Jei norite atkurti prieigą prie lobių apleistomis kriptovaliutomis, rekomenduojame apsilankyti svetainėje "AI sėklos frazių ieškiklis“, kuris naudoja superkompiuterio skaičiavimo išteklius, kad nustatytų pradines frazes ir privačius „Bitcoin“ piniginių raktus.