Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Данная работа посвящена оценке безопасности реализации шифрования криптовалютных кошельков. В работе рассматривались кошельки Bitcoin Core и Electrum. В ходе выполнения работы решались следующие задачи: 1. Изучить практические алгоритмы шифрования выбранных кошельков. 2. Проанализировать функции выработки ключа из пароля, реализованные в кошельках. 3. Проанализировать организацию смены ключей шифрования при задании пользователем нового пароля. 4. Реализовать демонстрационные программы для проведения атаки на кошелек Bitcoin Core. 5. Оценить время перебора паролей пользователя для расшифрования кошельков. В результате выполнения работы было обнаружено, что в Bitcoin Core не реализована смена ключа шифрования закрытых ключей пользователя. Такая реализация делает возможной проведение повторной атаки на кошелек без знания нового пароля, если он уже был скомпрометирован ранее. В кошельке Electrum смена ключа организована прозрачно для пользователя после каждого сеанса работы программы с помощью генерации эфемерного ключа как одной из компонент ключа шифрования. Реализованный алгоритм выработки ключа позволяет эффективно вычислять ключ шифрования, если пароль известен, и замедляет процесс при полном переборе. Результаты работы могут использоваться для улучшения различных программных средств, использующих аналогичные криптографические методы.
This work is devoted to assessing the security of the implementation of encryption of cryptocurrency wallets. The work considered Bitcoin Core and Electrum wallets. In the course of the work, the following goals were solved: 1. Explore practical encryption algorithms for selected wallets. 2. Analyze the functions of generating a key from a password, implemented in wallets. 3. Analyze the organization of encryption keys change when the user sets a new password. 4. Implement demo programs for attacking the Bitcoin Core wallet. 5. Estimate the time it takes to brute force user passwords to decrypt wallets. The result of the research it was discovered that Bitcoin Core is not implemented to change the encryption key of user private keys. This implementation makes it possible to conduct a repeated attack on the wallet without knowing the new password, if it has already been compromised earlier. In the Electrum wallet, changing encryption key is organized transparently for the user after each session of the program by generating an ephemeral key as one of the components of the encryption key. Realized key generation algorithm allows to efficiently calculate the encryption key, if the password is known, and slows down the process with a full search. The results of the work can be used to improve various software tools using similar cryptographic methods.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Table of Contents
- 767cd9dc06a26334cd8e95fd2d573a8e939da3e63a192834a48710bdf69e9ed1.pdf
- 767cd9dc06a26334cd8e95fd2d573a8e939da3e63a192834a48710bdf69e9ed1.pdf
- 767cd9dc06a26334cd8e95fd2d573a8e939da3e63a192834a48710bdf69e9ed1.pdf
Usage statistics
Access count: 34
Last 30 days: 1 Detailed usage statistics |