Я хотел бы иметь возможность лучше определить безопасность алгоритма BIP-39, где я просто рассматриваю процесс предоставления мне «исходной фразы».
Представьте себе сценарий, в котором хакер попытается получить доступ к существующим криптокошелькам, используя исходную фразу в качестве основы для прохождения алгоритма PK и получения хэша доступа к кошелькам целей, где целями могут быть любые пользователи в сети. с балансом (вот только это то, что хотелось бы хакеру, т.к. я вижу много расчетов против цели, забывая, что цель может быть не одна, а да хоть тысячи).
Итак, пытаясь обдумать точку зрения злоумышленника, мы можем заметить, что BIP-39, например, Биткойн или Эфириум, оба используют словарь из 2048 слов (2048 возможных комбинаций), следуя алгоритму, который получает 128 битов на вход (предположим, только случайный минималистский способ получить строку из 12 валидных слов) генерирует свой хэш [...еще несколько процедур] и потом возвращает индексы валидной сид-фразы, но скорее всего не относящейся ни к какому кошельку с балансом. Но тогда, в этом случае, я мог бы просто подумать о грубой силе, которую мне пришлось бы сделать со словарем, чтобы внезапно получить доступ к чьему-то кошельку, но действительно ли это непрактично?
Я представляю это уравнение:
T = примерное количество секунд для доступа к первой карточке пользователя --> Что мы
действительно хочу знать.
x = количество пользователей блокчейна, чья целевая криптовалюта.
a = предполагаемая разница между (2048 ^ 12) комбинациями и действительными
комбинации, сгенерированные BIP-39.
b = количество попыток в секунду с исходными фразами, сгенерированными из BIP-39 (путем
последовательно вставляя несколько битов по 32, всего 128 для
Функция BIP-39, запоминающая 2^128 возможных комбинаций)
Т = ((2048 ^ 12) - х - а) / б
Я хотел бы знать, действительно ли это уравнение соответствует логике расчета жизнеспособности атаки такой сложности.
Я не эксперт в математике, думая, что проблема по сути математическая, но я хотел бы получить представление о правильном расчете и некоторых примерах конкретных машин, сколько времени потребуется, чтобы получить доступ к кошельку любого пользователя среди всех сеть перед оборудованием с а количество попыток в секунду.
Спасибо.