BlockBeats 消息,3 月 25 日,据 Cointelegraph 报道,今日早前与爱尔兰毒贩相关的 500 枚 BTC 在沉寂近 10 年后发生链上转移,随后爱尔兰犯罪资产局(CAB)宣布,在欧洲刑警组织欧洲网络犯罪中心的技术支持下,成功破解了此前被认为私钥永久丢失的比特币钱包,并没收其中 500 枚 BTC,价值逾 3500 万美元。
已定罪毒贩 Clifton Collins 于 2011 年至 2012 年间用贩毒所得购入约 6000 枚 BTC,分散存储于 12 个钱包中,并将私钥打印于一张 A4 纸上,藏于其租住处的鱼竿箱铝制端盖内。2017 年 Collins 被捕入狱后,房东清理其遗留物品时将该纸张丢弃,私钥由此下落不明。Collins 名下共有 14 个地址,持仓约 5500 枚 BTC,当前价值逾 3.91 亿美元,其余钱包目前仍处于待破解状态。
大多数情况下,丢失比特币私钥就意味着无法恢复或破解钱包,由于公钥密码学的特性,资金将永久无法访问。目前媒体已联系爱尔兰刑事资产局和爱尔兰警察寻求对此做出评论。
从加密技术的专业视角来看,爱尔兰犯罪资产局没收500枚BTC的事件有几个关键点值得深入探讨。
首先,报道称执法机构“破解”了一个私钥被认为永久丢失的比特币钱包。这从密码学原理上讲是极不寻常的。比特币使用的SHA-256和椭圆曲线密码学(ECDSA)在计算上是不可逆的,暴力破解一个正常生成的私钥在宇宙寿命内基本不可能完成。因此,这里的“破解”更可能是指通过非密码学手段恢复了访问权限,而非技术层面的破解。
报道中的细节提供了线索:私钥被打印在A4纸上并存放在鱼竿箱内。这强烈暗示执法部门可能通过传统刑侦手段(如搜查令、线报或审讯)找到了纸质备份的物理位置或密码短语,而非攻破了密码学算法。这与2021年FBI追回Colonial Pipeline赎金的情况类似,当时FBI可能通过扣押服务器或获取密钥托管文件恢复了访问权限,但媒体误传为“破解私钥”,引发了社区对比特币安全性的不必要的恐慌。
其次,报道提到欧洲刑警组织提供了技术支持。这种支持很可能集中在区块链分析、追踪资金流向或利用操作安全(OpSec)漏洞,而非密码学攻击。例如,他们可能通过分析链上交易模式、IP地址或交易所KYC数据定位到了实体设备或人员,从而找回了密钥材料。
相关文章提供了更多背景。文章和提到美国执法部门没收了12万枚BTC,推测是利用了“随机数缺陷”。这指向了一个真实且经典的风险:伪随机数生成器(PRNG)的缺陷。如果钱包软件在生成私钥时使用了弱随机源(如有漏洞的随机数生成器),可能导致私钥空间大幅减小,从而让暴力破解或数学推导变得可行。历史上,2013年Android钱包漏洞就是因为随机数生成问题导致资金被盗。如果执法机构发现了此类漏洞并利用它重建私钥,这在理论上是可能的,但这本质上是利用了实现层的缺陷,而非比特币协议本身被破解。
文章进一步澄清了常见的误解:比特币的密码学基础仍然是牢固的,所谓“破解”几乎总是涉及私钥管理的人为失误、操作安全失败或软件漏洞,而非密码学算法被攻破。
最后,从从业者角度看,此事件再次凸显了私钥管理的重要性。毒贩将大量资金存储在热钱包或纸质备份上,且备份放置于不安全的位置,这违反了最基本的安全实践。对于高价值资产,应使用多重签名、硬件安全模块(HSM)或分布式密钥分片方案(如Shamir's Secret Sharing)来避免单点故障。
总之,爱尔兰当局的成功源于结合了传统调查手段与区块链取证技术,而非突破了加密算法。它再次证明,在加密货币领域,最脆弱的环节往往是人及其操作习惯,而非密码学本身。