亲爱的广场用户们,广场使用界面全新升级啦!新版本界面更清新简洁、操作更流畅丝滑,还有多项贴心新功能上线,快来更新体验吧!你对新版界面有什么感受?你最喜欢的新功能是哪一个?你发现了哪些惊喜或变化呢?发帖分享新版广场使用体验,瓜分 $10 分享奖励!
🎁 我们将精选 10 位幸运用户,每人奖励 $10 合约体验券!
参与方式:
1⃣️ 关注 Gate广场_Official;
2⃣️ 带上 #我的广场升级体验 标签发帖,分享你的使用感受,比如界面风格体验、细节功能变化、你最喜欢的新功能,或优化建议等;
3⃣️ 帖子内容需至少 30 字,并且只带本活动标签;
广场界面焕新介绍文章:https://gate.com/post?post_id=14774358&tim=ARAbClhcBQNwWRIVGAoGBB5QX1sO0O0O&ref=BFlBUFwL&ref_type=105
活动截止时间:2025/10/26 18:00(UTC+8)
你的体验是我们持续优化的动力!赶快参与和大家分享吧!
12.7 万枚 BTC 被没收?安全背后的随机性生命线
2025 年 10 月 14 日,纽约布鲁克林联邦法院解封了一项起诉书,显示美国司法部近期开展了一次史上最大规模的加密货币查没行动,没收了约 12.7 万枚比特币,价值逾 150 亿美元。
但更令人震撼的细节是,美国执法部门拿到私钥并非通过破解或黑入系统,而是发现了一个荒唐的事实——这批私钥生成,从一开始就不是「随机」的。
可以说,这场由私钥缺陷引发的百亿美元级风波,将行业的焦点从宏观叙事瞬间拉回到钱包安全最底层的技术细节:随机性。
12.7 万枚比特币的「被盗」罗生门
细看的话,这件涉及约 127271 枚比特币(价值约 150 亿美元)的大案,其实是一出牵扯到「矿池盗窃」的罗生门。
整个事件有两个关键词:杀猪盘和 Lubian 矿池。
一切的起源,与一个复杂的非法收益洗白链条有关,即柬埔寨某杀猪盘组织将诈骗犯罪所得,投向表面合法且自己控制的加密挖矿业务 Lubian 矿池,矿场源源不断产出新比特币,原本带有犯罪污点的黑钱,就被转换为新挖出的「干净」BTC,从而彻底洗白。
有意思的是,Lubian 在 2020 年一度是全球最大的矿池之一,算力峰值时曾控制着比特币网络近 6% 的总哈希率,正是这样一个高调的比特币挖矿实体,成为了整个非法洗钱网络的关键枢纽。
来源:Arkham
然而,吊诡的是,LuBian 在 2020 年 12 月突然疑似被盗 127,426 枚比特币。
为什么说疑似?因为 LuBian 和黑客均未公开承认此次黑客攻击,只有链上情报平台 Arkham 首次公开报告此事,且 Lubian 在受创后不久便销声匿迹,于 2021 年 2 月突然关闭了矿池业务。
因此,外界一直猜测究竟是外部黑客窃走了黑钱,还是杀猪盘控制人自导自演,将赃款转移出矿池,试图制造「被盗」假象,反正无论是何种情况,这批价值连城的比特币此后在链上沉寂了三年多,成为了一段悬案。
直到 2024 年 7 月,约 127,000 枚 BTC 突然完成了一次大规模集中转移和归集,而这些地址经比对,正是 2020 年 Lubian「被盗」资金的去向,细究的话时间点更极其微妙——恰好发生在美国、柬埔寨及东南亚多国执法部门联合收网的前夕。
而据美国司法部民事没收诉讼文件中列出 25 个钱包地址,确实与 Lubian 矿池失窃案中的黑客地址高度吻合,换句话说,美国政府认定这些 BTC 并非被黑客盗走,而是诈骗集团及其同伙通过 Lubian 洗钱所得。
来源:Milk Sad
当然真正的谜团在于,虽然该诈骗集团的实际控制人理论上仍未归案,但美国政府已经掌握了相关私钥,Cobo 联合创始人神鱼就认为执法机构并非通过暴力破解或入侵方式获得私钥,而是因为 Lubian 在运营过程中使用了存在严重缺陷的伪随机算法,导致 Lubian 钱包生成的私钥具备可预测性。
简言之,这起天价资产的被「没收」,是私钥随机数有漏洞所致,而非比特币底层机制问题。
随机性:Crypto 安全背后的数字秩序
那究竟什么是随机性?
在区块链世界,私钥本质上是一个 256 位的二进制数,这个数字大得近乎抽象——理论大小是 2 的 256 次方,远超宇宙中原子的数量,正是如此,才保证了私钥被暴力破解的可能性在理论上趋近于零:
随机性就是生成密钥、种子或助记词这个巨型数字的「不可预测性」,换言之,一个安全的私钥,必须是完全随机生成的,即从 2 的 256 次方的可能中,真正随机、均匀地抽取一个。
如果这个抽取过程是完全随机的,那么攻击者想通过枚举、猜测或重复生成来碰撞到你的私钥,几乎是不可能的,但问题在于,一旦随机性不足时,可预测性就会显著增加,暴力破解范围变小,从而让私钥易被猜出。
譬如私钥生成时使用的随机源(即种子)过于薄弱,来自可预测源(如时间戳、固定硬件计数、易推断变量)时,就会导致生成的私钥范围被缩小到一个可预测、可枚举的极小集合——有主流钱包就曾在早期版本中就曾被曝出 iOS 版本中使用的某库,在生产环境下仅依据时间戳作初始熵,导致部分钱包私钥极易通过暴力搜索还原。
其实弱随机数所导致的加密资产损失,并非新鲜事,早在 2015 年,黑客组织 Blockchain Bandit 就利用故障的随机数生成器和程序码漏洞,系统性地搜寻弱安全私钥,成功扫出了 70 多万个脆弱钱包地址,并盗走了其中超过 5 万枚 ETH。
而据 Milk Sad 研究发现,全面查看 256 位范围内的钱包历史时,简直令人瞠目结舌——在 2020 年 11 月 5 日的历史高点,该区间弱随机性钱包上存储的比特币累计数量曾超过 53,500 BTC!
更离谱的是,即使漏洞被公开,至今仍有人继续向这些已知的弱地址转账…
总的来看,这类事故并非比特币协议本身的脆弱,而是实现层(钱包、矿池、密钥管理系统)在生成私钥时没有遵守密码学级别的熵要求或错误迁移了测试代码到生产环境,从而把原本不可穷举的保险箱变成了可排查的目标。
如何筑牢安全防线?
**由上所述,对钱包来说,安全的关键在于是不是「伪随机」,**只要像 imToken 一样使用与银行级安全相同的加密级随机算法,做到了不可预测、不可复现、不可逆推,就能安全无虞。
值得一提的是,imToken 的私钥生成逻辑自 2018 年 10 月起就完全开源(TokenCore 代码库),其在 Android 和 iOS 系统上,直接调用操作系统底层提供的安全随机数生成器。
以 iOS 为例,系统熵(entropy)来源于一段时间内系统内核事件的统计数据,包括触控输入、CPU 中断、时钟抖动、传感器噪声等——这些参数在每一毫秒都不同,连系统自身都无法复现。
因此,imToken 生成的私钥具备「不可预测、不可复现、不可逆推」的特征,从熵源层面消除了伪随机风险,这也是为什么 imToken 用户不会受到 Lubian 事件类漏洞影响的根本原因。
当然,技术安全只是基础,为了进一步理解并避免安全风险,以下几点也至关重要:
譬如对于硬件钱包 imKey,随机性安全更进一步——其私钥由安全芯片内部的物理真随机数发生器(True Random Number Generator, TRNG)直接生成,所采用的 Infineon SLE 78CLUFX5000PH 安全芯片(SLE78 系列)更是通过了德国 BSI AIS 31 PTG.2 等级认证,这一标准属于针对物理熵源的最高级别安全评估,要求随机源必须经过统计测试、熵建模与在线健康检测,以确保用于密码学密钥生成的随机性质量。
换句话说,imKey 的私钥是在安全芯片内部生成、存储且永不出芯片边界,其随机源基于物理噪声,不依赖任何软件或外部种子,这意味着即便攻击者完全掌握设备系统,也无法预测或重现其私钥。 2. **另外助记词与私钥不要截图、不要复制粘贴、不要存云盘或聊天记录,**永远不要向任何人透露你的助记词或私钥;同时建议手写助记词,并存放在安全的离线位置,可使用不锈钢助记词板防潮、防火、防腐蚀,且至少在 2~3 个安全地点进行多点备份。 3. **最后还要警惕钓鱼与恶意插件,**公钥可以公开,但访问钱包或签名时务必核实链接,避免在设备上安装未知来源的插件或 App。
结语
客观而言,在光鲜亮丽的 Crypto 世界中,每一起重大的安全事件,都是一堂昂贵的公共教育课。
甚至可以说,Web3 安全本身就是是一场与时间赛跑、与概率博弈的长期战争,我们永远无法让风险彻底消失。
但大家可以让安全边界不断前移——每一行代码、每一个随机数、每一个用户的安全习惯,都是这场战争中不可或缺的防线。