登录 注册 发布

小蜜蜂

这里有份比特币藏宝图 拼出密钥100万美元就是你的了(附密钥合集)



推荐

比特币版头号玩家即将闪亮登场。

4月13日,一个或者一群匿名用户向Blockstram卫星发送一条消息,发起一项称为“中本聪宝藏”(Satoshi's Treasure)的寻宝游戏。 

随后这条消息被Blockstream卫星用中英韩日语向全球广播。Twitter用户@notgrunles 4月15日发推表示收到Blockstream卫星广播的信息(中文信息见下图)。

GO56J96HZzV4cW0IM5gjSFlOQ2h2hKJVZK8RfkvQ.png

既然称之为“中本聪宝藏”,最终获胜的寻宝人或团队得到的奖励当然是比特币,是等值于100万美元的比特币(按现在比特币价格,近190枚比特币)

根据广播信息,寻宝游戏的规则是这样设定的。寻宝游戏发起人把包含100万美元比特币的钱包密钥用Shamir密钥分割法(Shamir's Secret Sharing)分割成1000个密码碎片。谁能先找到400个密码碎片,拼出完整密钥,就可以得到这100万美元比特币奖励

Shamir密码分割法是以色列密码学家Adi Shamir发明的一种加密算法。它是一种密码分享形式,可以把密码分割成很多碎片,然后散发给不同的人。为了重建密码,需要某个最小数目的碎片。这这个寻宝游戏中,上述数目分别为1000和400。(注: Shamir还是RSA加密算法的那个S。)

据coindesk报道,前硬币资本合伙人、Primitive Venture联合创始人Eric Meltzer是这次“中本聪宝藏”寻宝游戏的共同发起人。这100万美元的比特币由Eric Meltzer、Zcash联合创始人Ian Miers以及另外18个人贡献。但没有一个人知道所有线索的地址或者密码。

Blockstream卫星已经提前透露前三个密码线索, 均对应四个地理坐标,分别将于当地时间4月16日、4月17日和4月18日中午12点出现于上述地点。有twitter网友已经制作出寻宝地图。

q2OqigaVJ9gkVaONb0wb9rjqrhqKDvkG1XELuEyJ.jpeg

4月16日12点即将发布的密码碎片的坐标均位于美国,旧金山、纽约、洛杉矶、波士顿。也就是说,第一个密码碎片很快就会出现

4月17日发布第二个密码碎片的坐标则集中于亚洲,北京、香港、东京、首尔。

4月18日发布第三个密码碎片的坐标位于伦敦、悉尼、坎帕拉(乌干达首都)和布宜诺斯艾利斯。

其中北京地点的经纬度是39.93685,116.45426。小蜜蜂财经记者用google map定位了这一地点,4月17日中午三里屯地区的朋友们可以围观。

nB6Y7evdNUHR2wyO2B7uIYrEePPWu8Zvt1wByi5K.png
既然需要400个密码才能复原比特币钱包的密码,显然需要组队才能完成这次寻宝。除了地理坐标提供的密码碎片,Eric Meltzer透露还会有存粹的逻辑谜题或者数学问题线索的密码碎片。

寻宝游戏发起人已经建立了网站https://satoshistreasure.xyz/定期发布密码线索。目前已经有超过6000人订阅官方网站的邮件列表,可以及时获得新线索的提醒。

不说了,笔者准备明天去三里屯寻宝。还有,谁能告诉笔者,怎么加入寻宝队伍?

寻找400个密钥碎片(持续更新)

Key 1:4月16日中午12:00网友在纽约时代广场发现第一个密码碎片二维码。

3wJRZgYuHZaBgv88pbx6y5J7IErmRUsPUANNIsOn.png
sCSZg6oSYB7zp559h2wjHelblF7kK6bcOJZAmEtT.png

扫描后得到网址,要求输入passphrase,orbital即是。输入可得第一个密码碎片

3FXXnI43hGZWk1c4ks1mjQN2biQJ3GcJfd8GBV4u.png

ST-0001-a36e904f9431ff6b18079881a20af2b3403b86b4a6bace5f3a6a47e945b95cce937c415bedaad6c86bb86b59f0b1d137442537a8

Key 2 & 3:

有了第一个密码碎片,网友johncantrell97发现似乎不用亲自到现场去获得二维码就可以破解,在github上发表. 把网址 中的k1改成k2和k3已经生成网址,但k4还未生成。他研究了网站代码发现用的是HMACSHA256加密算法,用字典攻击得到passphrase,分别为cosmos和blackhole,因此第二个密码碎片

ST-0002-708e558bec86c4222185c944e92b15d1c83298a7e0697682b8904371b506eae7216be45c662ce73710cf5247f4381b2971cf9014

第三个密码碎片

ST-0003-310c8cf65504794702b5d29f74aa8f5d7a2a68448d57732b8bc2278a8c6526ebb2820d41a9f809a56e8b542ec029ff20ff3f0d08

> >

266

评论