- Makefile: setup automatico libreria alla prima compilazione - Bruteforce: ottimizzazioni multi-threading con CPU affinity
5.8 KiB
Bitcoin P2PK Bruteforce
Strumento di ricerca chiavi private Bitcoin P2PK compilato per massime performance su CPU (fino a 300K+ keys/sec).
⚠️ DISCLAIMER: Solo per scopi educativi e di ricerca. Non utilizzare per attività illegali.
Indice
Requisiti
Sistema Operativo
- Linux: Ubuntu/Debian (consigliato)
- Architettura: x86_64 o ARM64
Hardware Minimo
- CPU: Multicore (consigliato 8+ core)
- RAM: 2GB minimo, 4GB+ consigliato
- Disco: 500MB per libreria locale
Software
sudo apt-get update
sudo apt-get install -y build-essential git autoconf libtool pkg-config libgmp-dev
Installazione Rapida
cd bruteforce
# Compila automaticamente (prima volta ~5 minuti)
make
# Esegui
./p2pk_bruteforce
Risultato atteso: ~300K keys/sec
Nota: La prima volta
makecompilerà automaticamente libsecp256k1 locale (~5 minuti). Le volte successive sarà istantaneo.
Utilizzo
1. Prepara il File Target
Crea target_keys.txt con le chiavi pubbliche P2PK (una per riga):
pubkey_hex
04a1b2c3d4e5f6789... (130 caratteri hex)
04f9e8d7c6b5a49321...
...
Formato:
- Chiavi pubbliche non compresse (130 caratteri hex)
- Prefisso
04(opzionale) - Una chiave per riga
2. Esegui il Programma
# File default (target_keys.txt)
./p2pk_bruteforce
# File custom
./p2pk_bruteforce mie_chiavi.txt
3. Output Esempio
========================================
Bitcoin P2PK Bruteforce v1.0
SOLO PER SCOPI EDUCATIVI
========================================
[+] Inizializzazione secp256k1...
[+] Bloom filter inizializzato: 64 MB
[+] Caricamento chiavi target da target_keys.txt...
[+] Caricate 2164 chiavi pubbliche target
[+] CPU rilevata: 11 thread disponibili
[+] Partizionamento spazio chiavi in 11 regioni
[+] Avvio 11 thread worker...
[+] Thread 0 avviato su core 0
Privkey iniziale: 0000000000000000a3f2b1c4d5e6f7a8b9c0d1e2f3a4b5c6d7e8f9a0b1c2d3e4
[+] Thread 1 avviato su core 1
Privkey iniziale: 1745d1741745d174f1e2d3c4b5a69788c9d0e1f2a3b4c5d6e7f8a9b0c1d2e3f4
...
[INFO] Tentativi: 3.30M | Velocità: 300.00K keys/sec | Tempo: 11s
[INFO] Tentativi: 6.60M | Velocità: 300.00K keys/sec | Tempo: 22s
4. Chiave Trovata (se succede)
========================================
🎯 CHIAVE TROVATA! 🎯
========================================
Private Key: a1b2c3d4e5f6...
Public Key: 04f9e8d7c6b5a4...
========================================
Salvata in: found_keys.txt
Comandi Make
make # Compila (setup automatico prima volta)
make clean # Rimuove eseguibili
make clean-all # Pulizia completa (include secp256k1)
make help # Mostra tutti i comandi
Workflow Consigliato
# Prima compilazione
make
# Modifiche successive al codice
make clean
make
Troubleshooting
Errore: Directory secp256k1 non trovata
make clean-all
make
Velocità Bassa (<250K keys/sec)
# 1. Verifica libreria usata
ldd ./p2pk_bruteforce | grep secp256k1
# Deve mostrare: ./secp256k1/lib/libsecp256k1.so
# 2. Verifica carico CPU
htop # Ogni core dovrebbe essere al 100%
# 3. Verifica frequency scaling
lscpu | grep MHz
# Se bassa, disabilita power saving
Errori di Compilazione
# Reinstalla dipendenze
sudo apt-get install -y build-essential git autoconf libtool pkg-config libgmp-dev
# Pulizia completa e ricompilazione
make clean-all
make
Il Programma non Trova Nulla
Questo è normale! La probabilità di trovare una chiave è praticamente zero.
Test funzionamento:
- Genera una chiave privata nota
- Calcola la pubkey con Bitcoin Core
- Aggiungi a
target_keys.txt - Modifica codice per partire da quella chiave
Note Tecniche
Probabilità di Successo
Spazio chiavi: 2^256 ≈ 10^77
Con 300K keys/sec:
- 1 ora: ~1 miliardo (10^9) chiavi
- 1 anno: ~9.5 trilioni (10^15) chiavi
- Universo: Servirebbe 10^60 anni per tutto lo spazio
Conclusione: Statisticamente impossibile trovare una chiave casuale.
Partizionamento Spazio Chiavi
Ogni thread riceve un chunk univoco:
Thread 0: 0x0000000000000000... → 0x1745d1741745d174...
Thread 1: 0x1745d1741745d174... → 0x2e8ba2e82e8ba2e8...
...
All'interno del chunk:
- Inizia con chiave casuale
- Incrementa sequenzialmente +1
- Zero sovrapposizione garantita
Bloom Filter
- Dimensione: 64 MB (2^26 bits)
- Hash functions: 3 indipendenti
- False positive: ~0.01%
- Speedup: ~5-10%
Algoritmo Incremento
// 4x più veloce di byte-per-byte
uint64_t* p64 = (uint64_t*)privkey;
if (++p64[3]) return; // 99.99% dei casi termina qui
if (++p64[2]) return;
if (++p64[1]) return;
++p64[0];
libsecp256k1 Ottimizzata
Flags di compilazione:
-O3 # Ottimizzazione massima
-march=native # Istruzioni CPU native (AVX2, etc)
-mtune=native # Tuning per CPU specifica
-flto # Link-Time Optimization
-fomit-frame-pointer # Rimuove frame pointer
-funroll-loops # Loop unrolling aggressivo
Window size: 15 (standard ottimale per ECC)
Contributori
Sviluppato con Claude Code (Anthropic)
Riferimenti
⚠️ Ricorda: Questo progetto dimostra l'impossibilità pratica del bruteforce su Bitcoin. La crittografia funziona.