Bitcoin P2PK Bruteforce
Programma C++ ad alte prestazioni per la ricerca di chiavi private corrispondenti a indirizzi P2PK Bitcoin con UTXO non spesi.
⚠️ DISCLAIMER IMPORTANTE
Questo programma è SOLO per scopi educativi e di ricerca.
- Probabilità di successo: Praticamente zero (1 su 2^256)
- Scopo: Dimostrare la sicurezza crittografica di Bitcoin
- Non utilizzare per attività illegali
- La ricerca di chiavi private altrui è illegale
Questo progetto serve a comprendere:
- Come funziona la crittografia a curva ellittica (secp256k1)
- Come vengono generate le chiavi pubbliche da quelle private
- La vastità dello spazio delle chiavi (2^256 possibilità)
- L'impossibilità pratica di trovare chiavi per bruteforce
Caratteristiche
- Alta efficienza: Ottimizzato per massime prestazioni
- Multi-threading: Utilizza tutti i core della CPU
- Libreria secp256k1: La stessa usata da Bitcoin Core
- Chiavi non compresse: Genera pubkey in formato P2PK classico (65 bytes)
- Ricerca incrementale: Inizia da random, poi incrementa
- Logging: Salva progresso e velocità in CSV
- Salvataggio automatico: Se trova una corrispondenza
Requisiti
Dipendenze
- Compilatore: GCC/G++ con supporto C++11
- libsecp256k1: Libreria Bitcoin per operazioni su curva ellittica
- libgmp: GNU Multiple Precision Arithmetic Library
- pthread: Thread POSIX (incluso in Linux)
Installazione dipendenze
Ubuntu/Debian
sudo apt-get update
sudo apt-get install build-essential libsecp256k1-dev libgmp-dev git autoconf libtool pkg-config
Oppure usa il Makefile:
cd bruteforce
make install-deps
Compilare secp256k1 da sorgente (opzionale)
Se la versione nei repository è vecchia o mancante:
make install-secp256k1
Questo scarica, compila e installa l'ultima versione di libsecp256k1 da GitHub.
Compilazione
Compilazione standard
cd bruteforce
make
Questo crea l'eseguibile p2pk_bruteforce con ottimizzazioni -O3 e flags native.
Compilazione con ottimizzazioni massime
make optimized
Questo abilita Profile-Guided Optimization (PGO) in due step:
- Prima compilazione genera profilo di esecuzione
- Seconda compilazione usa il profilo per ottimizzare
Altre opzioni di compilazione
make static # Compilazione statica (portable)
make debug # Compilazione con simboli debug
make clean # Rimuove file compilati
make help # Mostra tutti i comandi disponibili
Utilizzo
1. Estrai le chiavi P2PK non spese
Prima di eseguire il bruteforce, devi estrarre le chiavi pubbliche target dal database dello scanner:
cd bruteforce
python3 extract_p2pk_utxo.py
Questo script:
- Legge il database SQLite (
../databases/bitcoin_p2pk_study.db) - Estrae solo i P2PK con
is_unspent = 1 - Mostra statistiche (numero chiavi, valore totale, top 10)
- Crea il file
target_keys.txtcon le pubkey (una per riga)
Output esempio:
============================================================
STATISTICHE DATABASE P2PK
============================================================
Totale P2PK: 150
P2PK non spesi: 12
P2PK spesi: 138
------------------------------------------------------------
Valore totale: 1234.56789012 BTC
Valore non speso: 50.00000000 BTC
Valore speso: 1184.56789012 BTC
============================================================
2. Esegui il bruteforce
./p2pk_bruteforce [file_chiavi.txt]
Se non specifichi il file, usa target_keys.txt di default.
3. Monitor del progresso
Il programma mostra:
- Numero di tentativi effettuati
- Velocità (keys/sec)
- Tempo trascorso
- Aggiornamenti ogni 1.000.000 di tentativi
Esempio output:
========================================
Bitcoin P2PK Bruteforce v1.0
SOLO PER SCOPI EDUCATIVI
========================================
[+] Inizializzazione secp256k1...
[+] Caricamento chiavi target da target_keys.txt...
[+] Caricate 12 chiavi pubbliche target
[+] Avvio 8 thread worker...
[+] Thread 0 avviato (seed: 1234567890)
[+] Thread 1 avviato (seed: 1234580235)
...
[INFO] Tentativi: 10000000 | Velocità: 125000.00 keys/sec | Tempo: 80s
[INFO] Tentativi: 20000000 | Velocità: 133000.00 keys/sec | Tempo: 150s
...
4. Se trova una chiave
Se il programma trova una corrispondenza, verrà stampata a schermo e salvata in found_keys.txt:
========================================
🎯 CHIAVE TROVATA! 🎯
========================================
Private Key: 000000000000000000000000000000000000000000000000123456789abcdef
Public Key: 04a1b2c3d4e5f6...
========================================
NOTA: È estremamente improbabile che questo accada mai.
File generati
target_keys.txt: Chiavi pubbliche target (input)found_keys.txt: Chiavi trovate (se succede)progress.csv: Log del progresso con timestamp, tentativi, velocitàp2pk_bruteforce: Eseguibile compilato
Configurazione avanzata
Puoi modificare i parametri nel file sorgente p2pk_bruteforce.cpp:
#define NUM_THREADS 8 // Numero di thread (default: 8)
#define BATCH_SIZE 10000 // Batch prima di sincronizzare
#define SAVE_INTERVAL 300 // Salva progresso ogni N secondi
#define PROGRESS_INTERVAL 1000000 // Mostra progresso ogni N tentativi
Dopo aver modificato, ricompila:
make clean
make
Performance
Velocità tipiche
- CPU moderna (8 core): ~100.000 - 500.000 keys/sec
- CPU high-end (16+ core): ~1.000.000+ keys/sec
- Raspberry Pi 4: ~10.000 - 50.000 keys/sec
Ottimizzazioni
- Usa tutti i core: Modifica
NUM_THREADSal numero di core della CPU - Compilazione nativa: Flag
-march=native -mtune=native - Profile-Guided Optimization: Usa
make optimized - Batch size: Aumenta
BATCH_SIZEper ridurre lock contention - Riduci I/O: Aumenta
PROGRESS_INTERVALper stampare meno frequentemente
Matematica della probabilità
Spazio delle chiavi
- Chiavi private possibili: 2^256 ≈ 1.16 × 10^77
- Velocità ipotetica: 1.000.000 keys/sec
- Tempo per testare tutte: 3.67 × 10^63 anni
- Età dell'universo: 1.38 × 10^10 anni
Probabilità di successo
Con N tentativi, la probabilità di trovare UNA specifica chiave è:
P(successo) = N / 2^256
Esempi:
- 1 miliardo di tentativi (10^9): P ≈ 8.6 × 10^-69 (praticamente zero)
- 1 trilione al secondo per 1 anno: P ≈ 2.7 × 10^-60 (ancora zero)
- Tutti i computer del mondo per 1 milione di anni: P ≈ 10^-40 (sempre zero)
Conclusione: È più probabile:
- Vincere la lotteria 10 volte consecutive
- Essere colpiti da un fulmine ogni giorno per un anno
- Trovare un atomo specifico nell'universo
Sicurezza di Bitcoin
Questo progetto dimostra perché Bitcoin è sicuro:
- Spazio enorme: 2^256 chiavi possibili
- Impossibilità computazionale: Anche con tutti i computer del mondo
- Crescita esponenziale: Aggiungere 1 bit raddoppia il tempo necessario
- Crittografia provata: secp256k1 è lo standard dell'industria
Troubleshooting
Errore: libsecp256k1 non trovata
# Verifica installazione
ldconfig -p | grep secp256k1
# Se non trovata, installa:
make install-secp256k1
Errore di compilazione: pthread
Assicurati di avere il flag -pthread:
g++ -pthread ... -o p2pk_bruteforce p2pk_bruteforce.cpp -lsecp256k1
Velocità troppo bassa
- Verifica che
NUM_THREADScorrisponda ai core della CPU - Chiudi altri programmi pesanti
- Usa compilazione ottimizzata:
make optimized - Verifica temperatura CPU (throttling termico)
Il programma non trova nulla
Questo è normale. La probabilità di trovare una chiave è praticamente zero.
Se vuoi testare il funzionamento:
- Genera una chiave privata nota
- Calcola la pubkey con secp256k1
- Aggiungi la pubkey a
target_keys.txt - Esegui il bruteforce (ci vorranno comunque miliardi di tentativi)
Struttura del codice
bruteforce/
├── p2pk_bruteforce.cpp # Codice sorgente principale
├── Makefile # Compilazione
├── extract_p2pk_utxo.py # Script estrazione chiavi
├── README.md # Questa guida
├── target_keys.txt # Chiavi target (generato)
├── found_keys.txt # Chiavi trovate (se succede)
└── progress.csv # Log progresso (generato)
Algoritmo
- Caricamento target: Legge le pubkey P2PK dal file
- Inizializzazione: Crea contesto secp256k1 e thread
- Loop principale:
- Genera chiave privata casuale (256 bit)
- Calcola pubkey non compressa (65 bytes) con secp256k1
- Confronta con tutte le pubkey target (hash set - O(1))
- Se match: salva e stampa
- Altrimenti: incrementa privkey e riprova
- Multi-threading: Ogni thread ha seed diverso
- Logging: Salva progresso periodicamente
Licenza e crediti
- Scopo: Educativo e di ricerca
- Libreria: libsecp256k1 (Bitcoin Core)
- Crittografia: secp256k1 (ECDSA)
Domande frequenti
Q: Quanto tempo ci vorrà per trovare una chiave?
A: Con la velocità attuale dei computer, circa 10^60 volte l'età dell'universo.
Q: E se uso una GPU?
A: Anche con GPU, il tempo sarebbe ancora astronomico. La sicurezza di Bitcoin si basa proprio su questo.
Q: Posso parallelizzare su più macchine?
A: Sì, ma non cambierebbe la sostanza. Anche con 1 miliardo di computer, le probabilità restano zero.
Q: Qualcuno ha mai trovato una chiave per bruteforce?
A: No. E non succederà mai con questo metodo.
Q: Allora perché esiste questo programma?
A: Per scopi educativi. Per capire come funziona Bitcoin e perché è sicuro.
⚠️ Ricorda: Questo progetto dimostra l'impossibilità pratica del bruteforce su Bitcoin. La crittografia funziona.