# 12.7 万枚 BTC 被「没收」?Crypto 安全背后的「随机性」生命线
**Original imToken | 布噜说**
2025年10月21日 18:31 中国香港
2025 年 10 月 14 日,纽约布鲁克林联邦法院解封了一项起诉书,显示美国司法部近期开展了一次史上最大规模的加密货币查没行动,没收了约 **12.7 万枚比特币**,价值逾 **150 亿美元**。
但更令人震撼的细节是,美国执法部门拿到私钥并非通过破解或黑入系统,而是发现了一个荒唐的事实——这批私钥生成,从一开始就不是「随机」的。
可以说,这场由私钥缺陷引发的百亿美元级风波,将行业的焦点从宏观叙事瞬间拉回到钱包安全最底层的技术细节:**随机性**。
---
## 01 12.7 万枚比特币的「被盗」罗生门
细看的话,这件涉及约 **127,271 枚比特币**(价值约 150 亿美元)的大案,其实是一出牵扯到「矿池盗窃」的罗生门。
整个事件有两个关键词:**杀猪盘** 和 **Lubian 矿池**。
一切的起源,与一个复杂的非法收益洗白链条有关:即柬埔寨某杀猪盘组织将诈骗犯罪所得,投向表面合法且自己控制的加密挖矿业务 Lubian 矿池。矿场源源不断产出新比特币,原本带有犯罪污点的黑钱,就被转换为新挖出的「干净」BTC,从而彻底洗白。
有意思的是,Lubian 在 2020 年一度是全球最大的矿池之一,算力峰值时曾控制着比特币网络近 **6% 的总哈希率**,正是这样一个高调的比特币挖矿实体,成为了整个非法洗钱网络的关键枢纽。
> **来源:Arkham**
然而,吊诡的是,LuBian 在 2020 年 12 月突然疑似被盗 **127,426 枚比特币**。
为什么说“疑似”?因为 LuBian 和黑客均未公开承认此次黑客攻击,只有链上情报平台 Arkham 首次公开报告此事。且 Lubian 在受创后不久便销声匿迹,于 2021 年 2 月突然关闭了矿池业务。
因此,外界一直猜测:
- 究竟是外部黑客窃走了黑钱?
- 还是杀猪盘控制人自导自演,将赃款转移出矿池,试图制造“被盗”假象?
反正无论是何种情况,这批价值连城的比特币此后在链上沉寂了三年多,成为了一段悬案。
直到 **2024 年 7 月**,约 127,000 枚 BTC 突然完成了一次大规模集中转移和归集。而这些地址经比对,正是 2020 年 Lubian「被盗」资金的去向。
细究的话,时间点更极其微妙——恰好发生在美国、柬埔寨及东南亚多国执法部门联合收网的前夕。
而据美国司法部民事没收诉讼文件中列出的 25 个钱包地址,确实与 Lubian 矿池失窃案中的黑客地址高度吻合。换句话说,美国政府认定:**这些 BTC 并非被黑客盗走,而是诈骗集团及其同伙通过 Lubian 洗钱所得**。
> **来源:Milk Sad**
当然,真正的谜团在于:虽然该诈骗集团的实际控制人理论上仍未归案,但美国政府已经掌握了相关私钥。
Cobo 联合创始人神鱼就认为:执法机构并非通过暴力破解或入侵方式获得私钥,而是因为 Lubian 在运营过程中使用了存在严重缺陷的伪随机算法,导致 Lubian 钱包生成的私钥具备**可预测性**。
简言之,这起天价资产的被「没收」,是**私钥随机数有漏洞所致**,而非比特币底层机制问题。
---
## 02 随机性:Crypto 安全背后的数字秩序
那究竟什么是**随机性**?
在区块链世界,私钥本质上是一个 **256 位的二进制数**。这个数字大得近乎抽象——理论大小是 `2^256`,远超宇宙中原子的数量。正是如此,才保证了私钥被暴力破解的可能性在理论上趋近于零。
**随机性**,就是生成密钥、种子或助记词这个巨型数字的「不可预测性」。
换言之,一个安全的私钥,必须是完全随机生成的,即从 `2^256` 的可能中,真正随机、均匀地抽取一个。
- ✅ 如果这个抽取过程是完全随机的,那么攻击者想通过枚举、猜测或重复生成来碰撞到你的私钥,几乎是不可能的。
- ❌ 但如果随机性不足,可预测性就会显著增加,暴力破解范围变小,从而让私钥易被猜出。
例如,私钥生成时使用的随机源(即“熵”)过于薄弱,来自可预测源(如时间戳、固定硬件计数、易推断变量),就会导致生成的私钥范围被缩小到一个可预测、可枚举的极小集合。
> 📌 曾有主流钱包在早期版本中被曝出:iOS 版本使用的某库在生产环境中仅依据时间戳作初始熵,导致部分钱包私钥极易通过暴力搜索还原。
其实,弱随机数所导致的加密资产损失,并非新鲜事。
- **2015 年**,黑客组织 Blockchain Bandit 就利用故障的随机数生成器和程序码漏洞,系统性地搜寻弱安全私钥,成功扫出了 **70 多万个脆弱钱包地址**,并盗走了其中超过 **5 万枚 ETH**。
- 据 Milk Sad 研究发现:全面查看 256 位范围内的钱包历史时,简直令人瞠目结舌——在 **2020 年 11 月 5 日的历史高点**,该区间弱随机性钱包上存储的比特币累计数量曾超过 **53,500 BTC!**
更离谱的是,即使漏洞被公开,至今仍有人继续向这些已知的弱地址转账……
总的来看,这类事故并非比特币协议本身的脆弱,而是实现层(钱包、矿池、密钥管理系统)在生成私钥时:
- 没有遵守密码学级别的熵要求
- 或错误迁移了测试代码到生产环境
从而把原本不可穷举的保险箱,变成了可排查的目标。
---
## 03 如何筑牢安全防线?
由上所述,对钱包来说,安全的关键在于是不是「伪随机」。只要像 **imToken** 一样使用与银行级安全相同的加密级随机算法,做到**不可预测、不可复现、不可逆推**,就能安全无虞。
> 🔗 延伸阅读:[《imToken 安全声明:针对近期钱包私钥安全事件的澄清》](
https://token.im)
值得一提的是,imToken 的私钥生成逻辑自 **2018 年 10 月起就完全开源**([TokenCore 代码库](
https://github.com/consenlabs/token-core)),其在 Android 和 iOS 系统上,直接调用操作系统底层提供的安全随机数生成器。
以 iOS 为例,系统熵(entropy)来源于一段时间内系统内核事件的统计数据,包括:
- 触控输入
- CPU 中断
- 时钟抖动
- 传感器噪声
这些参数在每一毫秒都不同,连系统自身都无法复现。因此,imToken 生成的私钥具备「不可预测、不可复现、不可逆推」的特征,从熵源层面消除了伪随机风险。
这也是为什么 imToken 用户不会受到 Lubian 事件类漏洞影响的根本原因。
### 技术安全只是基础
为了进一步理解并避免安全风险,以下几点也至关重要:
### ✅ 推荐做法
1. **优先使用经过时间与社区验证、开源且经审计的非托管钱包**(如 imToken)
2. **有条件的用户应优先使用硬件钱包**(如 imKey),进一步隔离私钥生成与网络风险
> 以硬件钱包 **imKey** 为例,其私钥由安全芯片内部的**物理真随机数发生器**(True Random Number Generator, TRNG)直接生成。所采用的 Infineon SLE 78CLUFX5000PH 安全芯片(SLE78 系列)更是通过了德国 **BSI AIS 31 PTG.2** 等级认证——这是针对物理熵源的最高级别安全评估,要求随机源必须经过统计测试、熵建模与在线健康检测,以确保用于密码学密钥生成的随机性质量。
换句话说,imKey 的私钥是在安全芯片内部生成、存储且**永不出芯片边界**,其随机源基于物理噪声,不依赖任何软件或外部种子。这意味着,即便攻击者完全掌握设备系统,也无法预测或重现其私钥。
### ❌ 高危行为(请务必避免)
- 🔺 **不要截图、不要复制粘贴、不要存云盘或聊天记录**
- 🔺 **永远不要向任何人透露你的助记词或私钥**
- 🔺 建议手写助记词,并存放在安全的离线位置
- 🔺 可使用不锈钢助记词板(防潮、防火、防腐蚀)
- 🔺 至少在 **2~3 个安全地点**进行多点备份
### ⚠️ 其他安全建议
- 警惕钓鱼网站与恶意插件
- 公钥可以公开,但访问钱包或签名时务必核实链接
- 避免在设备上安装未知来源的插件或 App
---
## 04 结语
客观而言,在光鲜亮丽的 Crypto 世界中,每一起重大的安全事件,都是一堂昂贵的公共教育课。
甚至可以说,**Web3 安全本身就是一场与时间赛跑、与概率博弈的长期战争**,我们永远无法让风险彻底消失。
但大家可以让安全边界不断前移——**每一行代码、每一个随机数、每一个用户的安全习惯**,都是这场战争中不可或缺的防线。
---
> **关注我们!**
> 官网:[
https://token.im](https://token.im)
> 中文 X 账号:[
https://x.com/imTokenCN](https://x.com/imTokenCN)
> Newsletter:[
https://newsletter.token.im](https://newsletter.token.im)
---
**END**
想了解更多区块链技术、工具和数字资产信息?请关注我们!
> 🔹 点击「在看」分享本文
> 🔹 微信扫一扫赞赏作者
---
**标签:#加密安全 #比特币 #私钥 #随机性 #imToken**
**版权声明:本文为 imToken 原创内容,转载请注明出处。**