Дополнительная безопасность для бумажных кошельков

Я хочу перевести свои биткойны на бумажный кошелек для длительного хранения. Однако с риском возгорания/кражи и т. д. Мне неудобно держать его как бумажную распечатку.

Итак, мой вопрос (извините, если это слишком нуби)... почему бы и нет:

1) создать адреса бумажных кошельков

2) вручную напишите открытый и закрытый ключи на листе бумаги, НО для закрытого ключа измените только один символ ключа способом, известным только мне. Например, увеличьте 4-й символ ключа на 1 (то есть, если 4-й символ был цифрой 8, я пишу его как 9 на моем листе бумаги, если это была заглавная буква B, я пишу его как заглавную букву С... вы поняли идею). Пока все хорошо для безопасного хранения бумаги. Но как насчет огня и т. д.

3) Отправьте информацию по электронной почте на мою учетную запись gmail/hotmail. Так что у меня всегда будет доступ к информации, поскольку она хранится в «облаке», но, надеюсь, бесполезна для тех, кто взломает мою электронную почту??

Есть ли недостаток в моей системе? Является ли потенциально рискованным предоставление моего публичного адреса плюс 95% моего закрытого ключа потенциальным хакерам?

Большое спасибо за ваши мысли!

Очень ценю ваши ответы, ребята! Шифрование, которое я предложил, было очень простым: изменение 1 символа. На самом деле я бы изменил несколько (возможно, все), используя различные правила. С точки зрения хакеров, он попробовал закрытый ключ, который он взломал, и он не работает. Оттуда он понятия не имеет, изменил ли я 1 или все числа, конечно? Или есть «контрольная сумма», как предположил Нейт, которая легко подскажет ему, какие цифры были неправильными, и, таким образом, сосредоточит его внимание. Я не могу отделаться от мысли, что если я изменю все цифры, используя шаблон, только я знаю, что это будет невозможно взломать?

Ответы (2)

Это очень рискованно и не очень хорошая идея.

Если вы просто увеличиваете один символ, есть только около 50 способов сделать это. Злоумышленнику будет очень легко просто попробовать все 50 возможностей, он найдет ваш ключ и украдет ваши монеты.

Даже если вы замените один символ новым случайным образом, это всего 50 * 58 = 2900 возможностей. Еще очень легко. Тем более, что ключ имеет встроенную контрольную сумму, так что злоумышленник может с высокой вероятностью сказать, верна ли его догадка с помощью простого вычисления.

Безопасность вашего закрытого ключа заключается в том, что он является случайным из чрезвычайно большого числа кандидатов. Раскрывая большую часть ключа, вы сокращаете количество кандидатов до очень небольшого числа и теряете всю свою безопасность.

Не раскрывайте какую-либо часть своего закрытого ключа и не сохраняйте его там, где его могут получить злоумышленники. Кроме того, не пытайтесь «зашифровать» его любой схемой, которую вы придумали сами (например, кодом подстановки) — их также очень легко взломать для любого разумного злоумышленника.

Я согласен, что вы не должны этого делать. Вы можете добавить, что отправлять информацию о деньгах (например, закрытый ключ) по электронной почте — плохая идея, поскольку она, вероятно, не зашифрована.
А что вы думаете о сохранении закрытых ключей, зашифрованных с помощью aes256, на другом сервере? (если ваш дом сгорит, ключи у вас останутся).
@Alpha: Это хорошо, но не решает проблему полностью: что делать с ключом шифрования AES или парольной фразой? Если вы запомните его, вы можете его забыть — и есть тонкая грань между «достаточно сложным, чтобы быть безопасным» и «достаточно простым, чтобы надежно запомнить». Если вы не запомните его, вам придется его где-то хранить, и вы вернетесь к той же проблеме.

Я очень новичок в криптовалютах, но все равно выскажу свое мнение по этому вопросу.

Вы обеспокоены физической потерей и поэтому хотите хранить свой закрытый ключ в облаке. В общем, не рекомендуется этого делать, потому что ваш аккаунт gmail/dropbox/любой может быть взломан, и кто-то может найти ваш закрытый ключ.

Теперь вы предполагаете, что каким-то образом закодировали его, так что это должно сделать его безопасным. Однако, на мой взгляд, то, что у вас есть, это хакер с вашим «зашифрованным» закрытым ключом, и все время в мире он атакует пару открытого/закрытого ключей грубой силой.

Насколько я понимаю, открытый ключ — это односторонний сгенерированный ключ, который исходит из вашего закрытого ключа. Если у хакера есть открытый ключ, я полагаю, вы только что передали ему все, что ему нужно для хеширования «типичных» способов кодирования данных, пока он не получит правильный открытый ключ.

Мое решение проблемы с безопасностью кошелька состояло в том, чтобы поместить Trezor в мой несгораемый сейф. Вы также можете получить сейф и хранить там свой секретный ключ.

РЕДАКТИРОВАТЬ - если вы беспокоитесь о пожаре, вы также можете получить что-то вроде CryptoSteel для хранения вашего пароля в корпусе из нержавеющей стали (с штампованными символами из нержавеющей стали), и он переживет пожар.

Наличие открытого ключа не поможет злоумышленнику восстановить закрытый ключ в какой-либо значительной степени. Важно то, что у них есть большая часть закрытого ключа. "Хеширование" не имеет ничего общего с этой ситуацией.
Спасибо, Нейт. Так не правда ли, что закрытый ключ проходит через одностороннюю функцию для получения открытого ключа? Кроме того, если закрытый ключ, так сказать, «зашифрован», у злоумышленника на самом деле нет большей части закрытого ключа, не так ли?
«Разве не правда, что закрытый ключ проходит через одностороннюю функцию для получения открытого ключа?» В каком-то смысле это верно, но, поскольку это односторонний процесс , наличие открытого ключа не поможет вам восстановить закрытый ключ.
Да, закрытый ключ здесь в каком-то смысле «зашифрован», но шифрование настолько слабое, что у злоумышленника действительно есть практически все, в том смысле, что для восстановления исходного ключа требуется лишь незначительная работа. его «зашифрованную» форму.