есть ли у blockchain.info закрытый ключ каждого?

Я смотрю на страницу часто задаваемых вопросов blockchain.info, и они описывают схему создания кошелька здесь: https://blockchain.info/wallet/technical-faq (пожалуйста, прокрутите вниз до раздела Пожалуйста, опишите процедуру создания кошелька. )

Поскольку их инструмент кодирования кошелька находится на Javascript, который находится на стороне клиента, пользователь может быть уверен, что ключ шифрования не может быть на сервере, потому что Javascript должен быть полностью кодом на стороне клиента?

Существует ли какой-либо метод на стороне сервера, с помощью которого сайт может злонамеренно собирать эти данные, тем самым ставя под угрозу целостность blockchain.info?

Может ли blockchain.info внезапно изменить строку кода в своем javascript, скажем, на несколько минут, и начать хранить предварительно зашифрованные данные на своих серверах так, чтобы многие этого не заметили? Они могли бы использовать этот метод для сбора секретных ключей из случайных выборок людей, и, скорее всего, им это сойдет с рук.

Расширения браузера обеспечивают защиту. С расширением браузера Chrome javascript исходит из расширения, а не с веб-сайта blockchain.info: blockchain.info/wallet/browser-extension
Я понятия не имел, что это существует. Это, безусловно, то, что я начну использовать. Тем не менее, я чувствую, что большинство пользователей на их сайте, которые доверяют своему javascript-клиенту, могут подвергаться риску.

Ответы (1)

Нет, у них есть зашифрованный закрытый ключ каждого. Закрытый ключ расшифровывается локально на вашем клиенте.

И, конечно же, они могут изменить некоторые строки кода и получить ваш закрытый ключ. Но это верно для каждого биткойн-клиента (тонкий клиент или нет). Вот почему важно получать двоичные файлы клиента из надежных источников (и детерминированной сборки).

О каких клиентских двоичных файлах мы говорим здесь? Когда я регистрирую новую учетную запись на blockchain.info, весь процесс происходит на их веб-странице. Я думаю, клиент javascript, который существует в браузере во время создания учетной записи, может быть проверен двоичными файлами, но они должны будут предоставлять двоичные файлы для каждой страницы, которую вы посещаете, на каждом этапе пути? Является ли это обычной практикой или даже возможной?
«Двоичные файлы» в случае blockchain.info — это код HTML для их сайта и используемый им Javascript. Для настольных кошельков это распределенные исполняемые файлы.
Значит, все просто доверяют blockchain.info все свои деньги? Я думаю, что менее 0,10% людей на самом деле проверяют Javascript на blockchain.info на наличие вредоносного кода.