V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
LSB
V2EX  ›  Bitcoin

关于 btc 私有钱包

  •  
  •   LSB · 72 天前 · 986 次点击
    这是一个创建于 72 天前的主题,其中的信息可能已经有所发展或是发生改变。

    我自己用靠谱的方法生成了,私钥(助记词)和地址,存放了 btc ,如果有一天我要放在交易所交易,我该用什么方法?用助记词恢复钱包,不是有一定的风险么

    10 条回复    2024-03-09 18:03:38 +08:00
    hujun528
        1
    hujun528  
       72 天前
    自己写个 HD 钱包,又不难
    ysc3839
        2
    ysc3839  
       72 天前 via Android
    没懂,交易所交易的话会给你一个钱包地址转过去吧?那就和你自己的钱包无关了。
    Trim21
        3
    Trim21  
       72 天前 via Android
    交易所会让你直接转 btc 到交易所的帐号里,不会要你的私钥的。
    acess
        4
    acess  
       70 天前
    自己掌控私钥的就叫做“钱包”……哪有“私有钱包”这么一说。

    交易所账号这种中心化的东西其实本来都不叫钱包的。

    像 wallet of satoshi 那样本质还是个中心化数据库里的账号的,勉强可以叫 custodial wallet ,托管钱包。
    acess
        5
    acess  
       70 天前
    但钱包是自己掌控私钥这个……唉确实没有完全保证安全的办法。

    你看 trezor 他家卖硬件钱包,口号喊的是什么,“买了我就可以每晚安睡”——反过来说其实颇有点把现金金条藏在床垫底下每天都提心吊胆会不会被偷走又或者会不会发生什么自然灾害然后损毁永久丢失。这个问题其实硬件钱包也没办法解决。
    acess
        6
    acess  
       70 天前
    trezor 那个安全性,其实也基本上成笑话了。

    好几年前 35C3 大会 wallet . fail 那次报告,还真是很让安全研究员感到 impressive ,他们感觉,诶(惊奇),还真是很多他能想到的漏洞都给堵上了不太好下手,毕竟之前虽然 saleem rashid 他们找到过不少漏洞但都能通过软件方式修补。

    (但 35C3 大会上他们还是提出了一个供应链攻击的思路来攻击 trezor ,比如有个恶意的经销商或者快递送货员之类的,一把电吹风就已经足够把所谓的防伪安全贴纸搞定,然后无损撬开外壳也并不难,再然后动手脚其实我个人感觉已经可以绝杀了但他们好像在报告上还没说那么透)

    再然后,其实 wallet . fail 的安全研究员觉得 impressive 没攻破的层面,后来也被隶属于 kraken 交易所的安全研究员彻底攻破了,只要你的硬件钱包被坏人拿到手,他只需要造价仅仅百十块钱的自制设备就可以对 MCU 进行缺陷注入攻击,绕开 bootloader 的不可逆写入保护(啊这个技术细节但愿我没记错),然后就没什么秘密可言了。

    换言之其实你买了 trezor ,至少老款 one 和 model t 是没有安全芯片 secure element 的,并不能如广告宣传一样就这样安睡。

    ( trezor 官方博客则是提到即便物理安全已经被攻破,他们的产品仍然剩余有一定使用价值,也就是防御非物理接触的远程攻击;而且物理攻击也有 bip39 passphrase 这个措施来缓解……唉)
    acess
        7
    acess  
       70 天前   ❤️ 1
    “靠谱的方法生成”我也不知道楼主具体用的什么办法。

    我也曾经想过这个问题,并动手实践过。

    具体就是抛硬币(我国的硬币正反两面还是基本均匀的吧),抛 256 次,作为 BIP39 的 raw entropy ,输入 ian coleman 开发的 bip39 网页版工具里,然后工具就会把 raw entropy 编码成 24 个单词,并从单词推导计算得到 BIP44/49/84 标准的 btc 地址,或者其他各种币的地址。(这个是右键保存后可以离线使用的)

    其实到这一步我就意识到了,抛硬币你可以完全物理手动完成,可以肉眼可见地确定随机数生成器没被做手脚;但在此之后呢?

    你不可能手工计算完成从 BIP39 raw entropy 经过 2048 次迭代循环的 KDF 得到 BIP32 root 再手算椭圆曲线最后再 hash 两次还得完成 base58/bech32 编码,这一连串计算你可能手工完成么?不可能,必然依赖电子计算机,那么这个东西必然不透明没办法检验,必然你只能盲信它,它要是被黑了被做手脚了你一点办法也没有。

    我还把 BIP39 的单词表做成过一张查找表,但这个其实也意义不大,只能手工在物理世界完成 raw entropy 编码到 12 个或者 24 个单词这一步的检验,再往后还是毫无办法。
    acess
        8
    acess  
       70 天前
    嘛我上面说的这些有点 fringe 有点钻死胡同牛角尖,从实战角度考虑你可以去看看慢雾 slowmist 他们写的这个:

    https://github.com/slowmist/Blockchain-dark-forest-selfguard-handbook

    他们也是营利性的但看看肯定可以参考有益处
    LSB
        9
    LSB  
    OP
       70 天前
    @acess 谢谢回复这么多,最后选择 airgap ,永不联网的手机导入助记词
    acess
        10
    acess  
       70 天前
    “恢复钱包的风险”这个说实话,这个反倒不是问题。

    至少我知道 trezor 这边其实这个环节除非你笔记本摄像头被黑了直接能从摄像头看到你在对着助记词摁键盘,或者甚至屋子里有针孔摄像头什么的……真的,其实理论上就 100%杜绝泄密风险了。

    trezor one 的助记词恢复流程是 Jochen Hoenicke 专门设计的,trezor one 本身只有 2 个物理按键、没有触屏,所以依赖一台可能被黑的笔记本来输入助记词,但这一步键盘直接被完全打乱,所以光是监听键盘是没办法得知任何信息的。

    trezor model t 这样的硬件钱包则是本体就有触屏,所以连这样打乱键盘的恢复流程都不必依赖了。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2180 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 24ms · UTC 06:08 · PVG 14:08 · LAX 23:08 · JFK 02:08
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.