Récemment, j'ai regardé le nouveau film acclamé de Jackie Chan, "La chasse aux ombres", et il y a une scène assez intéressante : des actifs cryptographiques de plus de cent milliards de dollars de Hong Kong sont verrouillés dans un portefeuille de phrases mnémotechniques de 12 mots, et à la fin, il ne reste qu'un seul mot inconnu.
J'ai essayé après avoir terminé de regarder, et j'ai découvert que le 10ème et le 12ème mots ne figuraient pas dans la liste standard des mots mnémotechniques. Il est évident que le scénariste l'a écrit intentionnellement pour empêcher les gens de restaurer un portefeuille en se basant sur l'intrigue et de commettre des fraudes, car des arnaques similaires sur la chaîne ne sont pas rares :
Les escrocs divulguent intentionnellement une adresse de portefeuille "avec un solde" (typiquement sur la chaîne Tron, en utilisant le mécanisme Owner), incitant les gens à transférer du Gas, attendant que les fonds soient déposés, et une fois les fonds transférés, il est impossible de les récupérer.
Mais ce qui est intéressant ici, c'est que le film dit qu'il ne manque qu'un dernier mot sans le savoir. Cependant, dans le monde réel, les phrases mnémotechniques suivent la norme BIP39, qui comprend un total de 2048 mots. Cela signifie que le déchiffrement par force brute du dernier mot ne donnerait au maximum que 2048 possibilités. Si l'on réduit encore le champ, par exemple, si l'on sait que la première lettre est « es », les possibilités sont encore moins nombreuses et il serait possible de les essayer en une minute.
Cependant, la question qui mérite d'être revisitée au-delà du film est : quelle est la relation entre les mots de passe mnémotechniques, la clé privée et la clé publique ? Pourquoi perdre les mots de passe mnémotechniques équivaut-il à perdre tous ses actifs ?
Un, mnémonique : clé privée : clé publique/adresse = « trousseau de clés » : « clé » : « numéro de porte »
Les mots de passe sont un moyen de sauvegarde conforme à la norme BIP39, constitués de 12, 18 ou 24 mots choisis et combinés aléatoirement à partir d'un vocabulaire de 2048 mots en anglais.
Cette série de mots de passe, après avoir été traitée par l'algorithme PBKDF2, générera une graine (Seed), qui sera ensuite utilisée selon les standards de chemin BIP32/BIP44 pour dériver une série de clés privées, correspondant ainsi à une série de clés publiques/adresses.
Un ensemble de mots de passe → Générer une série de clés privées → Générer une série de clés publiques → Correspondant à une série d'adresses
En d'autres termes :
Phrase mnémotechnique = chaîne de clés, et la clé privée est souvent dans une relation un à plusieurs, théoriquement un ensemble de phrases mnémotechniques peut dériver des milliers de clés privées ;
Clé privée = clé, chaque clé privée correspond à un droit d'utilisation d'une adresse ;
Clé publique/Adresse = Numéro de porte, peut être publique, les autres peuvent l'utiliser pour vous transférer de l'argent ;
On peut donc considérer les phrases mnémoniques comme votre « trousseau de clés », chaque clé privée étant comme une clé capable d’ouvrir une porte, utilisée pour signer, prouvant votre contrôle sur une adresse de portefeuille – lorsque vous initiez une transaction, c’est avec la clé privée que vous signez, informant tout le réseau : « Ce transfert est autorisé par moi. »
Deuxièmement, est-il possible de choisir soi-même les mots de passe mnémotechniques ?
Alors, certains amis pourraient se demander : puis-je moi-même rassembler 12 mots ? Par exemple, un anniversaire, un mot anglais préféré, le nom d'une idole, ce serait plus personnel.
La réponse est : Oui, mais c'est extrêmement dangereux.
Parce que les nombres aléatoires générés par l'ordinateur sont vraiment aléatoires, tandis que les humains choisissent des mots avec presque toujours des motifs (mots courants, mots habituels, préférences d'ordre), ce qui réduit considérablement l'espace de recherche et rend vos mots de passe mnémotechniques plus faciles à deviner.
Il y a eu précédemment un incident de sécurité concernant les « portefeuilles pseudo-aléatoires », où certains portefeuilles utilisaient des algorithmes pseudo-aléatoires pour générer des phrases mnémotechniques, ce qui a entraîné un manque d'entropie ; les hackers ont pu brute-forcer et cracker directement — en 2015, le groupe de hackers Blockchain Bandit a exploité un générateur de nombres aléatoires défectueux et des vulnérabilités de code, cherchant systématiquement des clés privées à faible sécurité, réussissant à balayer plus de 700 000 adresses de portefeuilles vulnérables et à voler plus de 50 000 ETH parmi elles.
Bien sûr, certains geeks utiliseront des dés (il faut s'assurer que les dés sont suffisamment équitables) pour générer des nombres aléatoires, puis les mapper au vocabulaire BIP39, ce qui est considéré comme une sécurité manuelle. Mais pour la plupart des gens, il n'est pas nécessaire de rendre cela si complexe, ce qui pourrait même entraîner des erreurs.
Troisièmement, est-il possible de percuter le portefeuille de V God ou d'autres baleines ?
J'ai aussi fantasmé sur cette question à l'époque, imaginant qu'un jour je générais une adresse de portefeuille, et je vois qu'il y a plus d'un million d'ETH à l'intérieur, instantanément libre financièrement, et je vole directement chez un certain baleine.
Il faut dire que rien qu'y penser est plutôt séduisant. Mais la réalité est que : la probabilité est presque nulle.
Pourquoi ? Parce que le nombre de combinaisons possibles pour les phrases de récupération est devenu si énorme qu'il dépasse l'imagination humaine :
12 mots : le nombre de combinaisons valides est d'environ 2¹²⁸ ≈ 3,4 × 10³⁸
24 mots : nombre de combinaisons valides environ 2²⁵⁶ ≈ 1,16 × 10⁷⁷
Quelle est la notion de cet ordre de grandeur ?
Nous savons tous qu'il y a une quantité incalculable de sable sur Terre, mais les scientifiques ont estimé une valeur approximative. En supposant que tous les plages et déserts de la Terre réunis contiennent du sable, le nombre total de grains de sable est d'environ 7,5×10¹⁸ grains, ce qui signifie également :
Le nombre de combinaisons valides de 12 mots est équivalent à 4,5 × 10¹⁹ fois le nombre total de grains de sable sur Terre.
Le nombre de combinaisons valides de 24 mots est 1,5 × 10⁵⁸ fois supérieur au nombre total de sables sur Terre.
En d'autres termes, c'est comme si chaque grain de sable sur Terre devenait une « nouvelle Terre », avec des plages et des grains de sable dans chaque nouvelle Terre, puis vous devez trouver, parmi tous ces grains de sable, celui que vous avez marqué à l'avance, en une seule fois et de manière aléatoire.
Cela dépasse de loin l'échelle que l'humanité peut imaginer.
Ainsi, la probabilité de casser un portefeuille par force brute n'est pas « extrêmement faible », mais, en tenant compte des connaissances en physique et des capacités de calcul, elle est équivalente à zéro. Compter sur le « cracking » pour s'enrichir vaut moins que de jouer à la loterie, la probabilité de gagner étant beaucoup plus élevée.
Revenons à ce paramètre du film : s'il y a vraiment quelqu'un qui manque juste un mot de passe mnémonique, il est effectivement possible d'essayer par force brute.
Enfin, quelques conseils de sécurité concernant les portefeuilles/mots de passe/clés privées :
Privilégiez l'utilisation de portefeuilles non custodiaux ayant fait leurs preuves au fil du temps et sur le marché, et audités en open source, tels que MetaMask, Trust Wallet, SafePal, etc., et utilisez de préférence des portefeuilles matériels.
Les phrases de récupération et les clés privées ne doivent jamais être capturées par écran, stockées dans le cloud, copiées-collées ou envoyées à d'autres.
Il est préférable de prendre des notes sur papier (vous pouvez envisager d'utiliser une plaque mnémotechnique en acier inoxydable, résistante à l'humidité, au feu et à la corrosion), de les conserver dans un endroit sûr et d'avoir plusieurs sauvegardes à 2 ou 3 endroits.
La clé publique/adresse peut être rendue publique en toute confiance, c'est votre numéro de porte, mais faites attention aux liens de phishing ;
Il est conseillé d'utiliser des appareils propres pour gérer votre portefeuille et de ne pas installer des plugins ou des applications d'origine douteuse.
Souvenez-vous d'une chose : si quelqu'un vous demande votre phrase de récupération, c'est 100 % une arnaque.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
À partir de "Attraper le vent et poursuivre l'ombre" : 2048 mots qui déterminent des milliers de milliards de chiffrement d'actifs.
Auteur : Tyler
Récemment, j'ai regardé le nouveau film acclamé de Jackie Chan, "La chasse aux ombres", et il y a une scène assez intéressante : des actifs cryptographiques de plus de cent milliards de dollars de Hong Kong sont verrouillés dans un portefeuille de phrases mnémotechniques de 12 mots, et à la fin, il ne reste qu'un seul mot inconnu.
J'ai essayé après avoir terminé de regarder, et j'ai découvert que le 10ème et le 12ème mots ne figuraient pas dans la liste standard des mots mnémotechniques. Il est évident que le scénariste l'a écrit intentionnellement pour empêcher les gens de restaurer un portefeuille en se basant sur l'intrigue et de commettre des fraudes, car des arnaques similaires sur la chaîne ne sont pas rares :
Les escrocs divulguent intentionnellement une adresse de portefeuille "avec un solde" (typiquement sur la chaîne Tron, en utilisant le mécanisme Owner), incitant les gens à transférer du Gas, attendant que les fonds soient déposés, et une fois les fonds transférés, il est impossible de les récupérer.
Mais ce qui est intéressant ici, c'est que le film dit qu'il ne manque qu'un dernier mot sans le savoir. Cependant, dans le monde réel, les phrases mnémotechniques suivent la norme BIP39, qui comprend un total de 2048 mots. Cela signifie que le déchiffrement par force brute du dernier mot ne donnerait au maximum que 2048 possibilités. Si l'on réduit encore le champ, par exemple, si l'on sait que la première lettre est « es », les possibilités sont encore moins nombreuses et il serait possible de les essayer en une minute.
Cependant, la question qui mérite d'être revisitée au-delà du film est : quelle est la relation entre les mots de passe mnémotechniques, la clé privée et la clé publique ? Pourquoi perdre les mots de passe mnémotechniques équivaut-il à perdre tous ses actifs ?
Un, mnémonique : clé privée : clé publique/adresse = « trousseau de clés » : « clé » : « numéro de porte »
Les mots de passe sont un moyen de sauvegarde conforme à la norme BIP39, constitués de 12, 18 ou 24 mots choisis et combinés aléatoirement à partir d'un vocabulaire de 2048 mots en anglais.
Cette série de mots de passe, après avoir été traitée par l'algorithme PBKDF2, générera une graine (Seed), qui sera ensuite utilisée selon les standards de chemin BIP32/BIP44 pour dériver une série de clés privées, correspondant ainsi à une série de clés publiques/adresses.
Un ensemble de mots de passe → Générer une série de clés privées → Générer une série de clés publiques → Correspondant à une série d'adresses
En d'autres termes :
Phrase mnémotechnique = chaîne de clés, et la clé privée est souvent dans une relation un à plusieurs, théoriquement un ensemble de phrases mnémotechniques peut dériver des milliers de clés privées ;
Clé privée = clé, chaque clé privée correspond à un droit d'utilisation d'une adresse ;
Clé publique/Adresse = Numéro de porte, peut être publique, les autres peuvent l'utiliser pour vous transférer de l'argent ;
On peut donc considérer les phrases mnémoniques comme votre « trousseau de clés », chaque clé privée étant comme une clé capable d’ouvrir une porte, utilisée pour signer, prouvant votre contrôle sur une adresse de portefeuille – lorsque vous initiez une transaction, c’est avec la clé privée que vous signez, informant tout le réseau : « Ce transfert est autorisé par moi. »
Deuxièmement, est-il possible de choisir soi-même les mots de passe mnémotechniques ?
Alors, certains amis pourraient se demander : puis-je moi-même rassembler 12 mots ? Par exemple, un anniversaire, un mot anglais préféré, le nom d'une idole, ce serait plus personnel.
La réponse est : Oui, mais c'est extrêmement dangereux.
Parce que les nombres aléatoires générés par l'ordinateur sont vraiment aléatoires, tandis que les humains choisissent des mots avec presque toujours des motifs (mots courants, mots habituels, préférences d'ordre), ce qui réduit considérablement l'espace de recherche et rend vos mots de passe mnémotechniques plus faciles à deviner.
Il y a eu précédemment un incident de sécurité concernant les « portefeuilles pseudo-aléatoires », où certains portefeuilles utilisaient des algorithmes pseudo-aléatoires pour générer des phrases mnémotechniques, ce qui a entraîné un manque d'entropie ; les hackers ont pu brute-forcer et cracker directement — en 2015, le groupe de hackers Blockchain Bandit a exploité un générateur de nombres aléatoires défectueux et des vulnérabilités de code, cherchant systématiquement des clés privées à faible sécurité, réussissant à balayer plus de 700 000 adresses de portefeuilles vulnérables et à voler plus de 50 000 ETH parmi elles.
Bien sûr, certains geeks utiliseront des dés (il faut s'assurer que les dés sont suffisamment équitables) pour générer des nombres aléatoires, puis les mapper au vocabulaire BIP39, ce qui est considéré comme une sécurité manuelle. Mais pour la plupart des gens, il n'est pas nécessaire de rendre cela si complexe, ce qui pourrait même entraîner des erreurs.
Troisièmement, est-il possible de percuter le portefeuille de V God ou d'autres baleines ?
J'ai aussi fantasmé sur cette question à l'époque, imaginant qu'un jour je générais une adresse de portefeuille, et je vois qu'il y a plus d'un million d'ETH à l'intérieur, instantanément libre financièrement, et je vole directement chez un certain baleine.
Il faut dire que rien qu'y penser est plutôt séduisant. Mais la réalité est que : la probabilité est presque nulle.
Pourquoi ? Parce que le nombre de combinaisons possibles pour les phrases de récupération est devenu si énorme qu'il dépasse l'imagination humaine :
12 mots : le nombre de combinaisons valides est d'environ 2¹²⁸ ≈ 3,4 × 10³⁸
24 mots : nombre de combinaisons valides environ 2²⁵⁶ ≈ 1,16 × 10⁷⁷
Quelle est la notion de cet ordre de grandeur ?
Nous savons tous qu'il y a une quantité incalculable de sable sur Terre, mais les scientifiques ont estimé une valeur approximative. En supposant que tous les plages et déserts de la Terre réunis contiennent du sable, le nombre total de grains de sable est d'environ 7,5×10¹⁸ grains, ce qui signifie également :
Le nombre de combinaisons valides de 12 mots est équivalent à 4,5 × 10¹⁹ fois le nombre total de grains de sable sur Terre.
Le nombre de combinaisons valides de 24 mots est 1,5 × 10⁵⁸ fois supérieur au nombre total de sables sur Terre.
En d'autres termes, c'est comme si chaque grain de sable sur Terre devenait une « nouvelle Terre », avec des plages et des grains de sable dans chaque nouvelle Terre, puis vous devez trouver, parmi tous ces grains de sable, celui que vous avez marqué à l'avance, en une seule fois et de manière aléatoire.
Cela dépasse de loin l'échelle que l'humanité peut imaginer.
Ainsi, la probabilité de casser un portefeuille par force brute n'est pas « extrêmement faible », mais, en tenant compte des connaissances en physique et des capacités de calcul, elle est équivalente à zéro. Compter sur le « cracking » pour s'enrichir vaut moins que de jouer à la loterie, la probabilité de gagner étant beaucoup plus élevée.
Revenons à ce paramètre du film : s'il y a vraiment quelqu'un qui manque juste un mot de passe mnémonique, il est effectivement possible d'essayer par force brute.
Enfin, quelques conseils de sécurité concernant les portefeuilles/mots de passe/clés privées :
Privilégiez l'utilisation de portefeuilles non custodiaux ayant fait leurs preuves au fil du temps et sur le marché, et audités en open source, tels que MetaMask, Trust Wallet, SafePal, etc., et utilisez de préférence des portefeuilles matériels.
Les phrases de récupération et les clés privées ne doivent jamais être capturées par écran, stockées dans le cloud, copiées-collées ou envoyées à d'autres.
Il est préférable de prendre des notes sur papier (vous pouvez envisager d'utiliser une plaque mnémotechnique en acier inoxydable, résistante à l'humidité, au feu et à la corrosion), de les conserver dans un endroit sûr et d'avoir plusieurs sauvegardes à 2 ou 3 endroits.
La clé publique/adresse peut être rendue publique en toute confiance, c'est votre numéro de porte, mais faites attention aux liens de phishing ;
Il est conseillé d'utiliser des appareils propres pour gérer votre portefeuille et de ne pas installer des plugins ou des applications d'origine douteuse.
Souvenez-vous d'une chose : si quelqu'un vous demande votre phrase de récupération, c'est 100 % une arnaque.