Récemment, j'ai regardé le nouveau film à succès de Jackie Chan, "Capture the Wind and Chase the Shadow", et il y a une scène assez intéressante : des actifs cryptographiques d'une valeur de plusieurs milliards de HKD sont verrouillés dans un portefeuille de phrase mnémotechnique de 12 mots, et à la fin, il ne reste qu'un dernier mot inconnu.
J'ai fini de regarder et j'ai essayé, mais j'ai découvert que la 10ème et la 12ème position ne se trouvent pas dans la bibliothèque de mnémoniques standard. Il est évident que le scénariste a écrit cela intentionnellement pour éviter que quelqu'un ne recrée le portefeuille en suivant l'intrigue pour escroquer les gens, après tout, ce type d'escroquerie sur la chaîne n'est pas rare :
Les escrocs vont intentionnellement divulguer une adresse de portefeuille « avec un solde » (typiquement sur la chaîne Tron, en utilisant le mécanisme Owner), incitant les gens à transférer des Gas, attendant que les fonds soient transférés, une fois que l'argent est entré, il ne peut plus être récupéré.
Mais ce qui est intéressant ici, c'est que le film dit qu'il ne manque qu'un dernier mot sans le savoir. Dans le monde réel, les phrases mnémotechniques suivent la norme BIP39, il y a donc au total 2048 mots. Cela signifie que pour casser le dernier mot par brute force, il n'y a au maximum que 2048 possibilités. Si l'on réduit encore le champ, par exemple en sachant que la première lettre est « es » comme dans le film, alors il y a encore moins de possibilités, et cela pourrait être testé en une minute.
Cependant, la question qui mérite d'être revisitée en dehors du film est : quelle est la relation entre les phrases de récupération, les clés privées et les clés publiques ? Pourquoi perdre la phrase de récupération équivaut-il à perdre tous ses actifs ?
Mots de passe : Clé privée : Clé publique / Adresse = « Trousseau de clés » : « Clé » : « Numéro de porte »
Les phrases mnémotechniques sont une méthode de sauvegarde conforme à la norme BIP39, composées de 12, 18 ou 24 mots sélectionnés et combinés aléatoirement à partir d'un répertoire de 2048 mots en anglais.
Ce groupe de mots mnémotechniques, une fois traité par l'algorithme PBKDF2, générera une graine (Seed), puis cette Seed dérivera une série de clés privées selon les normes de chemin BIP32/BIP44, correspondant ainsi à une série de clés publiques/adresses.
Un ensemble de mots de passe → Générer une série de clés privées → Générer une série de clés publiques → Correspondre à une série d'adresses
En d'autres termes :
Mnémonique = chaîne de clés, et la relation entre la clé privée est souvent un à plusieurs, théoriquement un ensemble de mnémoniques peut dériver des milliers de clés privées ;
Clé privée = clé, chaque clé privée correspond au droit d'utilisation d'une adresse.
Clé publique / adresse = numéro de porte, peut être rendu public, d'autres peuvent l'utiliser pour vous transférer de l'argent ;
Ainsi, vous pouvez considérer la phrase mnémotechnique comme votre « trousseau de clés », et chaque clé privée est comme l'une des clés qui peuvent ouvrir une porte, utilisée pour signer et prouver votre contrôle sur une adresse de portefeuille. Lorsque vous initiez une transaction, c'est avec la clé privée que vous signez, informant le réseau entier : « Ce transfert est autorisé par moi. »
Deuxièmement, peut-on choisir soi-même ses mots de passe mnémotechniques ?
Alors, certains amis pourraient penser : puis-je rassembler moi-même 12 mots ? Par exemple, la date d'anniversaire, le mot anglais préféré, le nom d'une idole, cela serait plus personnel.
La réponse est : oui, mais c'est extrêmement dangereux.
Parce que les nombres aléatoires générés par ordinateur sont véritablement aléatoires, tandis que les humains choisissant des mots le font souvent selon des motifs (mots courants, mots habituels, préférences d'ordre), cela réduit considérablement l'espace de recherche, rendant vos phrases mnémotechniques plus faciles à deviner.
Il y a eu des incidents de sécurité concernant les « portefeuilles pseudo-aléatoires ». Certains portefeuilles ont utilisé des algorithmes pseudo-aléatoires pour générer des phrases mnémotechniques, ce qui a entraîné un manque d'entropie significatif. Les hackers ont pu effectuer des attaques par force brute pour les casser directement. En 2015, le groupe de hackers Blockchain Bandit a exploité un générateur de nombres aléatoires défectueux et des vulnérabilités de code pour rechercher systématiquement des clés privées à faible sécurité, réussissant à balayer plus de 700 000 adresses de portefeuilles faibles et à voler plus de 50 000 ETH.
Bien sûr, certains geeks utilisent des dés (il faut s'assurer que les dés sont suffisamment équilibrés) pour générer des nombres aléatoires, puis les mapper à la bibliothèque de mots BIP39, ce qui est considéré comme sécurisé manuellement. Mais pour la plupart des gens, il n'est pas nécessaire de compliquer les choses de cette manière, cela pourrait même entraîner des erreurs.
Trois, est-il possible de frapper violemment le portefeuille de V ou d'autres baleines ?
J'ai également fantasmé sur cette question à l'époque, imaginant qu'un jour je générerais une adresse de portefeuille, et que je verrais qu'il y a plus d'un million d'ETH à l'intérieur, me rendant instantanément libre financièrement, et volant directement chez un certain baleine.
Il faut dire que rien que d'y penser, c'est plutôt séduisant. Mais la réalité est la suivante : la probabilité est presque nulle.
Pourquoi ? Parce que le nombre de combinaisons possibles pour les phrases mnémotechniques est devenu tellement énorme qu'il dépasse l'imagination humaine :
12 mots : le nombre de combinaisons valides est d'environ 2¹²⁸ ≈ 3,4 × 10³⁸
24 mots : le nombre de combinaisons valides est d'environ 2²⁵⁶ ≈ 1,16 × 10⁷⁷
Quelle est la notion de cet ordre de grandeur ?
Nous savons tous que le sable sur Terre est si nombreux qu'il est incalculable, mais les scientifiques ont estimé une valeur approximative. En supposant que toutes les plages et déserts de la Terre sont comptés, le nombre total de grains de sable est d'environ 7,5×10¹⁸ grains, ce qui signifie également que :
Le nombre de combinaisons valides de 12 mots équivaut à 4,5 × 10¹⁹ fois le nombre total de grains de sable sur Terre.
Le nombre de combinaisons valides de 24 mots est 1,5 × 10⁵⁸ fois supérieur au nombre total de sables sur Terre.
En d'autres termes, c'est comme si chaque grain de sable sur Terre devenait une "nouvelle Terre", et que sur chaque nouvelle Terre, il y avait des plages et des grains de sable, puis vous devez trouver, en une seule fois et de manière aléatoire, ce grain de sable que vous avez préalablement marqué parmi tous ces grains.
Cela dépasse de loin l'échelle que l'humanité peut imaginer.
Donc, la probabilité de pirater un portefeuille par force brute n'est pas "extrêmement faible", mais équivalente à zéro, compte tenu des connaissances actuelles en physique et en puissance de calcul. Penser à s'enrichir par "brute force" est moins rentable que de jouer à la loterie, où les chances de gagner sont beaucoup plus élevées.
Revenons à ce cadre du film : s'il y a vraiment quelqu'un qui ne manque qu'un mot de mnémonique, il est en effet possible d'essayer par une méthode de force brute.
Enfin, quelques conseils de sécurité concernant les portefeuilles/mots de passe/clés privées :
Utilisez en priorité des portefeuilles non custodiaux vérifiés par le temps et le marché, audités par des codes open source, tels que MetaMask, Trust Wallet, SafePal, etc., et utilisez directement des portefeuilles matériels lorsque cela est possible.
Les mots de passe et les clés privées ne doivent jamais être capturés par écran, stockés sur le cloud, copiés ou collés, ni envoyés à d'autres.
Il est préférable de les écrire à la main (vous pouvez envisager d'utiliser une plaque de mnémonique en acier inoxydable, résistante à l'humidité, au feu et à la corrosion), de les ranger dans un endroit sûr et d'en faire plusieurs copies à 2-3 endroits.
La clé publique/l'adresse peut être rendue publique en toute sécurité, c'est votre numéro de porte, mais faites attention à identifier les liens de phishing.
Il est recommandé d'utiliser un appareil propre pour gérer le portefeuille, et de ne pas installer des plugins ou des applications d'origine douteuse.
Souviens-toi d'une chose : si quelqu'un te demande des mots de passe de récupération, c'est 100 % une arnaque.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
À partir de "À la poursuite du vent et de l'ombre" : les 2048 mots qui déterminent des milliers de milliards d'actifs en chiffrement.
Rédigé par : Tyler
Récemment, j'ai regardé le nouveau film à succès de Jackie Chan, "Capture the Wind and Chase the Shadow", et il y a une scène assez intéressante : des actifs cryptographiques d'une valeur de plusieurs milliards de HKD sont verrouillés dans un portefeuille de phrase mnémotechnique de 12 mots, et à la fin, il ne reste qu'un dernier mot inconnu.
J'ai fini de regarder et j'ai essayé, mais j'ai découvert que la 10ème et la 12ème position ne se trouvent pas dans la bibliothèque de mnémoniques standard. Il est évident que le scénariste a écrit cela intentionnellement pour éviter que quelqu'un ne recrée le portefeuille en suivant l'intrigue pour escroquer les gens, après tout, ce type d'escroquerie sur la chaîne n'est pas rare :
Les escrocs vont intentionnellement divulguer une adresse de portefeuille « avec un solde » (typiquement sur la chaîne Tron, en utilisant le mécanisme Owner), incitant les gens à transférer des Gas, attendant que les fonds soient transférés, une fois que l'argent est entré, il ne peut plus être récupéré.
Mais ce qui est intéressant ici, c'est que le film dit qu'il ne manque qu'un dernier mot sans le savoir. Dans le monde réel, les phrases mnémotechniques suivent la norme BIP39, il y a donc au total 2048 mots. Cela signifie que pour casser le dernier mot par brute force, il n'y a au maximum que 2048 possibilités. Si l'on réduit encore le champ, par exemple en sachant que la première lettre est « es » comme dans le film, alors il y a encore moins de possibilités, et cela pourrait être testé en une minute.
Cependant, la question qui mérite d'être revisitée en dehors du film est : quelle est la relation entre les phrases de récupération, les clés privées et les clés publiques ? Pourquoi perdre la phrase de récupération équivaut-il à perdre tous ses actifs ?
Les phrases mnémotechniques sont une méthode de sauvegarde conforme à la norme BIP39, composées de 12, 18 ou 24 mots sélectionnés et combinés aléatoirement à partir d'un répertoire de 2048 mots en anglais.
Ce groupe de mots mnémotechniques, une fois traité par l'algorithme PBKDF2, générera une graine (Seed), puis cette Seed dérivera une série de clés privées selon les normes de chemin BIP32/BIP44, correspondant ainsi à une série de clés publiques/adresses.
Un ensemble de mots de passe → Générer une série de clés privées → Générer une série de clés publiques → Correspondre à une série d'adresses
En d'autres termes :
Mnémonique = chaîne de clés, et la relation entre la clé privée est souvent un à plusieurs, théoriquement un ensemble de mnémoniques peut dériver des milliers de clés privées ;
Clé privée = clé, chaque clé privée correspond au droit d'utilisation d'une adresse.
Clé publique / adresse = numéro de porte, peut être rendu public, d'autres peuvent l'utiliser pour vous transférer de l'argent ;
Ainsi, vous pouvez considérer la phrase mnémotechnique comme votre « trousseau de clés », et chaque clé privée est comme l'une des clés qui peuvent ouvrir une porte, utilisée pour signer et prouver votre contrôle sur une adresse de portefeuille. Lorsque vous initiez une transaction, c'est avec la clé privée que vous signez, informant le réseau entier : « Ce transfert est autorisé par moi. »
Deuxièmement, peut-on choisir soi-même ses mots de passe mnémotechniques ?
Alors, certains amis pourraient penser : puis-je rassembler moi-même 12 mots ? Par exemple, la date d'anniversaire, le mot anglais préféré, le nom d'une idole, cela serait plus personnel.
La réponse est : oui, mais c'est extrêmement dangereux.
Parce que les nombres aléatoires générés par ordinateur sont véritablement aléatoires, tandis que les humains choisissant des mots le font souvent selon des motifs (mots courants, mots habituels, préférences d'ordre), cela réduit considérablement l'espace de recherche, rendant vos phrases mnémotechniques plus faciles à deviner.
Il y a eu des incidents de sécurité concernant les « portefeuilles pseudo-aléatoires ». Certains portefeuilles ont utilisé des algorithmes pseudo-aléatoires pour générer des phrases mnémotechniques, ce qui a entraîné un manque d'entropie significatif. Les hackers ont pu effectuer des attaques par force brute pour les casser directement. En 2015, le groupe de hackers Blockchain Bandit a exploité un générateur de nombres aléatoires défectueux et des vulnérabilités de code pour rechercher systématiquement des clés privées à faible sécurité, réussissant à balayer plus de 700 000 adresses de portefeuilles faibles et à voler plus de 50 000 ETH.
Bien sûr, certains geeks utilisent des dés (il faut s'assurer que les dés sont suffisamment équilibrés) pour générer des nombres aléatoires, puis les mapper à la bibliothèque de mots BIP39, ce qui est considéré comme sécurisé manuellement. Mais pour la plupart des gens, il n'est pas nécessaire de compliquer les choses de cette manière, cela pourrait même entraîner des erreurs.
Trois, est-il possible de frapper violemment le portefeuille de V ou d'autres baleines ?
J'ai également fantasmé sur cette question à l'époque, imaginant qu'un jour je générerais une adresse de portefeuille, et que je verrais qu'il y a plus d'un million d'ETH à l'intérieur, me rendant instantanément libre financièrement, et volant directement chez un certain baleine.
Il faut dire que rien que d'y penser, c'est plutôt séduisant. Mais la réalité est la suivante : la probabilité est presque nulle.
Pourquoi ? Parce que le nombre de combinaisons possibles pour les phrases mnémotechniques est devenu tellement énorme qu'il dépasse l'imagination humaine :
12 mots : le nombre de combinaisons valides est d'environ 2¹²⁸ ≈ 3,4 × 10³⁸
24 mots : le nombre de combinaisons valides est d'environ 2²⁵⁶ ≈ 1,16 × 10⁷⁷
Quelle est la notion de cet ordre de grandeur ?
Nous savons tous que le sable sur Terre est si nombreux qu'il est incalculable, mais les scientifiques ont estimé une valeur approximative. En supposant que toutes les plages et déserts de la Terre sont comptés, le nombre total de grains de sable est d'environ 7,5×10¹⁸ grains, ce qui signifie également que :
Le nombre de combinaisons valides de 12 mots équivaut à 4,5 × 10¹⁹ fois le nombre total de grains de sable sur Terre.
Le nombre de combinaisons valides de 24 mots est 1,5 × 10⁵⁸ fois supérieur au nombre total de sables sur Terre.
En d'autres termes, c'est comme si chaque grain de sable sur Terre devenait une "nouvelle Terre", et que sur chaque nouvelle Terre, il y avait des plages et des grains de sable, puis vous devez trouver, en une seule fois et de manière aléatoire, ce grain de sable que vous avez préalablement marqué parmi tous ces grains.
Cela dépasse de loin l'échelle que l'humanité peut imaginer.
Donc, la probabilité de pirater un portefeuille par force brute n'est pas "extrêmement faible", mais équivalente à zéro, compte tenu des connaissances actuelles en physique et en puissance de calcul. Penser à s'enrichir par "brute force" est moins rentable que de jouer à la loterie, où les chances de gagner sont beaucoup plus élevées.
Revenons à ce cadre du film : s'il y a vraiment quelqu'un qui ne manque qu'un mot de mnémonique, il est en effet possible d'essayer par une méthode de force brute.
Enfin, quelques conseils de sécurité concernant les portefeuilles/mots de passe/clés privées :
Utilisez en priorité des portefeuilles non custodiaux vérifiés par le temps et le marché, audités par des codes open source, tels que MetaMask, Trust Wallet, SafePal, etc., et utilisez directement des portefeuilles matériels lorsque cela est possible.
Les mots de passe et les clés privées ne doivent jamais être capturés par écran, stockés sur le cloud, copiés ou collés, ni envoyés à d'autres.
Il est préférable de les écrire à la main (vous pouvez envisager d'utiliser une plaque de mnémonique en acier inoxydable, résistante à l'humidité, au feu et à la corrosion), de les ranger dans un endroit sûr et d'en faire plusieurs copies à 2-3 endroits.
La clé publique/l'adresse peut être rendue publique en toute sécurité, c'est votre numéro de porte, mais faites attention à identifier les liens de phishing.
Il est recommandé d'utiliser un appareil propre pour gérer le portefeuille, et de ne pas installer des plugins ou des applications d'origine douteuse.
Souviens-toi d'une chose : si quelqu'un te demande des mots de passe de récupération, c'est 100 % une arnaque.