IMTOOKE Wallet Mnemonik knacken: Tipps zur sicheren Wiederherstellung Ihrer Kryptowährung

Ich habe tatsächlich den Mnemonik von IMTOOKE Wallet geknackt. Ich habe dieses Wissen und meine Ideen in Artikeln zusammengestellt und sie auf der Plattform geteilt. Dieser Kurs erfüllt nicht nur meine Neugier, sondern kultiviert auch meine Art des wissenschaftlichen Denkens. Was mich noch mehr überraschte, war, dass es mir auch geholfen hat, das Problem mit dem Imtoke zu treffen. Dieser Prozess ist jedoch möglicherweise nicht so aufregend und kompliziert, wie Sie denken. Der Vorfall war eigentlich ganz einfach: Gestern am Nachmittag wurde ein Freund um Hilfe gebeten. Er wollte die FTN aus der IMTOOKE -Brieftasche herausholen, aber die Brieftasche konnte nicht aufgezeichnet werden, und es wurde immer ermutigt, dass das mnemonische Wort falsch eingegeben wird. Er fragte, ob es eine andere Möglichkeit gibt, es zu registrieren oder wiederherzustellen. Im Allgemeinen bietet IMTOOKE Wallet drei Möglichkeiten zum Import: Mnemonik, Keystore und Privatschlüssel. Ich schlage vor, dass er versucht, Keystore oder den Import von privaten Keyela zu verwenden. Dieser Freund verwendete jedoch nur die Methode zum Importieren von Mnemonik, und er unterstützte den Schlüssel nicht zum Schlüssel und privat. In diesem Fall mache ich mir Sorgen, dass er möglicherweise nicht in der Lage ist, FTN anzuziehen, da in der Welt der Kryptowährung nach dem Verlust von Mnemonik, Keystore und privatem Schlüssel Eigentum im Wesentlichen unmöglich zu erhalten ist. Dieser Freund wurde gerade der Blockchain und der digitalen Währung ausgesetzt. Wenn sein Portfolio verloren geht, kann er seine Begeisterung ernsthaft treffen, weiter zu erkunden. Ich versuche, andere mögliche Lösungen zu finden. Wenn er mir vertraut, werde ich mir die Wörter mnemonisch schicken. Er schickte es großzügig. Als ich sah, dass es wirklich ein mnemonisches Wort war. Ich war bereit, ihn zu überreden, dieses Portfolio aufzugeben, als ich plötzlich das zweite Wort bis zum letzten: drSign bemerkte. Dieses Wort scheint kein Wort zu sein. Ich habe mir den Wortschatz angesehen und hatte dieses Wort wirklich nicht. Das mnemonische Wort des IMtoken besteht aus 12 englischen Wörtern mit genauen Aussprachen, und solche Fehler sind unmöglich. Ich denke, dieser Freund hat beim Kopieren möglicherweise einen Fehler gemacht. In Anbetracht der angrenzenden Position von "R" und "E" auf der Tastatur schlage ich ihm vor, dass er "Design" probiert. Glücklicherweise ermöglichte es ihm dieses Wort, sich erfolgreich in seinem Portfolio zu registrieren. Auf diese Weise half ich ihm auch plötzlich, das mnemonische Problem des itoken -Portfolios zu treffen. (Dies scheint mir ein wenig stolz zu sein.) 1. Bei Verwendung eines digitalen Portfolios oder Austauschs reservieren Sie unbedingt Mnemonik, Keystore und Schlüssel. Wenn die Google -Überprüfung aktiviert ist, müssen Sie eine Sicherung des Google -Überprüfungsschlüssels vornehmen, um zu verhindern, dass der Eingangsüberprüfungscode nicht in der Lage ist, beim Ersetzen oder Verlust des Telefons zu erhalten. 2. Wenn ich unterstütze, öffne ich normalerweise das "Notizblock", kopieren Sie die Informationen dreimal, starten Sie nach oben und unten und überprüfen Sie, ob nach dem Schreiben eine Kopie vorhanden ist. Dies kann Fehler effektiv verhindern. Sie können auf diese Methode verweisen. Natürlich besteht der sicherste Weg darin, es direkt auf das Papier zu schreiben. 3. Informationen wie mnemonische Wörter, Schlüsselschlüssel und private Schlüssel sind die Hauptgeheimnisse und sollten ordnungsgemäß aufbewahrt werden. Wenn Sie es versehentlich verlieren, können Sie einen erfahrenen Freund konsultieren oder den Kundenservice der Bewerbung kontaktieren, da die Möglichkeit des Empfangs besteht. 5. Für Fragen zu Bitcoin und FTN können Sie @bibus und @he siyuan -Artikel folgen oder mir eine private Nachricht senden. Ich wünsche die Sicherheit des VermögensDigital von allen! Vorherige Elemente: - Passwörter und Dinge | (10) "Schlüssel", um Virginia Blocking zu öffnen - Passwörter und Dinge | (9) Virginia View - Passwörter und Dinge | (8) Das Leben von Queen Mary hat sich von Passwörtern geändert - Passwörter und Dinge | (7) Verwenden von Frequency Speer, Angriff auf den Schild - Passwörter und Dinge | (6) Änderung der Verschlüsselung im alten China und im Ausland - Passwörter und Dinge | (5) Positionsänderung, unbekannte - Passwörter und Dinge | (4) Versteckte Nachrichten - Passwörter und Dinge | (3) "Windlautspre cher" - Passwörter und Dinge | (2) Sieben Phasen der Kryptographieentwicklung - Passwörter und Dinge | (1) Alle -pre sent -Passwort Ich bin ein Spezialist, der offiziell autorisierte Mitglieder bewirbt. Klicken Sie hier, um Mitglied zu werden, und Sie erhalten Belohnungen und mehr Recht! "Bekanntmachung" Belohnungsanpassung ""

⓵ Das englische Wort der Kryptographie stammt aus dem griechischen Wort

Das englische Wort der Kryptographie stammt aus Griechisch.

"Cryptography" besteht aus zwei griechischen Wörtern: κρυπτiesen (Kryptós) bedeutet "verborgen, geheim". Γράφειν (Graphein) bedeutet "schreiben und aufzeichnen". Kombinieren Sie diese beiden Wörter miteinander und Sie erhalten Kryptographie. Seine ursprüngliche Bedeutung bezieht sich auf einige Technologien, die zur Codierung und Dekodierung von Informationen verwendet werden. In der traditionellen Kryptographie werden Verschlüsselung und Entschlüsselung hauptsächlich grundlegende Technologien wie einfacher Ersatz oder Verschiebung angewendet, und die "Kryptographie" impliziert die allgemeine Komplexität und Schwierigkeit der Kryptographie.

Als Wissenschaft hat Kryptographie eine lange Geschichte. Bereits vor Tausenden von Jahren begannen alte Zivilisationen, verschiedene Verschlüsselungstechnologien zu verwenden, um militärische Intelligenz und sensible Informationen zu schützen. Während der griechischen und römischen Perioden hatten einige alte Gelehrte bereits einige grundlegende Verschlüsselungs- und Entschlüsselungsmethoden wie Aristoteles, Julius Cesar, der allgemein Rom und andere zur Kryptographie beigetragen haben.

mittelalterliche arabische Gelehrte führten auch eingehende Forschungen zur Kryptographie durch und entwickelten viele neue Kryptographie-Technologien. Unter ihnen sind die bekannten arabischen Mathematiker al-Kindi, Ibnal-Durayhim und Abu Rayhanal-Biruni sehr wichtige Mitwirkende.

In der modernen Zeit wird die Kryptographie in vielen Bereichen häufig verwendet. Viele Banken und Finanzinstitute verwenden kryptografische Technologie, um die Datenschutz- und Finanzdaten für die Kunden zu schützen, um sicherzustellen, dass Netzwerk und elektronische Kommunikation sicher sind. Regierungen und Militärbehörden verwenden kryptografische Technologie, um vertrauliche Informationen und militärische Intelligenz zu schützen. Es gibt auch viele kommerzielle Unternehmen, die kryptografische Technologie verwenden, um Cyber ​​-Angriffe und Hacking zu verhindern. Mit der Entwicklung des Internets und der Mobilfunkkommunikation ist der Anwendungsumfang der Kryptographie weiter verbreitet und ihre Bedeutung für die Netzwerk- und Informationssicherheit immer wichtiger.

Das Wort „Kryptographie“ stammt aus dem Griechischen, das die wesentlichen Eigenschaften und Komplexität der Kryptographie widerspiegelt. Diese Disziplin hat eine sehr lange Geschichte. Durch die Entwicklung und Entwicklung verschiedener Verschlüsselungsmethoden sind die Theorien und Anwendungen der Kryptographie sehr ausgereift geworden.

moderne Kryptographie

Die moderne Kryptographie bietet nicht nur eine sichere, zuverlässigere und effizientere Verschlüsselungsmethode, sondern umfasst auch mehrere Felder wie digitale Signatur, Identitätsauthentifizierung, öffentliche Schlüsselinfrastruktur und kryptografische Protokolle. Die Forschung zur Kryptographie hat auch mehr Aufmerksamkeit auf Informationssicherheit und Netzwerksicherheit gelenkt und ist zu einem wichtigen Bestandteil von Disziplinen wie Informatik, Informationstechnik und Kommunikation geworden. Einige aufstrebende Technologien und Anwendungen wie Blockchain, Quantenkryptographie usw. haben nach und nach die Anwendung der Kryptographie beteiligt.

⓶ Wie Schül

er der Highschool den Bitcoin -Verschlüsselungsalgorithmus verstehen. Das öffentliche Schlüsselsystem von Bitcoin verwendet den elliptischen Kurvenalgorithmus, um die Sicherheit von Transaktionen zu gewährleisten. Dies liegt daran, dass wir uns mit dem diskreten logarithmischen Problem stellen müssen, um die elliptische Kurvenverschlüsselung zu überwinden. Bisher wurde in der Polynomzeit keine Lösung gefunden. Es wird als sicher angesehen, wenn der vom Algorithmus genutzte Raum groß genug ist. In diesem Artikel geht es nicht um fortgeschrittene mathematische Theorien, und ich hoffe, alle Schüler können ihn verstehen.

Kryptographie hat eine lange Geschichte, und fast jeder kann Verschlüsselungs- und Entschlüsselungsmethoden konstruieren, wie z. B. einfach zyklische Verschiebung. Alte oder einfache Methoden erfordern einen vertraulichen Verschlüsselungsalgorithmus und einen geheimen Schlüssel. Aus den langfristigen offensiven und defensiven Kämpfen in der Geschichte ist die auf Verschlüsselung beruhende Vertraulichkeit jedoch nicht zuverlässig. Gleichzeitig war die Übertragung von geheimen Schlüssel seit langem ein großes Problem, und sie stehen häufig dem Risiko von geheimen Schlüssellecks oder Begegnung mit Angriffen des Menschen.

In den 1970er Jahren führte die Kryptographie einen Durchbruch ein. Ralph C. Merkle schlug 1974 die Idee der asymmetrischen Verschlüsselung vor. Zwei Jahre später schlugen zwei Gelehrte Whitfielddiffie und Whitfielddiffie spezifische Ideen vor, die auf Einwegfunktionen und Einweg-Geheimtürfunktionen basieren. Anschließend entstanden eine große Anzahl von Studien und Algorithmen, von denen die bekanntesten RSA -Algorithmen und eine Reihe von elliptischen Kurvenalgorithmen sind.

Egal welcher Algorithmus ist, er steht auf den Schultern seiner Vorgänger und basiert hauptsächlich auf der Entwicklung der Zahlentheorie, der Gruppentheorie und der Finite -Domänen -Theorie mit Primzahlen als Forschungsobjekt. Der geheime Schlüssel für die Inhaltsverschlüsselung muss nicht mehr übergeben werden, sondern wird durch Operationen generiert, sodass die Kommunikation auch in einem unsicheren Netzwerk sicher ist. Das Knacken von Chiffretexten hängt vom Knacken geheimer Schlüssel ab, aber das Knacken von geheimen Schlüssel steht zu Schwierigkeiten. Bei RSA -Algorithmen ist dieses Problem die Faktorisierung großer Zahlen und für elliptische Kurvenalgorithmen ist dieses Problem diskrete logarithmische Lösung. Derzeit gibt es in beiden Fällen keine Lösung für die Polynomzeit, dh wenn die Anzahl der Ziffern zunimmt, nimmt die Schwierigkeit exponentiell zu.

Wie wird Verschlüsselung und Entschlüsselung im öffentlichen und privaten Schlüsselsystem durchgeführt? Mit einem Wort wird es durch Operationen innerhalb einer endlichen Domäne durchgeführt, da sowohl Verschlüsselung als auch Entschlüsselung genau sein müssen. Ein endliches Feld ist eine Sammlung endlicher Elemente. Die Verschlüsselung ist ein Element auf ein anderes Element zuzuordnen, und die Entschlüsselung wird erneut abgebildet. Die Zusammensetzung einer endlichen Domäne hängt mit den Eigenschaften von Primzahlen zusammen.

Vor einiger Zeit, als die Riemann -Vermutung (eng mit dem Primzahl -Theorem verwandten) heiß gehandelt wurde, sagte ein technischer Direktor eines Blockchain -Projekts, dass der elliptische Kurvenalgorithmus nichts mit Primzahlen zu tun hat und nicht von dem Verhinderung des Riemann -Versatzes betroffen ist, was völlig ununterbrochen ist. Es ist zu sehen, dass es in Blockchain -Projekten gemischte Dinge gibt und es wirklich sorgfältig gewaschen werden muss.

Das von Bitcoin und den meisten Blockchain -Projekten verwendete öffentliche Schlüsselsystem sind elliptische Kurvenalgorithmen, nicht RSA. Vor der Einführung des elliptischen Kurvenalgorithmus ist es sehr hilfreich, das diskrete logarithmische Problem für seine Sicherheit zu verstehen.

Schauen wir uns zuerst Fermats Theorem an:

Original Root Definition: Sei (a, p) = 1 (a und p), die niedrigste positive Ganzzahl l, die

die Reihenfolge eines Modulo p erfüllt. Die Ganzzahl A mit der Reihenfolge von Modulo p ist (maximal) p-1 wird als ursprüngliche Wurzel von Modulo p bezeichnet.

Zwei Theoreme:

Basierend darauf können wir sehen, dass {1,2,3,… p-1} eine endliche Domäne ist und die Definition Operation GI (MODP) in diese endliche Domäne fällt. BeiGleichzeitig, wenn ich unterschiedliche Zahlen von 0 bis P-2 nehme, sind die Betriebsergebnisse unterschiedlich. Dies ist im Grunde dasselbe wie das, was wir in der High School gelernt haben, außer dass eine Schicht der Modulberechnung hinzugefügt wird.

Ein weiterer Punkt ist zu beachten, dass der Exponent von G möglicherweise nicht auf 0 ~ P-2 begrenzt ist, aber tatsächlich können es alle natürlichen Zahlen sein, aber weil

alle Funktionswerte in einer endlichen Domäne sind und kontinuierliche Schleifen sind.

diskrete logarithmische Definition: Sei G das ursprüngliche Wurzel von Modulo p, (a, p) = 1,

Wir nennen i a (für das ursprüngliche Wurzel von Modulo p) und drücken Sie sie aus als:

Hier ist Ind den ersten 3 Buchstaben des Index. Ist diese Definition der Definition des Protokolls sehr ähnlich? Tatsächlich ist dies die Erweiterung der logarithmischen Definition, die wir in der High School gelernt haben, aber sie wird jetzt auf eine endliche Domäne angewendet.

Dies unterscheidet sich jedoch von den logarithmischen Berechnungen auf der realen Domäne. Die eigentliche Domäne ist ein kontinuierlicher Raum. Die logarithmischen Berechnungen dazu haben Formeln und Regeln zu befolgen, aber es ist oft schwierig, Genauigkeit zu erreichen. Unser Verschlüsselungssystem erfordert Präzision, aber in einem endlichen Bereich ist der Betrieb von „ äußerst schwierig. Wenn Sie den Leistungswert A und die logarithmische Basis G kennen, ist es sehr schwierig, seinen diskreten logarithmischen Wert i zu finden.

Wenn die ausgewählte Primzahl P groß genug ist, wird es unmöglich, mich zeitlich und in Bezug auf die Berechnung zu finden. Daher können wir sagen, dass ich nicht berechnet werden kann, das heißt, es ist sicher und kann nicht geknackt werden.

elliptischer Kurvenalgorithmus von Bitcoin verwendet speziell den SecP256K1 -Algorithmus. Es gibt viele Einführungen in den elliptischen Kurvenalgorithmus im Internet. Ich werde es hier nicht ausführlich näher erläutern. Solange Sie wissen, handelt es sich tatsächlich um eine kubische Kurve (keine elliptische Funktion), die Definition lautet wie folgt:

Dann gibt es Parameter A und B; Unterschiedliche Werte, die elliptische Kurve ist unterschiedlich. Natürlich sind X und Y hier im realen Zahlenbereich definiert, der im kryptografischen System nicht möglich ist. Wenn es tatsächlich übernommen wird, müssen X und Y in einer endlichen Domäne definiert werden, die natürliche Zahlen sind und kleiner als ein Prime P. Im Set Finite -Feld sind die verschiedenen Operationen jedoch abgeschlossen. Das heißt, der entspre chende Punkt kann durch Verschlüsselungsvorgänge gefunden werden, und die Punkte vor der Verschlüsselung können durch Entschlüsselungsvorgänge erhalten werden.

Gleichzeitig hoffen wir, wie das oben erwähnte diskrete logarithmische Problem, eine endliche Untergruppe im diskreten Gitter dieser elliptischen Kurve zu finden, die die zuvor erwähnten Traversal- und zyklischen Eigenschaften aufweist. Und alle unsere Berechnungen werden diese Untergruppe verwenden. Dies schafft eine endliche Domäne, die wir brauchen. Dann benötigen wir hier die Reihenfolge der Untergruppe (A Prime N) und den Basispunkt G in der Untergruppe (eine Koordinate, die die Untergruppe der N-Ordnung durch Additionsvorgänge durchqueren kann).

Gemäß der oh2en Beschreibung wissen wir, dass die Definition einer elliptischen Kurve einen fünfgliedrigen Vorfahren enthält (p, a, b, g, n, h); Die spezifische Definition und Konzept sind folgende: der Untergruppe, dh die Reihenfolge der Gruppe, wird durch den ganzzahligen Teil der Reihenfolge der Untergruppe geteilt.

Okay, es ist Zeit zu sehen, welche Art von elliptischer Kurve Bitcoins elliptischer Kurvenalgorithmus ist. Einfach ausgedrückt, es ist die elliptische Kurve mit den folgenden Werten, wie oben erwähnt:

Die elliptische Kurve definiert die Addition, die als zwei definiert istPunkte verbunden, und der symmetrische Punkt über die x-Achse des dritten Punktes ist die Summe der beiden Punkte. In diesem Teil des Internets gibt es bereits viele Inhalte, und die Details werden hier nicht erläutert.

Aber sorgfältige Schüler können eine Frage haben. Das Problem des diskreten logarithmischen Problems ist, dass es leicht ist, Exponentiation zu finden, aber es ist sehr schwierig, seinen Exponenten zu finden. Im elliptischen Kurvenalgorithmus gibt es jedoch keine Exponentiation, nur das Produkt. Wie spiegelt dies das diskrete logarithmische Problem wider?

In der Tat ist dies ein Definitionsproblem. Wenn der elliptische Kurvenalgorithmus ursprünglich definiert wurde, wurde diese Art von Operation als Summierung definiert, solange Sie diese Art von Operation als Produkt definieren, wird das gesamte System in Ordnung sein. Wenn Sie als Produkt definiert sind, werden Sie feststellen, dass alle Vorgänge mit diskreten logarithmischen Problemen in Form entspre chen und auch im Prinzip der Auswahl endlicher Bereiche konsistent sind. Im Wesentlichen ist dies immer noch ein diskretes logarithmisches Problem. Es ist jedoch nicht ganz ein einfaches diskretes logarithmisches Problem. Es ist tatsächlich schwieriger als das allgemeine diskrete logarithmische Problem, da es hier nicht einfach den diskreten logarithmischen der Zahl findet, sondern den Wert ähnlich dem diskreten logarithmischen in einer benutzerdefinierten Berechnung findet. Dies ist auch der Grund, warum es sehr sicher ist, viel weniger private Schlüsselbits (256 Bit) zu verwenden als die erforderliche RSA (im Allgemeinen 2048 Bit).

⓷ Ich habe das mnemonische Wort aus der IMTO -Wallet in letzter Zeit gebrochen.

In letzter Zeit habe ich Lehrer Zhuo Ke's Kryptographieunterricht in der "Get" -App unterrichtet und ich habe viel über die Kryptographie gelernt. Ich habe auch einige der wichtigsten Punkte und Geschichten gesammelt, die ich gelernt und über Artikel nachgedacht und geteilt habe. Der Vorteil dieses Kurses besteht darin, dass er nicht nur meine Interessen erfüllt, sondern auch eine wissenschaftlichere Denkweise kultiviert. Was ich nicht erwartet hatte, war, dass es mir auch geholfen hat, den iMtoken -Brieftasche zu knacken. Aber es ist vielleicht nicht so aufregend und High-End, wie Sie denken. Der Prozess des Falles ist eigentlich sehr einfach: Gestern Nachmittag fragte mich ein Freund von Jane, dass er FTN in der IMTOOKE -Brieftasche heben wollte, aber die Brieftasche konnte nicht eingeloggt werden. Er hat immer gebeten, dass der mnemonische Eingang falsch ist und ob es eine andere Möglichkeit gab, sich anzumelden oder abzurufen. Normalerweise verleiht IMTOOKE Wallet drei Einfuhrmethoden, nämlich mnemonisch, Schlüsselgeschäfte und privater Schlüssel. Deshalb schlug ich vor, dass er Keystore oder einen privaten Schlüssel zum Import verwenden sollte. Unerwartet hatte dieser Freund nur einen Weg, mnemonische Wörter zu importieren, und was noch tödlicher war, war, dass er am Anfang nicht den Schlüsselgeschäft und den privaten Schlüssel unterstützte. Das macht keinen Spaß. Ich dachte mir, dass er sich von dieser FTN verabschiedet hätte, denn in der Welt der Kryptowährung wird das Eigentum im Grunde genommen verurteilt, nicht abgerufen zu werden, wenn Mnemonic, der Schlüsselgeschäft und der private Schlüssel verloren gehen. Dieser Freund Jian wurde gerade Blockchain und digitaler Währung ausgesetzt. Wenn seine Brieftasche verloren geht, wird dies wahrscheinlich einen großen Einfluss auf seine Begeisterung für die Erkundung haben. Ich versuche an andere mögliche Lösungen zu denken. In der Verzweiflung bat ich ihn, mir die mnemonischen Worte zu schicken, wenn er mir vertrauen könnte, weil ich vermutete, dass er die mnemonischen Wörter und privaten Schlüssel hätte verwechseln können. Er war großzügig und schickte es direkt. Ich habe es mir angesehen und es war wirklich eine lemonielle Lyrik. Ich konnte nichts dagegen tun. Ich wollte ihn dazu überreden, diese Brieftasche aufzugeben, aber meine Augen bemerkten plötzlich das zweite letzte Wort: dracht Ich erinnere mich, dass dies kein Wort war. Natürlich habe ich es im Wörterbuch erneut angewendet und es wurde nicht von diesem Wort geschrieben. Aber die mnemonischen Wörter von Itoken waren schon immer 12 englische Wörter mit vollständigen Schreibweisen und korrekten Schreibweisen. Solche Wörter können nicht angezeigt werden. Die einzige Option ist, dass dieser Freund von Jane zu diesem Zeitpunkt die falsche Kopie kopiert hat. Wenn man bedenkt, dass "R" und "E" auf der Tastatur nebeneinander liegen, schlage ich vor, dass er "Design" probiert. Glücklicherweise haben sich erfolgreich angemeldet! Auf diese Weise hatte ich das Glück, das mnemonische Wort in die IMTO -Brieftasche zu knacken. (Es sieht so aus, als wären Sie für eine Weile stolz.) 1. Wenn Sie eine digitale Brieftasche oder einen Austausch verwenden, müssen Sie Mononik-, Keystore- und private Schlüssel korrekt sichern und die Google -konfundierte App aktivieren. Sie müssen auch die von Google verifizierten Schlüssel sichern, um zu vermeiden, dass Sie den Anmeldeverifizierungscode nicht erhalten, wenn das Telefon ersetzt oder verloren geht. 2. Während der Sicherung öffne ich normalerweise "Notizblock" und kopiere die Informationen dreimal, passen Sie sie auf und ab an und überprüfen Sie sie nach dem Schreiben. Gibt es eine Inkonsistenz zwischen den oberen und unteren Teilen? Wie das Bild unten kann es effektiv das Kopierfehler verhindern. Freunde können sich darauf beziehen. Natürlich besteht der sicherste Weg darin, es direkt auf Papier zu kopieren. 3. Informationen wie mnemonische Wörter, Schlüsselgeschäfte und private Schlüssel sind erstklassige Geheimnisse und müssen gut aufbewahrt werden. Bei Verlust können Sie einen erfahrenen Freund konsultieren oder den Kundenservice der App wenden. Es kann eine Gelegenheit zur Abholung sein. 5. Für einige Zweifel über Diamond und FTN können Sie den Artikeln von @bibus und @he siyuan folgen oder mir eine private Nachricht senden. Ich wünschte, alle digitalen Vermögenswerte können könnenSeien Sie sicher und sicher! Vorherige Artikel: Passwörter und Dinge | (10) "Schlüssel", um Virginia's Lock -Passwort zu öffnen | (9) Virginias Erscheinungswort Passwort | (8) Queen Marys Leben Passwort geändert mit Passwort | (7) Verwenden Sie den Frequenzspeer, die Passwortangriffe des Shift Shield | (6) Verschlüsselungskennwörter im alten China und im Ausland | (5) Standort ändern, nicht erkennbare Passwörter | (4) Versteckte Nachrichtenkennwörter | (3) "Windlautspre cher" - Passwörter und Dinge, die noch nie geknackt wurden | (2) Sieben Phasen der Kennwortentwicklung | (1) Das allgegenwärtige Passwort Ich bin ein offizieller autorisierter Mitgliedschaftsspezialist. Klicken Sie auf den exklusiven Kanal des Mitglieds, um Mitglied zu werden, und Sie erhalten Diamond Rewards und viele Rechte! "Diamond Belohnungsanpassung Ankündigung"