Mögliche Sicherheitsrisiken von Offline-Kaltbrieftaschen: Was Sie wissen müssen

⓵ [Erinnerung] Mögliche Sicherheitsrisiken von Offline -Kaltbrieftaschen

Normalerweise ziehen Sie das Netzwerkkabel aus und schalten Sie das WLAN aus, und die kalte Brieftasche, die physisch aus dem Netzwerk isoliert ist, ist sicher. Wenn es jedoch zu viel Geld in einer kalten Brieftasche gibt, kann es sich möglicherweise auf Ihr Leben auswirken, und daher müssen Sie vorsichtiger sein. Normalerweise verwenden wir einen separaten Computer, ein Handy oder einen bootfähigen USB -Laufwerk, um kalte Geldbörsen herzustellen. Das Anmeldekennwort nach dem Start von Linux oder Windows ist nur die grundlegendste Schutzmaßnahme. Sobald der Hacker eine kalte Brieftasche erhält, kann er das Anmeldekennwort umgehen und die Datei ändern. Wenn die Dateien in der Kaltbrieftasche böswillig geändert werden, der Benutzer jedoch nicht weiß und weiterhin die modifizierte Kaltbrieftasche verwendet, kann er unter dem Risiko eines Währungsdiebstahls leiden. Wenn das Betriebssystem oder das Brieftaschenprogramm, mit dem die Kaltbrieftasche geändert wird, ist das Sicherheitsrisiko höher. Zu den potenziellen Sicherheitsrisiken von Offline -Kaltbrieftaschen gehören: 1. Der Zufallszahlengenerator des Betriebssystems wird geändert: - Die Zufallszahl hat nicht genügend Entropie und die Brieftaschenadresse ist leicht zu erzwungen. - Wenn ein Hacker die zufällige Zahl kennt, die bei der Unterzeichnung einer Transaktion verwendet wird, kann er den privaten Schlüssel durch mathematische Formel umkehren. -Wenn die gleiche Adresse in beiden Transaktionen die gleiche Zufallszahl verwendet, kann der private Schlüssel durch mathematische Formeln umgekehrt werden, die Instanzen in vorhandenen Blockchains haben. 2. Das Brieftaschenprogramm wird geändert: - Die meisten Brieftaschenprogramme sind Open Source, und Hacker können problemlos eine böswillige Version kompilieren. - Bösartige Brieftaschenprogramme können im Unterschriftenschritt trollen, z. B. das Senden von Guthaben an die Adresse des Hackers. -Malicious-Modifikationen können nur auf großflächige Brieftaschenadressen abzielen, haben jedoch keinen Einfluss auf kleine Brieftaschenadressen. 3.. Dieser Sound übersteigt 20 kHz und kann von den meisten Menschen nicht gehört werden, aber einige Tiere und Geräte können ihn hören. 4. Bösartiger USB -Firmware -Angriff: - Wenn die Kommunikationsfirmware von USB -Geräten (wie USB -Scheibe, Tastatur, Maus) umgeschrieben wird, kann das System angegriffen werden. 5. Verwenden Sie keine unzuverlässigen Ladegeräte für Pihuileng -Geldbörsen aus Mobiltelefonen oder Tablets. - Mobiltelefonladegeräte sind in der Regel USB -Schnittstellen, ähnlich wie Punkt 4. Die Ladegeräte werden häufig verwendet und können leicht übersehen. Menschen haben oft die Gewohnheit, Ladegeräte zu leihen und öffentliche Ladegeräte zu verwenden. Böswillig modifizierte USB -Ladegeräte können Dateien ändern oder Programme injizieren. Vorschläge: 1. Das Betriebssystem und das Brieftaschenprogramm, das Kaltbrieftaschen herstellt, muss sorgfältig überprüft werden, um sicherzustellen, dass sie von der offiziellen Website stammen und nicht geändert wurden. 2. Verwenden Sie keine unzuverlässigen USB -Geräte, einschließlich USB -Laufwerke, Tastaturen, Mauser, Ladegeräte usw. 3.. 4. Lagern Sie die kalte Brieftasche in einem Safe oder versiegeln Sie die USB -Blitzbrieftasche in einem Umschlag und unterschreiben Sie sie am Siegel. Dies sind alles effektive Methoden. Die Blockchain -Verschlüsselungstechnologie Digitale Verschlüsselungsfähigkeiten sind der Schlüssel zur Verwendung und Entwicklung von Blockchain -Fähigkeiten. Wenn die Codierungsmethode geknackt ist, wird die Datensicherheit von Blockchain in Frage gestellt und die Fälschung von Blockchain wird nicht mehr vorhanden. Der Verschlüsselungsalgorithmus ist in symmetrische Verschlüsselungsalgorithmen und asymmetrische Verschlüsselungsalgorithmen unterteilt. Blockchain verwendet zuerst asymmetrische Verschlüsselungsalgorithmen. Das öffentliche Schlüsselkennwortsystem in asymmetrischen Codierungsalgorithmen wird häufig in drei Typen unterteilt, die auf Problemen basieren: große Unterschiede, diskrete logarithmische Probleme und elliptische Kurven. Zunächst ist die Einführung von Blockchain -Codierungsalgorithmen häufig in symmetrische und asymmetrische Verschlüsselung unterteilt. Die asymmetrische Verschlüsselung bezieht sich auf die in die Blockchain integrierten Verschlüsselungsfähigkeiten, um die Sicherheitsanforderungen und die Überprüfung der Eigentümerschaft zu erfüllen. Die asymmetrische Verschlüsselung verwendet häufig zwei asymmetrische Kennwörter während des Verschlüsselungs- und Dekodierungsprozesses, der als öffentlicher und privater Schlüssel bezeichnet wird. Die asymmetrischen Schlösser haben zwei Eigenschaften: Einer ist nach einem Schlüssel (öffentlichen oder privaten Schlüssel) verschlüsselt und kann nur den entspre chenden Schlüssel dekodieren. Zweitens kann das öffentliche Schloss anderen offenbart werden, während das private Schloss vertraulich gehalten wird und andere den entspre chenden privaten Schlüssel nicht über den öffentlichen Schlüssel berechnen können. Die asymmetrische Codierung ist normalerweise in drei Haupttypen unterteilt: das Problem der Unterscheidung von großen Ganzzahlen, diskreten logarithmischen Problemen und elliptischen Kurven. Die Problemschicht der DIVIGE -Differenz der großen Ganzzahl bezieht sich auf die Verwendung des Produkts von zwei großen Primzahlen als verschlüsselte Zahlen. Da das Erscheinen von Primzahlen unregelmäßig ist, können wir nur Lösungen durch kontinuierliche Testberechnungen finden. Das diskrete logarithmische Problem bezieht sich auf einen asymmetrischen Verschlüsselungsalgorithmus, der auf der Schwierigkeit diskreter logarithmischer und leistungsstarker Hash -Funktionen basiert. ELIP -verdrängte Kurven beziehen sich auf die Verwendung von flachen elliptischen Kurven, um einen Satz spezieller asymmetrischer Werte zu berechnen, und Bitcoin verwendet diesen Verschlüsselungsalgorithmus. Die Skripte verwenden eine asymmetrische Verschlüsselung in der Blockchain, enthalten hauptsächlich Informationsverschlüsselung, digitale Signaturen und Anmeldeauthentifizierung. . Dies ist ein Szenario für die Bitcoin -Codierung. . Bitte beachten Sie die Differenz zwischen den drei Verschlüsselungsplänen: Informationsverschlüsselung ist die öffentliche Verschlüsselung und separate Sperrdecodierung, um die Informationssicherheit zu gewährleisten. Die digitale Signatur ist eine separate Schlüsselverschlüsselung und öffentliche Dekodierung, um die digitale Signaturbesitz zu gewährleisten. Immobiliencodierung separater Schlüssel, öffentlicher Decodierung. Wenn Sie das Bitcoin -System als Beispiel einnehmen, wird der asymmetrische Verschlüsselungsmechanismus in Abbildung 1 angezeigt: Das Bitcoin -System erzeugt normalerweise eine zufällige Zahl von 256 -Bit als separate Sperre, indem die Zufallszahl am unteren Rand des Betriebssystems aufgerufen wird. Die Gesamtzahl der Bitcoin -getrennten Kurse, die sehr groß sind und es ist schwer, alle privaten Schließräume zu überwinden, um separate Bitcoin -Kurse zu erhalten.Passwortwissenschaft ist sicher. Zur einfachen Identifizierung wird 256 -Bit -binärer binäres Binärschloss über die Hash -Algorithmen SHA256 und Base58 umgewandelt, um einen separaten Schlüssel von 50 Zeichen zu erstellen, der für Benutzer leicht erkennen und schreiben kann. Bitcoin Public Lock ist eine rund 65 -Byte -Zufallszahl, die durch einen separaten Schloss durch den ELIP SCP256K1 -Kurvenalgorithmus erstellt wurde. Die öffentliche Schloss kann verwendet werden, um die in Bitcoin -Transaktionen verwendete Adresse zu erstellen. Der Erstellungsprozess ist der erste öffentliche Hash, der von SHA256 und RIPEMD160 gesperrt ist, um eine Zusammenfassung von 20 Bytes (d. H. Das Ergebnis von Hash160) zu erzeugen und dann über die SHA256- und Base58 -Hash -Algorithmen umgewandelt zu werden, um eine Bitcoin 33 Bitcoin 33 -Adresse zu bilden. Die öffentlichen und Datenschutzkurse von Bitcoin werden normalerweise in Bitcoin -Brieftaschen und dem wichtigsten Schlüssel aufbewahrt. Der Verlust seiner eigenen Schlüssel zu verlieren bedeutet, alle Bitcoin -Vermögenswerte an der entspre chenden Adresse zu verlieren. In den aktuellen Bitcoin- und Blockchain -Systemen wurden private Schlüsselverschlüsselungsfähigkeiten in den praktischen Nutzungsanforderungen verwurzelt, um zunehmend sensible und chaotische Szenarien zu erfüllen.

⓶ Was macht die Zuordnung in BP bedeuten?

in Blockchain Technology, BP is repre sented "Blockproductor ', which is to maintain the operation and the management of the developer. The BP nodes need to achieve different functions. This mappings, fund, mapping, etc., which can see the fast data retrieval and transaction process.

Maps in the BP to record the various information and information in Blockchain Network to improve efficiency and security of the development of the processing and accurate. For Der Zweck der BP -Knoten. Verwendet, muss die Zuordnung in BP Konsistenz- und Sicherheitsinformationen in den stabilen Betrieb im Blockchain -Netzwerk sein.

⓷ Verständnis BIP32,

BIP44, BIP39, die an der Entwicklung von HD -Brieftaschen beteiligt sind. In diesem Artikel wird der Kern dieser Konzepte für Sie aufgezeigt. Der Kern einer digitalen Brieftasche besteht darin, private Schlüssel zu verwalten. Private Schlüssel sind alle Schlüssel für digitale Vermögenswerte. Öffentliche Schlüssel werden durch elliptische Kurven erzeugt und dann durch haschische Funktionen in eindeutige Adressen umgewandelt. Der Zweck des privaten Schlüssels besteht darin, die Transaktion zu unterzeichnen und das Eigentum des Vermögenswerts zu sichern. Einfach ausgedrückt ist eine Brieftasche ein privates Schlüsselsteuerwerkzeug, und Vermögenswerte werden tatsächlich auf Blockchain gespeichert, nicht auf der Brieftasche selbst. Um eine digitale Brieftasche zu erstellen, muss ein privater Schlüssel generiert werden. Dies ist ein zufälliger Prozess, der normalerweise 256-Bit-Binärzahlen durch unvorhersehbare Entropiequellen als Münzwurf erreicht. Bei der Programmierung wird ein sicherer Zufallszahlengenerator normalerweise verwendet, um einen privaten Schlüssel mit dem SHA256 -Hash -Algorithmus zu generieren. BIP32 schien die private Schlüsselsteuerung zu vereinfachen. Es schlägt eine hierarchische deterministische Methode vor, die durch einen zufälligen Samen mehrere private Schlüssel anzieht, und nur ein Samen muss gespeichert werden. Die verbleibenden privaten Schlüssel können daraus abgeleitet werden und das Problem von "Justabunchofkeys" lösen. BIP32 ermöglicht die unendliche Erzeugung von Schlüssel in einer Holzstruktur gemäß der Indexzahl, und der Umleitungsvorgang ist deterministisch und unidirektion. BIP44 gibt Standards für die BIP32-Spur an, die fünf Ebenen strukturiert, einschließlich Währung, Konto, Änderung und Adressindex, und sorgt für das Gerät und die Normativität von Geldbörsen mit mehreren Währungen. Die Ethereum -Brieftasche folgt auch BIP44 und erweitert den Anwendungsbereich. BIP39 führt mnemonische Wörter ein. Durch zufällige Samen, die es erzeugt, müssen Benutzer nur 12 Wörter erinnern, was die Sicherungen praktischer macht. Die mnemonische Wortgenerierung umfasst zufällige Zahlen und BIP39 -Formteile, und die Samenableitung verwendet die wichtigste Bargainoritis PBKDF2, die zusätzliche Sicherheit bietet. Zusammenfassend werden HD -Brieftaschen in Schichten über bip32 verwaltet, BIP44 definiert Track -Regeln und bip39 vereinfacht die Seed Security Copy durch Mnemonics. Das Verständnis dieser Protokolle ist die Grundlage für die Entwicklung von Ethereum- oder Bitcoin -Brieftaschen, denen moderne Brieftaschen normalerweise folgen.