Clientseitig und außerhalb des Netzwerks generierte Papiergeldbörsen sind nicht unbedingt sicher [Duplikat]

Man könnte meinen, dass eine Person, die einen privaten Schlüssel auf der Client-Seite generiert und diesen Schlüssel niemals dem Internet zugänglich macht, sicher wäre. Das Risiko besteht jedoch darin, dass der Generierungscode der Paper Wallet so kompromittiert wird, dass er dem Opfer private Schlüssel liefert, die einem Angreifer bereits bekannt sind. Wie lässt sich dieses Risiko am besten mindern?

Antworten (1)

Sie können die Zufallsbits selbst generieren, um eventuelle Schwachstellen / Hintertüren in einem Offline-Wallet-Generator zu beseitigen. Werfen Sie zum Beispiel 100 Mal einen Würfel und schreiben Sie die Sequenz auf und verwenden Sie den SHA256-Hash als Ihren privaten Schlüssel. Oder wenn Sie keinen Würfel haben, ist es auch ok, eine Münze 256 Mal zu werfen.

Wie wird durch das eigene Generieren der Bits „Hintertüren eliminiert“? Sie müssen immer noch die Software eines anderen verwenden, oder?
Sie können nie 100% sicher sein, es sei denn, Sie führen die EC-Punkt-Multiplikation und SHA256 + RIPEMD von Hand durch. Sogar der Compiler und die CPU können Hintertüren haben. Aber RNG-Schwäche ist am häufigsten und ausnutzbar.
RNG-Schwäche ist am häufigsten? Können Sie belegen, dass dies das Hauptrisiko ist? Es scheint mir, dass die Mehrheit der Verluste nicht auf eine RNG-Schwäche zurückzuführen ist, obwohl es das Android-RNG-Problem gab. Das war schnell gefixt. Es scheint mir, dass die meisten Verluste einfacher Diebstahl sind, bei dem die Leute keine Kontrolle über ihre privaten Schlüssel haben. Die jüngsten Austauschausfälle sind ein typisches Beispiel. Dort sind Unmengen verloren gegangen.
@Brad - Ich habe nie gesagt, dass RNG-Schwäche im Allgemeinen am häufigsten vorkommt. Aber es ist die plausibelste Hintertür im speziellen Fall von „Paper Wallet generiert clientseitig und außerhalb des Netzwerks“, da es keinen anderen denkbaren Kanal gibt, über den Informationen durchsickern können. Ihre Beispiele zu Austauschfehlern sind irrelevant.
Sehen Sie, beim Offline-Wallet-Generator geht es darum, einige bekannte Funktionen wie EC-Punkt-Multiplikation, SHA256+RIPEMD-Hash und Base58Check-Codierung auszuführen. Es gibt unzählige Open-Source-Referenzimplementierungen, die überprüft werden können. Abgesehen von der RNG-Schwäche würde ein Fehler in der Softwareimplementierung im schlimmsten Fall den generierten Schlüssel nur unbrauchbar machen.