Wallet mit Stift und Papier sichern, elektronische Kopie vernichten, von der Tastatur wiederherstellen – wie?

Ich habe BitcoinQT mit einigen Münzen drauf. Ich möchte das Internet regelmäßig von diesem Computer aus nutzen. Ich traue den Autoren von Internetanwendungen und kommerziellen Betriebssystemen nicht. Ich traue vor allem den Herstellern von Druckern nicht. Ich vertraue auch nicht darauf, dass es nie einen Tag geben wird, an dem Einbrecher (oder höfliche junge Männer mit einer Vollmacht) mit Waffen in mein Haus einbrechen und alle Computergeräte und Speichermedien, die sie finden können, mitnehmen.

Es ist meine Absicht, einen Stift und Papier zu verwenden, um den öffentlichen Schlüssel und die Adresse aufzuschreiben und alle Spuren von Bitcoin-Adressen zu zerstören, die derzeit in allen elektronischen Medien einen Wert haben. Das, was überhaupt nicht elektronisch gespeichert ist, ist vor allen möglichen elektronischen Schnüfflern und allen möglichen Dieben von Geräten sowie vor Gerätefehlfunktionen sicher. Was nicht existiert, auch in verschlüsselter Form auf Speichermedien, kann nicht einmal nachgewiesen werden, dass es jemals existiert hat.

Aber nachdem ich das getan habe - was genau muss ich auf der Tastatur in eine Textdatei eingeben, um etwas zu erstellen, das BitcoinQT, wenn es ohne bekannte Brieftasche auf dem Computer gestartet wird (als ob es zum ersten Mal wäre), importieren kann? Welches genaue Format? Und wie genau sage ich bitcoinQT, dass es importiert werden soll?

Antworten (4)

Der Satoshi-Bitcoin-Client verfügt über einen dumpprivkeyBefehl in der Konsole, der eine codierte Zeichenfolge von etwa 50-60 alphanumerischen Zeichen ausgibt. Das sollte ziemlich einfach aufzuschreiben sein und kann mit dem importprivkeyBefehl wieder importiert werden.

Aber wenn Sie wirklich paranoid sind, warum sollten Sie Ihren privaten Schlüssel überhaupt auf einem Computer haben? Werfen Sie eine Münze ein paar Mal, um einige zufällige Bits zu generieren, und führen Sie dann die ECDSA-Schlüsselpaar-Generierungsroutine mit Papier und Bleistift aus! Hashen Sie den öffentlichen Schlüssel (Sie können einen Computer für diesen Teil verwenden), um Ihre Adresse zu erhalten, und übertragen Sie alle Ihre Bitcoins an diese Adresse. Wenn Sie sie eines Tages ausgeben möchten, führen Sie den Signaturalgorithmus von ECDSA von Hand aus, um eine Rohtransaktion durchzuführen, geben Sie sie ein und stellen Sie sie ins Netzwerk.

Natürlich ist es wahrscheinlich viel einfacher , das Stück Papier zu stehlen, auf dem Sie den Schlüssel notiert haben, als eine elektronische Kopie zu entschlüsseln. Mir scheint, Ihr Vertrauen ist ein wenig fehl am Platz.

Stifte und Papier sind sehr einfache Geräte. Sie können sich darauf verlassen, dass sie absolut nichts tun, was Sie nicht wollen. Computer, nicht so sehr. Millionen von Codezeilen werden unsichtbar ausgeführt, wenn Sie etwas tun, das Sie für einfach halten. Woher das alles kommt, kann man gar nicht sagen. Papier versagt im Allgemeinen nicht jahrhundertelang ohne Feuer oder Wasser, und das Gleiche gilt nicht für Laufwerke oder CDs. Schließlich mache ich mir viel mehr Sorgen über Malware, Hacks, Hardware- und Medienfehler sowie Softwaresicherheitsfehler als über jede Art von physischem Diebstahl.
Fair genug. Dann schätze ich, dass Sie sich einen großen Stapel Papier, ein Buch über abstrakte Algebra und gute Musik zum Hören besorgen wollen, während Sie Punkte auf einer elliptischen Kurve von Hand multiplizieren.
Ich hoffe, dass komplizierte Berechnungen nicht erforderlich sind, um nur den Schlüssel zu speichern und wiederherzustellen.
@Edward.: Nein, sicherlich nicht. Aber wenn Sie Ihren Schlüssel auf einem Computer generiert haben und allen Computern misstrauen, woher wissen Sie dann, dass er nicht bereits gestohlen wurde?
Es ist Risiko pro Zeit. Das Erzeugen, Speichern war früher ein gewisses Risiko. Die Aufbewahrung in Softwareform birgt ein viel geringeres Risiko, aber Risiken jeden Tag. Über viele Tage. Die meisten dieser Bitcoins werden in den nächsten mindestens fünf Jahren nicht benötigt. Viel zu verbringen bis dahin. Festplatten, USB-Sticks etc. fallen in solchen Zeiträumen oft aus. Und ich bin nicht so arrogant zu glauben, dass ich jeden Tag so lange Computer sicher halten kann.

Das „Zerstören“ der elektronischen Kopie ist schwieriger als es scheint.

Der richtige Ansatz besteht darin, einen privaten Schlüssel offline auf sichere Weise zu erstellen (dh ohne „elektronische Kopie“ über flüchtigen RAM hinaus) und Geld an diese Adresse zu senden.

Dies kann mit einer Kopie der HTML-Seite von BitAddress erfolgen, die auf USB gespeichert und dann nach dem Booten mit einem LiveOS, wie z. B. einem bootfähigen Ubuntu-ISO, aufgerufen wird.

Wenn Sie den Quellen vertrauen, ist BTCVault eine Distribution mit dieser. Ein anderes basiert auf Puppy Linux.

Wie viel Tippen sind Sie bereit zu tun? Sie können jederzeit eine Base-58-Codierung beliebiger Daten aufschreiben. Aber das erscheint bestenfalls zeitaufwändig und schlimmstenfalls fehleranfällig.

Ein paar Ideen kommen mir in den Sinn. Eine besteht darin, etwas Millimeterpapier zu besorgen und sich selbst einen QR-Code zu zeichnen, den Sie mit einer Digitalkamera scannen können. Aber ich frage mich immer noch, warum Sie sich Sorgen machen, dass Diebe an Ihre digitalen Medien, aber nicht an Ihre Papiere gelangen. Ist es wirklich so viel einfacher, ein Stück Papier zu verstecken als eine CD-ROM?

Eine andere Idee ist, eine Datei im Internet auszuwählen und diese als geheimen Seed für einen deterministischen Schlüssel zu verwenden. Dann brauchen Sie weder digitale Medien noch Papiere zu lagern. Stellen Sie einfach verdammt sicher, dass derjenige, der den Server kontrolliert, auf dem es sich befindet, es nicht wegnehmen oder ändern wird. Verwenden Sie vielleicht eine Datei, die an mehreren Stellen oder sogar nicht im Internet verfügbar ist: eine CD-ROM auf der Rückseite eines Buches in der Bibliothek oder die ersten n Telefonnummern auf Seite X der weißen Seiten von Manhattan von 1965. Ich kann mir vorstellen, dass sich der Genesis-Block nicht so oft ändert, und wenn er jemals verschwindet, ist die Verwendung Ihrer Bitcoins möglicherweise auch kein Problem. Du hast die Idee.

Kurzfassung? Ja, ich mache mir mehr Sorgen um den Verlust/Diebstahl digitaler Medien als um Papier. Ich werde nicht genau darauf eingehen, warum.

Blöd, mich darüber zu streiten, ob und warum. Vollständige Antwort gefunden.

Die richtige Software zum Erstellen einer neuen Bitcoin-qt-Brieftasche, die Bitcoins von vollständig offline gespeicherten Adressen/Schlüsseln aus dem alten Konto enthält und nur die Tastatur verwendet, ist bitcoin-qt. Methode wie folgt.

  1. Installieren Sie bitcoin-qt, starten Sie es, während Sie online sind, und warten Sie Tage auf den vollständigen Blockchain-Download.
  2. Trennen Sie das Internet und öffnen Sie bitcoin-qt.
  3. Gehen Sie zu Hilfe -> Debug-Fenster
  4. Geben Sie den Befehl ein: importprivkey < private key > rescan=true
  5. Debug-Fenster schließen.
  6. Warten Sie Minuten, während der Client die Blockchain scannt, um TX zu finden, von dem Sie Coins in der Adresse gespeichert haben, die mit dem privaten Schlüssel übereinstimmt.
  7. Alte Münzen, alte Adresse, privater Schlüssel für diese Adresse, jetzt in der Brieftasche. Wallet niemals unverschlüsselt speichern; auch nach Löschung wiederhergestellt werden können.
  8. Gehen Sie zu Einstellungen -> Passphrase ändern. Geben Sie eine neue Passphrase ein, um die Brieftasche zu verschlüsseln. Könnte dies sogar tun, bevor Sie alte Schlüssel importieren, sollten Sie wahrscheinlich.
  9. Gehen Sie zu Datei -> Backup-Wallet. Geldbörse sparen.

Einfach. Unkompliziert. Nicht flüchtig, fehlerfrei, offline nicht hackbar, Backup. Keine Pflege erforderlich, wenn Computermedien/Computerausrüstung ausfällt oder gestohlen wird. Kann das Laufwerk neu formatieren, eine Malware-/Trojaner-Infektion erleiden, ein neues Betriebssystem installieren, was auch immer, in der Zwischenzeit, ohne den Verlust von Münzen oder das Auslaufen von Schlüsseln befürchten zu müssen. Seit Jahren gut. Außer Stift und Papier braucht man nichts. Sie müssen nicht sehr vielen Programmen vertrauen. Sie müssen ihnen nicht sehr oft vertrauen. Es ist nicht erforderlich, Computer, Nicht-Papier-Medien sicher vor Hacks, Diebstahl, Zerstörung und allen dazwischen liegenden Tagen zu halten. Sie brauchen weder Vertrauen noch Drucker zu zerstören, um sicher zu bleiben. Sie brauchen keine spezielle Ausrüstung, Sie müssen nicht mehr Software vertrauen, Sie müssen Ihrem Smartphone nicht vertrauen, Sie müssen nicht online sein, um wieder einzuscannen. Warum darüber streiten?

Eduard.