Zusätzliche Sicherheit für Paper Wallets

Ich möchte meine Bitcoins zur langfristigen Aufbewahrung in ein Paper Wallet übertragen. Mit der Gefahr von Feuer/Diebstahl usw. fühle ich mich jedoch nicht wohl dabei, es als Papierausdruck zu halten.

Also meine Frage (sorry, wenn es zu noobie ist)....warum nicht:

1) Erstellen Sie die Paper-Wallet-Adressen

2) Schreiben Sie den öffentlichen und den privaten Schlüssel manuell auf ein Blatt Papier, ABER für den privaten Schlüssel ändern Sie nur ein Zeichen des Schlüssels auf eine Weise, die nur ich kenne. Erhöhe zum Beispiel das 4. Zeichen des Schlüssels um 1 (also wenn das 4. Zeichen die Zahl 8 war, schreibe ich es als 9 auf mein Blatt Papier, wenn es der Großbuchstabe B war, schreibe ich es als Großbuchstabe C.....Sie haben die Idee). So weit so gut für eine sichere Papieraufbewahrung. Aber was ist mit Feuer usw.

3) Senden Sie die Informationen per E-Mail an mein Gmail-/Hotmail-Konto. Ich habe also immer Zugriff auf die Informationen, da sie in "der Cloud" gespeichert sind, aber hoffentlich nutzlos für jeden sind, der meine E-Mail hackt??

Gibt es einen Fehler in meinem System? Ist es riskant, potenziellen Hackern meine öffentliche Adresse plus 95 % meines privaten Schlüssels zu geben?

Vielen Dank für Ihre Gedanken!

Wirklich dankbar für Ihre Antworten Jungs! Die von mir vorgeschlagene Verschlüsselung war sehr einfach: 1 Zeichen ändern. In Wirklichkeit würde ich mehrere (vielleicht alle) mit verschiedenen Regeln ändern. Aus den Augen des Hackers würde er den privaten Schlüssel ausprobieren, den er gehackt hat, und es funktioniert nicht. Von da an hat er keine Ahnung, ob ich sicher 1 oder alle Zahlen geändert habe? Oder gibt es eine "Prüfsumme", wie Nate vorgeschlagen hat, die ihm leicht sagen würde, welche Ziffern falsch waren, und so seine Aufmerksamkeit darauf lenken würde. Ich kann nicht umhin zu denken, dass, wenn ich alle Ziffern mit einem Muster ändere, nur ich weiß, dass es unknackbar wäre?

Antworten (2)

Das ist extrem riskant und keine gute Idee.

Wenn Sie nur ein Zeichen erhöhen, gibt es dafür nur etwa 50 Möglichkeiten. Es wäre extrem einfach für einen Angreifer, einfach alle 50 Möglichkeiten auszuprobieren, und er würde Ihren Schlüssel finden und Ihre Coins stehlen.

Selbst wenn Sie ein Zeichen in ein neues zufälliges Zeichen ändern, sind das nur 50 * 58 = 2900 Möglichkeiten. Immer noch sehr einfach. Zumal der Schlüssel über eine eingebaute Prüfsumme verfügt, sodass ein Angreifer mit hoher Wahrscheinlichkeit mit einer einfachen Rechnung feststellen kann, ob seine Vermutung richtig ist.

Die Sicherheit Ihres privaten Schlüssels beruht darauf, dass es sich um einen zufälligen Schlüssel aus einer extrem großen Anzahl von Kandidaten handelt. Indem Sie den größten Teil des Schlüssels preisgeben, reduzieren Sie die Anzahl der Kandidaten auf eine sehr kleine Zahl und verlieren Ihre gesamte Sicherheit.

Geben Sie keinen Teil Ihres privaten Schlüssels preis und speichern Sie ihn nicht dort, wo Angreifer ihn bekommen könnten. Versuchen Sie auch nicht, es mit irgendwelchen Schemata zu "verschlüsseln", die Sie sich selbst einfallen lassen (z. B. einen Substitutionscode) - diese sind auch für jeden halbwegs cleveren Angreifer extrem leicht zu knacken.

Ich stimme zu, dass Sie das nicht tun sollten. Sie könnten hinzufügen, dass es eine schlechte Idee ist, geldbezogene Informationen (wie den privaten Schlüssel) per E-Mail zu senden, da sie wahrscheinlich nicht verschlüsselt sind.
Und was haltet ihr davon, die privaten Schlüssel aes256-verschlüsselt auf einem anderen Server zu speichern? (Wenn Ihr Haus brennt, haben Sie immer noch die Schlüssel).
@Alpha: Das ist in Ordnung, aber es löst das Problem nicht vollständig: Was machen Sie mit dem AES-Verschlüsselungsschlüssel oder der Passphrase? Wenn Sie es sich merken, vergessen Sie es vielleicht - und es gibt einen schmalen Grat zwischen "komplex genug, um sicher zu sein" und "einfach genug, um sich zuverlässig zu merken". Wenn Sie es sich nicht merken, müssen Sie es irgendwo speichern, und Sie haben wieder dasselbe Problem.

Ich bin sehr neu in Kryptowährungen, aber ich werde trotzdem meine Meinung zu dieser Frage äußern.

Sie befürchten physischen Verlust und möchten daher Ihren privaten Schlüssel in der Cloud speichern. Im Allgemeinen wird davon abgeraten, da Ihr Gmail-/Dropbox-/was auch immer-Konto gehackt werden kann und jemand Ihren privaten Schlüssel finden könnte.

Jetzt schlagen Sie vor, dass Sie es irgendwie codiert haben, also sollte es sicher sein. Meiner Meinung nach haben Sie jedoch einen Hacker mit Ihrem "verschlüsselten" privaten Schlüssel und alle Zeit der Welt, um das Paar aus öffentlichem und privatem Schlüssel mit Brute-Force-Angriffen anzugreifen.

So wie ich es verstehe, ist der öffentliche Schlüssel ein in eine Richtung generierter Schlüssel, der von Ihrem privaten Schlüssel stammt. Wenn ein Hacker den öffentlichen Schlüssel hat, stelle ich mir vor, dass Sie ihm gerade alles gegeben haben, was er braucht, um "typische" Arten der Verschlüsselung von Daten zu hashen, bis er den richtigen öffentlichen Schlüssel erhält.

Meine Lösung für das Sicherheitsproblem der Brieftasche bestand darin, einen Trezor in meinen feuerfesten Safe zu legen. Sie können auch einen Safe bekommen und dort Ihren privaten Schlüssel aufbewahren.

BEARBEITEN – Wenn Sie sich Sorgen um Feuer machen, können Sie auch so etwas wie den CryptoSteel bekommen, um Ihr Passwort in einem Edelstahlgehäuse (mit gestanzten Edelstahlzeichen) zu speichern, und es wird ein Feuer überstehen.

Der Besitz des öffentlichen Schlüssels hilft einem Angreifer nicht in nennenswertem Umfang dabei, den privaten Schlüssel wiederherzustellen. Was zählt, ist, dass sie den größten Teil des privaten Schlüssels haben. "Hashing" hat mit dieser Situation nichts zu tun.
Danke, Nate. Ist es also nicht wahr, dass der private Schlüssel eine Einwegfunktion durchläuft, um zu einem öffentlichen Schlüssel zu gelangen? Auch wenn der private Schlüssel sozusagen "verschlüsselt" ist, hat der Angreifer nicht wirklich den größten Teil des privaten Schlüssels, oder?
"Ist es nicht wahr, dass der private Schlüssel eine Einwegfunktion durchläuft, um zu einem öffentlichen Schlüssel zu gelangen?" Das stimmt in gewisser Weise, aber da es sich um eine Einbahnstraße handelt, hilft Ihnen der Besitz des öffentlichen Schlüssels nicht, den privaten Schlüssel wiederherzustellen.
Ja, der private Schlüssel ist hier gewissermaßen "verschlüsselt", aber die Verschlüsselung ist so sehr schwach, dass der Angreifer wirklich praktisch alles davon hat, in dem Sinne, dass nur ein trivialer Arbeitsaufwand erforderlich ist, um den ursprünglichen Schlüssel wiederherzustellen seine "verschlüsselte" Form.