À partir de "Capturer le vent et poursuivre l'ombre" : les 2048 mots qui déterminent des milliers de milliards de chiffrement d'actifs.

Auteur : Tyler

Récemment, j'ai vu le nouveau film acclamé de Jackie Chan, "L'ombre du vent", où il y a un passage assez intéressant : des actifs cryptographiques d'une valeur de plusieurs milliards de dollars de Hong Kong, verrouillés dans un portefeuille de mots de passe de 12 mots, et à la fin, il ne reste qu'un dernier mot inconnu.

J'ai essayé après avoir regardé et j'ai découvert que le 10ème et le 12ème mots ne faisaient pas partie de la liste standard des mnémoniques. Il est évident que le scénariste l'a écrit intentionnellement pour éviter que quelqu'un ne reproduise le portefeuille en se basant sur l'intrigue pour escroquer, car de telles arnaques sur la chaîne ne sont pas rares :

Les escrocs vont intentionnellement divulguer une adresse de portefeuille « avec un solde » (typiquement sur la chaîne Tron, en utilisant le mécanisme Owner), incitant tout le monde à transférer des Gas, attendant que les fonds soient transférés, une fois que les fonds sont transférés, ils ne peuvent plus être récupérés.

Mais ce qui est intéressant ici, c'est que le film dit qu'il ne manque qu'un dernier mot sans le savoir. Dans le monde réel, les phrases de récupération suivent la norme BIP39, il y a en tout 2048 mots, ce qui signifie que pour craquer le dernier mot par force brute, il n'y a au maximum que 2048 possibilités. Si on réduit encore le champ, par exemple en sachant que la première lettre est « es », alors il y a encore moins de possibilités, et on peut tout essayer en une minute.

Cependant, la question qui mérite d'être revisitée au-delà du film est : quelles sont les relations entre les mots de passe mnémotechniques, les clés privées et les clés publiques ? Pourquoi perdre les mots de passe mnémotechniques équivaut-il à perdre tous ses actifs ?

1. Mots de passe : Clé privée : Clé publique / Adresse = « Porte-clés » : « Clé » : « Numéro de porte »

Les mots de passe mnémotechniques sont un moyen de sauvegarde conforme à la norme BIP39, formés par la sélection et la combinaison aléatoires de 12, 18 ou 24 mots provenant d'un répertoire de 2048 mots en anglais.

Cette série de mots de passe, après avoir été traitée par l'algorithme PBKDF2, générera une graine (Seed), qui à partir de cette Seed, dérivera une série de clés privées selon les normes de chemin BIP32/BIP44, et correspondra à une série de clés publiques/adresses.

Une série de mots de passe → Générer une série de clés privées → Générer une série de clés publiques → Correspondant à une série d'adresses

En d'autres termes :

  • Phrase mnémotechnique = chaîne de clés, et la clé privée sont souvent dans une relation un à plusieurs, théoriquement un ensemble de phrases mnémotechniques peut dériver des milliers de clés privées ;
  • Clé privée = clé, chaque clé privée correspond à un droit d'utilisation d'une adresse;
  • Clé publique/Adresse = Numéro de porte, peut être rendu public, les autres peuvent l'utiliser pour vous transférer des fonds ;

Ainsi, vous pouvez considérer les mots de passe mnémotechniques comme votre « trousseau de clés », et chaque clé privée ressemble à l'une des clés qui peuvent ouvrir une porte, utilisée pour signer et prouver votre contrôle sur une adresse de portefeuille - lorsque vous initiez une transaction, c'est avec la clé privée que vous signez, informant tout le réseau : « Ce transfert est autorisé par moi. »

Deux, est-il possible de choisir soi-même les mots de passe mnémotechniques ?

Alors, certains amis pourraient penser : puis-je rassembler moi-même 12 mots ? Par exemple, le jour de mon anniversaire, mon mot anglais préféré, le nom de mon idole, cela serait plus personnalisé.

La réponse est : oui, mais c'est extrêmement dangereux.

Parce que les nombres aléatoires générés par l'ordinateur sont vraiment aléatoires, tandis que les humains choisissant des mots ont presque toujours des modèles (mots courants, mots habituels, préférences d'ordre), ce qui réduit considérablement l'espace de recherche et rend vos phrases mnémotechniques plus faciles à deviner.

Il y a eu auparavant des incidents de sécurité liés aux « portefeuilles pseudo-aléatoires », certains portefeuilles utilisant des algorithmes pseudo-aléatoires pour générer des phrases mnémotechniques, ce qui a entraîné un manque d'entropie, permettant aux hackers de les parcourir par force brute et de les déchiffrer directement — en 2015, le groupe de hackers Blockchain Bandit a exploité un générateur de nombres aléatoires défectueux et des failles de code pour rechercher systématiquement des clés privées de faible sécurité, réussissant à balayer plus de 700 000 adresses de portefeuilles vulnérables et à voler plus de 50 000 ETH parmi elles.

Bien sûr, certains geeks utilisent des dés (il faut s'assurer que les dés sont également suffisamment équilibrés) pour générer des nombres aléatoires, puis les mappent sur le dictionnaire de mots BIP39, ce qui est considéré comme sécurisé manuellement. Cependant, pour la plupart des gens, il n'est pas nécessaire de rendre cela si complexe, et cela peut plutôt conduire à des erreurs.

Trois, est-il possible de forcer l'accès au portefeuille de V ou d'autres grandes baleines ?

J'ai aussi imaginé cette question à l'époque, en fantasmant un jour avoir généré une adresse de portefeuille, et en voyant à l'intérieur plus d'un million d'ETH, instantanément libre financièrement, en volant directement chez un certain baleine.

Il faut dire que rien qu'à y penser, c'est assez tentant. Mais la réalité est : la probabilité est presque nulle.

Pourquoi ? Parce que le nombre de combinaisons possibles de mots de passe a atteint un niveau tellement exagéré qu'il dépasse l'imagination humaine :

  • 12 mots : nombre de combinaisons valides environ 2¹²⁸ ≈ 3,4 × 10³⁸
  • 24 mots : nombre de combinaisons valides environ 2²⁵⁶ ≈ 1,16 × 10⁷⁷

Quelle est la notion de cet ordre de grandeur ?

Nous savons tous qu'il y a tellement de sable sur Terre qu'il est impossible de le compter, mais les scientifiques ont estimé une valeur approximative. En supposant que toutes les plages et déserts de la Terre réunis, le nombre total de grains de sable est d'environ 7,5×10¹⁸ grains, ce qui signifie également que :

  • Le nombre de combinaisons valides de 12 mots est équivalent à 4,5 × 10¹⁹ fois le total de tous les grains de sable de la Terre.
  • Le nombre de combinaisons valides de 24 mots est supérieur à 1,5 × 10⁵⁸ fois le nombre total de grains de sable sur Terre.

En d'autres termes, c'est comme si chaque grain de sable sur Terre devenait une « nouvelle Terre », et chaque nouvelle Terre avait encore des plages et des grains de sable, puis vous deviez trouver un seul grain de sable que vous aviez préalablement marqué, au hasard parmi tous ces grains de sable.

Cela dépasse de loin l'échelle que l'humanité peut imaginer.

Donc, la probabilité de casser un portefeuille par force brute n'est pas "extrêmement faible", mais sous les connaissances actuelles en physique et en capacité de calcul, elle est équivalente à zéro. Essayer de s'enrichir par "brute force" est bien moins judicieux que de jouer au loto, car la probabilité de gagner est beaucoup plus élevée.

Revenons à ce paramètre du film : s'il y a vraiment quelqu'un qui ne manque qu'un mot de phrase mnémotechnique, il est effectivement possible d'essayer par force brute.

Enfin, quelques conseils de sécurité concernant les portefeuilles/mots de passe/clés privées :

  1. Utilisez en priorité des portefeuilles non déposés, ayant fait leurs preuves avec le temps et sur le marché, et ayant fait l'objet d'audits de code source, tels que MetaMask, Trust Wallet, SafePal, etc. ; utilisez directement un portefeuille matériel si possible ;
  2. Les phrases de récupération et les clés privées ne doivent jamais être capturées par écran, stockées dans un cloud, copiées-collées ou envoyées à d'autres ;
  3. Il est préférable de prendre des notes sur papier (vous pouvez envisager d'utiliser une plaque de mots de passe en acier inoxydable, résistante à l'humidité, au feu et à la corrosion), de les ranger en lieu sûr et de faire plusieurs copies à 2-3 endroits.
  4. La clé publique/l'adresse peut être rendue publique en toute confiance, c'est votre numéro de porte, mais faites attention à identifier les liens de phishing ;
  5. Il est conseillé d'utiliser des appareils propres pour gérer votre portefeuille, et de ne pas installer des plugins ou des applications d'origine douteuse.
  6. Rappelez-vous une chose : si quelqu'un vous demande votre phrase de récupération, c'est à 100 % un escroc.
ETH-2.18%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)