當前位置:首頁 » 區塊鏈知識 » 區塊鏈中秘匙丟失怎麼辦

區塊鏈中秘匙丟失怎麼辦

發布時間: 2021-06-29 03:30:28

區塊鏈的私鑰要是丟了有什麼辦法找回嗎

先說結論:找不回!
區塊鏈之所以有匿名性,就是因為上面沒有你的身份,有的就只有地址和私鑰,要對地址上的資產進行操作,私鑰是唯一且必須的條件。作為區塊鏈用戶來說,私鑰就是一切。並且為了保證區塊鏈的安全,以目前的算力和技術,從地址倒推私鑰是絕對不可能可行的。如果可行,那麼整個區塊鏈上所有的地址均失去了安全性,區塊鏈上的資產就都失去了意義。
那麼這么難記的私鑰到底要怎麼解決應用問題呢,目前來看,區塊鏈錢包其實已經一定程度上滿足需求了,已經很少有人真的去記那樣復雜的私鑰來玩區塊鏈了。可信的第三方私鑰託管機構也是一種選擇(其實和在線熱錢包的概念很接近),然後和生物識別技術結合的私鑰體系也可以是一種探索方向。(指紋、聲紋等等)
更多區塊鏈有關的內容歡迎瀏覽我的匯總帖:
https://bbs.bumeng.cn/thread-848-1-1.html?hmsr=%E6%90%9C%E6%90%9C%E9%97%AE%E9%97%AE&hmpl=&hmcu=&hmkw=&hmci=

❷ imtoken的助記詞丟了怎麼辦

如何您的助記詞不慎遺失,首先回憶助記詞是否有遺失的風險,若是有被他人獲知的可能,請第一時間創建一個新的token錢包,將原錢包資產轉移。

若是處於基石階段的錢包賬戶無法轉移,請及時聯系項目方,請對方輔助轉移代幣資產。若是確定屬於自己刪除或者損毀而又不被他人獲知,可以選擇備注私鑰,用私鑰進行錢包登錄。

助記詞是明文私鑰的另一種表現形式,最早是由 BIP39 提案提出,其目的是為了幫助用戶記憶復雜的私鑰( 64 位的哈希值)。

助記詞一般由12、15、18、21個單詞構成,這些單詞都取自一個固定詞庫,其生成順序也是按照一定演算法而來,所以用戶沒必要擔心隨便輸入 12 個單詞就會生成一個地址。

雖然助記詞和 Keystore 都可以作為私鑰的另一種表現形式,但與 Keystore 不同的是,助記詞是未經加密的私鑰,任何人得到了你的助記詞,可以不費吹灰之力的奪走你的資產控制權。

所以在用戶在備份助記詞之後,一定要注意三點:

1、盡可能採用物理介質備份,例如用筆抄在紙上等,盡可能不要採用截屏或者拍照之後放在聯網的設備里,以防被黑客竊取;

2.、多次驗證備份的助記詞是否正確,一旦抄錯一兩個單詞,那麼將對後續找回正確的助記詞帶來巨大的困難;

3、將備份後的助記詞妥善保管,做好防盜防丟措施。

用戶可以使用備份的助記詞,重新導入 imToken,用新的密碼生成一個新的 Keystore,用這種方法來修改錢包密碼。

(2)區塊鏈中秘匙丟失怎麼辦擴展閱讀:

用戶使用 imToken 創建錢包的本質是隨機生成了一組助記詞,由於去中心化的特性,imToken 不保管用戶錢包隱私信息。所以生成助記詞後,用戶一定要自己保管。這組助記詞可以推導出錢包的私鑰,通過私鑰可以推導出錢包的公鑰,通過公鑰可以推導出錢包地址。

根據以上說明,如果要找回助記詞,我們就要知道助記詞的生成過程:先生成一個 128 位隨機數,再加上對隨機數做的校驗 4 位,得到 132 位的一個數,然後按每 11 位做切分,這樣就有了 12 個二進制數,然後用每個數去查 BIP39 定義的單詞表,這樣就得到 12 個助記詞。

計算一下能夠生成的助記詞數量,BIP39 的助記詞詞庫共包含 2048 個單詞,每組助記詞共 12 個單詞。舉個例子類比一下,地球上的沙子數量大約是 1 後面 18 個零。如果可以每秒生成 一百萬個助記詞,那麼一年可以生成3.1536 e+13 個助記詞,大約需要 1.6715937e+26 年遍歷所有助記詞,所以暴力破解是不可能成功的。

如果助記詞、私鑰全部丟失無法通過暴力破解的方式找回,因為 imToken 的去中心化特性,也無法從我們這里找回。但是如果助記詞丟失,私鑰還保存著,是不影響錢包使用的。


參考資料來源:imtoken官網-為什麼助記詞丟失沒有任何辦法找回

❸ 區塊鏈錢包助記詞和私鑰的問題

確實,目前有區塊鏈錢包在運用這項技術,比如說IDC
Wallet。其實助記詞是私鑰的另一種表現形式,具有和私鑰同樣的功能,主要是為了保障你區塊鏈錢

❹ 區塊鏈交易所怎麼解決被盜幣的問題

被盜幣和被攻擊應該是交易所很頭疼又很難避免的問題,大的交易所一般會自己組建技術團隊開發交易支付系統,中小型交易所可以對接第三方技術服務商,這樣研發和運維成本比較低。
我熟悉的交易所使用的是幣付企業版,是一個數字資產安全支付系統,大致原理就是把私鑰本地化存儲,多重加密綁定交易所唯一客戶端,系統本身不保存私鑰,從源頭杜絕數字幣被盜的可能。操作起來也比較方便,多鏈多幣種統一管理,對賬方便。
望採納。

❺ 區塊鏈身份識別唯一證明的私鑰丟了怎麼辦

具體指的是什麼?如果這里指的是比特幣區塊鏈的私鑰,那麼是找不回來了,這個私鑰本身就是隨機計算的字元串,只能用私鑰推導錢包地址,不能反過來。

❻ 區塊鏈使用安全如何來保證呢

區塊鏈本身解決的就是陌生人之間大規模協作問題,即陌生人在不需要彼此信任的情況下就可以相互協作。那麼如何保證陌生人之間的信任來實現彼此的共識機制呢?中心化的系統利用的是可信的第三方背書,比如銀行,銀行在老百姓看來是可靠的值得信任的機構,老百姓可以信賴銀行,由銀行解決現實中的糾紛問題。但是,去中心化的區塊鏈是如何保證信任的呢?
實際上,區塊鏈是利用現代密碼學的基礎原理來確保其安全機制的。密碼學和安全領域所涉及的知識體系十分繁雜,我這里只介紹與區塊鏈相關的密碼學基礎知識,包括Hash演算法、加密演算法、信息摘要和數字簽名、零知識證明、量子密碼學等。您可以通過這節課來了解運用密碼學技術下的區塊鏈如何保證其機密性、完整性、認證性和不可抵賴性。
基礎課程第七課 區塊鏈安全基礎知識
一、哈希演算法(Hash演算法)
哈希函數(Hash),又稱為散列函數。哈希函數:Hash(原始信息) = 摘要信息,哈希函數能將任意長度的二進制明文串映射為較短的(一般是固定長度的)二進制串(Hash值)。
一個好的哈希演算法具備以下4個特點:
1、 一一對應:同樣的明文輸入和哈希演算法,總能得到相同的摘要信息輸出。
2、 輸入敏感:明文輸入哪怕發生任何最微小的變化,新產生的摘要信息都會發生較大變化,與原來的輸出差異巨大。
3、 易於驗證:明文輸入和哈希演算法都是公開的,任何人都可以自行計算,輸出的哈希值是否正確。
4、 不可逆:如果只有輸出的哈希值,由哈希演算法是絕對無法反推出明文的。
5、 沖突避免:很難找到兩段內容不同的明文,而它們的Hash值一致(發生碰撞)。
舉例說明:
Hash(張三借給李四10萬,借期6個月) = 123456789012
賬本上記錄了123456789012這樣一條記錄。
可以看出哈希函數有4個作用:
簡化信息
很好理解,哈希後的信息變短了。
標識信息
可以使用123456789012來標識原始信息,摘要信息也稱為原始信息的id。
隱匿信息
賬本是123456789012這樣一條記錄,原始信息被隱匿。
驗證信息
假如李四在還款時欺騙說,張三隻借給李四5萬,雙方可以用哈希取值後與之前記錄的哈希值123456789012來驗證原始信息
Hash(張三借給李四5萬,借期6個月)=987654321098
987654321098與123456789012完全不同,則證明李四說謊了,則成功的保證了信息的不可篡改性。
常見的Hash演算法包括MD4、MD5、SHA系列演算法,現在主流領域使用的基本都是SHA系列演算法。SHA(Secure Hash Algorithm)並非一個演算法,而是一組hash演算法。最初是SHA-1系列,現在主流應用的是SHA-224、SHA-256、SHA-384、SHA-512演算法(通稱SHA-2),最近也提出了SHA-3相關演算法,如以太坊所使用的KECCAK-256就是屬於這種演算法。
MD5是一個非常經典的Hash演算法,不過可惜的是它和SHA-1演算法都已經被破解,被業內認為其安全性不足以應用於商業場景,一般推薦至少是SHA2-256或者更安全的演算法。
哈希演算法在區塊鏈中得到廣泛使用,例如區塊中,後一個區塊均會包含前一個區塊的哈希值,並且以後一個區塊的內容+前一個區塊的哈希值共同計算後一個區塊的哈希值,保證了鏈的連續性和不可篡改性。
二、加解密演算法
加解密演算法是密碼學的核心技術,從設計理念上可以分為兩大基礎類型:對稱加密演算法與非對稱加密演算法。根據加解密過程中所使用的密鑰是否相同來加以區分,兩種模式適用於不同的需求,恰好形成互補關系,有時也可以組合使用,形成混合加密機制。
對稱加密演算法(symmetric cryptography,又稱公共密鑰加密,common-key cryptography),加解密的密鑰都是相同的,其優勢是計算效率高,加密強度高;其缺點是需要提前共享密鑰,容易泄露丟失密鑰。常見的演算法有DES、3DES、AES等。
非對稱加密演算法(asymmetric cryptography,又稱公鑰加密,public-key cryptography),與加解密的密鑰是不同的,其優勢是無需提前共享密鑰;其缺點在於計算效率低,只能加密篇幅較短的內容。常見的演算法有RSA、SM2、ElGamal和橢圓曲線系列演算法等。 對稱加密演算法,適用於大量數據的加解密過程;不能用於簽名場景:並且往往需要提前分發好密鑰。非對稱加密演算法一般適用於簽名場景或密鑰協商,但是不適於大量數據的加解密。
三、信息摘要和數字簽名
顧名思義,信息摘要是對信息內容進行Hash運算,獲取唯一的摘要值來替代原始完整的信息內容。信息摘要是Hash演算法最重要的一個用途。利用Hash函數的抗碰撞性特點,信息摘要可以解決內容未被篡改過的問題。
數字簽名與在紙質合同上簽名確認合同內容和證明身份類似,數字簽名基於非對稱加密,既可以用於證明某數字內容的完整性,同時又可以確認來源(或不可抵賴)。
我們對數字簽名有兩個特性要求,使其與我們對手寫簽名的預期一致。第一,只有你自己可以製作本人的簽名,但是任何看到它的人都可以驗證其有效性;第二,我們希望簽名只與某一特定文件有關,而不支持其他文件。這些都可以通過我們上面的非對稱加密演算法來實現數字簽名。
在實踐中,我們一般都是對信息的哈希值進行簽名,而不是對信息本身進行簽名,這是由非對稱加密演算法的效率所決定的。相對應於區塊鏈中,則是對哈希指針進行簽名,如果用這種方式,前面的是整個結構,而非僅僅哈希指針本身。
四 、零知識證明(Zero Knowledge proof)
零知識證明是指證明者在不向驗證者提供任何額外信息的前提下,使驗證者相信某個論斷是正確的。
零知識證明一般滿足三個條件:
1、 完整性(Complteness):真實的證明可以讓驗證者成功驗證;
2、 可靠性(Soundness):虛假的證明無法讓驗證者通過驗證;
3、 零知識(Zero-Knowledge):如果得到證明,無法從證明過程中獲知證明信息之外的任何信息。
五、量子密碼學(Quantum cryptography)
隨著量子計算和量子通信的研究受到越來越多的關注,未來量子密碼學將對密碼學信息安全產生巨大沖擊。
量子計算的核心原理就是利用量子比特可以同時處於多個相干疊加態,理論上可以通過少量量子比特來表達大量信息,同時進行處理,大大提高計算速度。
這樣的話,目前的大量加密演算法,從理論上來說都是不可靠的,是可被破解的,那麼使得加密演算法不得不升級換代,否則就會被量子計算所攻破。
眾所周知,量子計算現在還僅停留在理論階段,距離大規模商用還有較遠的距離。不過新一代的加密演算法,都要考慮到這種情況存在的可能性。

❼ 區塊鏈安全問題應該怎麼解決

區塊鏈項目(尤其是公有鏈)的一個特點是開源。通過開放源代碼,來提高項目的可信性,也使更多的人可以參與進來。但源代碼的開放也使得攻擊者對於區塊鏈系統的攻擊變得更加容易。近兩年就發生多起黑客攻擊事件,近日就有匿名幣Verge(XVG)再次遭到攻擊,攻擊者鎖定了XVG代碼中的某個漏洞,該漏洞允許惡意礦工在區塊上添加虛假的時間戳,隨後快速挖出新塊,短短的幾個小時內謀取了近價值175萬美元的數字貨幣。雖然隨後攻擊就被成功制止,然而沒人能夠保證未來攻擊者是否會再次出擊。
當然,區塊鏈開發者們也可以採取一些措施
一是使用專業的代碼審計服務,
二是了解安全編碼規范,防患於未然。
密碼演算法的安全性
隨著量子計算機的發展將會給現在使用的密碼體系帶來重大的安全威脅。區塊鏈主要依賴橢圓曲線公鑰加密演算法生成數字簽名來安全地交易,目前最常用的ECDSA、RSA、DSA 等在理論上都不能承受量子攻擊,將會存在較大的風險,越來越多的研究人員開始關注能夠抵抗量子攻擊的密碼演算法。
當然,除了改變演算法,還有一個方法可以提升一定的安全性:
參考比特幣對於公鑰地址的處理方式,降低公鑰泄露所帶來的潛在的風險。作為用戶,尤其是比特幣用戶,每次交易後的余額都採用新的地址進行存儲,確保有比特幣資金存儲的地址的公鑰不外泄。
共識機制的安全性
當前的共識機制有工作量證明(Proof of Work,PoW)、權益證明(Proof of Stake,PoS)、授權權益證明(Delegated Proof of Stake,DPoS)、實用拜占庭容錯(Practical Byzantine Fault Tolerance,PBFT)等。
PoW 面臨51%攻擊問題。由於PoW 依賴於算力,當攻擊者具備算力優勢時,找到新的區塊的概率將會大於其他節點,這時其具備了撤銷已經發生的交易的能力。需要說明的是,即便在這種情況下,攻擊者也只能修改自己的交易而不能修改其他用戶的交易(攻擊者沒有其他用戶的私鑰)。
在PoS 中,攻擊者在持有超過51%的Token 量時才能夠攻擊成功,這相對於PoW 中的51%算力來說,更加困難。
在PBFT 中,惡意節點小於總節點的1/3 時系統是安全的。總的來說,任何共識機制都有其成立的條件,作為攻擊者,還需要考慮的是,一旦攻擊成功,將會造成該系統的價值歸零,這時攻擊者除了破壞之外,並沒有得到其他有價值的回報。
對於區塊鏈項目的設計者而言,應該了解清楚各個共識機制的優劣,從而選擇出合適的共識機制或者根據場景需要,設計新的共識機制。
智能合約的安全性
智能合約具備運行成本低、人為干預風險小等優勢,但如果智能合約的設計存在問題,將有可能帶來較大的損失。2016 年6 月,以太坊最大眾籌項目The DAO 被攻擊,黑客獲得超過350 萬個以太幣,後來導致以太坊分叉為ETH 和ETC。
對此提出的措施有兩個方面:
一是對智能合約進行安全審計,
二是遵循智能合約安全開發原則。
智能合約的安全開發原則有:對可能的錯誤有所准備,確保代碼能夠正確的處理出現的bug 和漏洞;謹慎發布智能合約,做好功能測試與安全測試,充分考慮邊界;保持智能合約的簡潔;關注區塊鏈威脅情報,並及時檢查更新;清楚區塊鏈的特性,如謹慎調用外部合約等。
數字錢包的安全性
數字錢包主要存在三方面的安全隱患:第一,設計缺陷。2014 年底,某簽報因一個嚴重的隨機數問題(R 值重復)造成用戶丟失數百枚數字資產。第二,數字錢包中包含惡意代碼。第三,電腦、手機丟失或損壞導致的丟失資產。
應對措施主要有四個方面:
一是確保私鑰的隨機性;
二是在軟體安裝前進行散列值校驗,確保數字錢包軟體沒有被篡改過;
三是使用冷錢包;
四是對私鑰進行備份。

熱點內容
怎麼開機啟動eth00 發布:2025-07-01 06:01:12 瀏覽:180
礦機挖什麼幣最賺錢 發布:2025-07-01 06:01:06 瀏覽:290
區塊鏈在大數據 發布:2025-07-01 05:58:22 瀏覽:135
如何讓比特幣死亡 發布:2025-07-01 05:10:06 瀏覽:519
馬雲發聲幣圈利好重磅來襲 發布:2025-07-01 04:58:55 瀏覽:325
eth一個區塊幾個幣 發布:2025-07-01 04:58:13 瀏覽:339
挖礦機礦難 發布:2025-07-01 04:41:41 瀏覽:272
以太坊幣發展前景怎麼樣 發布:2025-07-01 04:35:37 瀏覽:801
元宇宙爆火原因並不簡單 發布:2025-07-01 04:15:54 瀏覽:540
比特幣開發海外客戶 發布:2025-07-01 03:21:28 瀏覽:330