当前位置:首页 » 区块链知识 » 区块链中秘匙丢失怎么办

区块链中秘匙丢失怎么办

发布时间: 2021-06-29 03:30:28

区块链的私钥要是丢了有什么办法找回吗

先说结论:找不回!
区块链之所以有匿名性,就是因为上面没有你的身份,有的就只有地址和私钥,要对地址上的资产进行操作,私钥是唯一且必须的条件。作为区块链用户来说,私钥就是一切。并且为了保证区块链的安全,以目前的算力和技术,从地址倒推私钥是绝对不可能可行的。如果可行,那么整个区块链上所有的地址均失去了安全性,区块链上的资产就都失去了意义。
那么这么难记的私钥到底要怎么解决应用问题呢,目前来看,区块链钱包其实已经一定程度上满足需求了,已经很少有人真的去记那样复杂的私钥来玩区块链了。可信的第三方私钥托管机构也是一种选择(其实和在线热钱包的概念很接近),然后和生物识别技术结合的私钥体系也可以是一种探索方向。(指纹、声纹等等)
更多区块链有关的内容欢迎浏览我的汇总帖:
https://bbs.bumeng.cn/thread-848-1-1.html?hmsr=%E6%90%9C%E6%90%9C%E9%97%AE%E9%97%AE&hmpl=&hmcu=&hmkw=&hmci=

❷ imtoken的助记词丢了怎么办

如何您的助记词不慎遗失,首先回忆助记词是否有遗失的风险,若是有被他人获知的可能,请第一时间创建一个新的token钱包,将原钱包资产转移。

若是处于基石阶段的钱包账户无法转移,请及时联系项目方,请对方辅助转移代币资产。若是确定属于自己删除或者损毁而又不被他人获知,可以选择备注私钥,用私钥进行钱包登录。

助记词是明文私钥的另一种表现形式,最早是由 BIP39 提案提出,其目的是为了帮助用户记忆复杂的私钥( 64 位的哈希值)。

助记词一般由12、15、18、21个单词构成,这些单词都取自一个固定词库,其生成顺序也是按照一定算法而来,所以用户没必要担心随便输入 12 个单词就会生成一个地址。

虽然助记词和 Keystore 都可以作为私钥的另一种表现形式,但与 Keystore 不同的是,助记词是未经加密的私钥,任何人得到了你的助记词,可以不费吹灰之力的夺走你的资产控制权。

所以在用户在备份助记词之后,一定要注意三点:

1、尽可能采用物理介质备份,例如用笔抄在纸上等,尽可能不要采用截屏或者拍照之后放在联网的设备里,以防被黑客窃取;

2.、多次验证备份的助记词是否正确,一旦抄错一两个单词,那么将对后续找回正确的助记词带来巨大的困难;

3、将备份后的助记词妥善保管,做好防盗防丢措施。

用户可以使用备份的助记词,重新导入 imToken,用新的密码生成一个新的 Keystore,用这种方法来修改钱包密码。

(2)区块链中秘匙丢失怎么办扩展阅读:

用户使用 imToken 创建钱包的本质是随机生成了一组助记词,由于去中心化的特性,imToken 不保管用户钱包隐私信息。所以生成助记词后,用户一定要自己保管。这组助记词可以推导出钱包的私钥,通过私钥可以推导出钱包的公钥,通过公钥可以推导出钱包地址。

根据以上说明,如果要找回助记词,我们就要知道助记词的生成过程:先生成一个 128 位随机数,再加上对随机数做的校验 4 位,得到 132 位的一个数,然后按每 11 位做切分,这样就有了 12 个二进制数,然后用每个数去查 BIP39 定义的单词表,这样就得到 12 个助记词。

计算一下能够生成的助记词数量,BIP39 的助记词词库共包含 2048 个单词,每组助记词共 12 个单词。举个例子类比一下,地球上的沙子数量大约是 1 后面 18 个零。如果可以每秒生成 一百万个助记词,那么一年可以生成3.1536 e+13 个助记词,大约需要 1.6715937e+26 年遍历所有助记词,所以暴力破解是不可能成功的。

如果助记词、私钥全部丢失无法通过暴力破解的方式找回,因为 imToken 的去中心化特性,也无法从我们这里找回。但是如果助记词丢失,私钥还保存着,是不影响钱包使用的。


参考资料来源:imtoken官网-为什么助记词丢失没有任何办法找回

❸ 区块链钱包助记词和私钥的问题

确实,目前有区块链钱包在运用这项技术,比如说IDC
Wallet。其实助记词是私钥的另一种表现形式,具有和私钥同样的功能,主要是为了保障你区块链钱

❹ 区块链交易所怎么解决被盗币的问题

被盗币和被攻击应该是交易所很头疼又很难避免的问题,大的交易所一般会自己组建技术团队开发交易支付系统,中小型交易所可以对接第三方技术服务商,这样研发和运维成本比较低。
我熟悉的交易所使用的是币付企业版,是一个数字资产安全支付系统,大致原理就是把私钥本地化存储,多重加密绑定交易所唯一客户端,系统本身不保存私钥,从源头杜绝数字币被盗的可能。操作起来也比较方便,多链多币种统一管理,对账方便。
望采纳。

❺ 区块链身份识别唯一证明的私钥丢了怎么办

具体指的是什么?如果这里指的是比特币区块链的私钥,那么是找不回来了,这个私钥本身就是随机计算的字符串,只能用私钥推导钱包地址,不能反过来。

❻ 区块链使用安全如何来保证呢

区块链本身解决的就是陌生人之间大规模协作问题,即陌生人在不需要彼此信任的情况下就可以相互协作。那么如何保证陌生人之间的信任来实现彼此的共识机制呢?中心化的系统利用的是可信的第三方背书,比如银行,银行在老百姓看来是可靠的值得信任的机构,老百姓可以信赖银行,由银行解决现实中的纠纷问题。但是,去中心化的区块链是如何保证信任的呢?
实际上,区块链是利用现代密码学的基础原理来确保其安全机制的。密码学和安全领域所涉及的知识体系十分繁杂,我这里只介绍与区块链相关的密码学基础知识,包括Hash算法、加密算法、信息摘要和数字签名、零知识证明、量子密码学等。您可以通过这节课来了解运用密码学技术下的区块链如何保证其机密性、完整性、认证性和不可抵赖性。
基础课程第七课 区块链安全基础知识
一、哈希算法(Hash算法)
哈希函数(Hash),又称为散列函数。哈希函数:Hash(原始信息) = 摘要信息,哈希函数能将任意长度的二进制明文串映射为较短的(一般是固定长度的)二进制串(Hash值)。
一个好的哈希算法具备以下4个特点:
1、 一一对应:同样的明文输入和哈希算法,总能得到相同的摘要信息输出。
2、 输入敏感:明文输入哪怕发生任何最微小的变化,新产生的摘要信息都会发生较大变化,与原来的输出差异巨大。
3、 易于验证:明文输入和哈希算法都是公开的,任何人都可以自行计算,输出的哈希值是否正确。
4、 不可逆:如果只有输出的哈希值,由哈希算法是绝对无法反推出明文的。
5、 冲突避免:很难找到两段内容不同的明文,而它们的Hash值一致(发生碰撞)。
举例说明:
Hash(张三借给李四10万,借期6个月) = 123456789012
账本上记录了123456789012这样一条记录。
可以看出哈希函数有4个作用:
简化信息
很好理解,哈希后的信息变短了。
标识信息
可以使用123456789012来标识原始信息,摘要信息也称为原始信息的id。
隐匿信息
账本是123456789012这样一条记录,原始信息被隐匿。
验证信息
假如李四在还款时欺骗说,张三只借给李四5万,双方可以用哈希取值后与之前记录的哈希值123456789012来验证原始信息
Hash(张三借给李四5万,借期6个月)=987654321098
987654321098与123456789012完全不同,则证明李四说谎了,则成功的保证了信息的不可篡改性。
常见的Hash算法包括MD4、MD5、SHA系列算法,现在主流领域使用的基本都是SHA系列算法。SHA(Secure Hash Algorithm)并非一个算法,而是一组hash算法。最初是SHA-1系列,现在主流应用的是SHA-224、SHA-256、SHA-384、SHA-512算法(通称SHA-2),最近也提出了SHA-3相关算法,如以太坊所使用的KECCAK-256就是属于这种算法。
MD5是一个非常经典的Hash算法,不过可惜的是它和SHA-1算法都已经被破解,被业内认为其安全性不足以应用于商业场景,一般推荐至少是SHA2-256或者更安全的算法。
哈希算法在区块链中得到广泛使用,例如区块中,后一个区块均会包含前一个区块的哈希值,并且以后一个区块的内容+前一个区块的哈希值共同计算后一个区块的哈希值,保证了链的连续性和不可篡改性。
二、加解密算法
加解密算法是密码学的核心技术,从设计理念上可以分为两大基础类型:对称加密算法与非对称加密算法。根据加解密过程中所使用的密钥是否相同来加以区分,两种模式适用于不同的需求,恰好形成互补关系,有时也可以组合使用,形成混合加密机制。
对称加密算法(symmetric cryptography,又称公共密钥加密,common-key cryptography),加解密的密钥都是相同的,其优势是计算效率高,加密强度高;其缺点是需要提前共享密钥,容易泄露丢失密钥。常见的算法有DES、3DES、AES等。
非对称加密算法(asymmetric cryptography,又称公钥加密,public-key cryptography),与加解密的密钥是不同的,其优势是无需提前共享密钥;其缺点在于计算效率低,只能加密篇幅较短的内容。常见的算法有RSA、SM2、ElGamal和椭圆曲线系列算法等。 对称加密算法,适用于大量数据的加解密过程;不能用于签名场景:并且往往需要提前分发好密钥。非对称加密算法一般适用于签名场景或密钥协商,但是不适于大量数据的加解密。
三、信息摘要和数字签名
顾名思义,信息摘要是对信息内容进行Hash运算,获取唯一的摘要值来替代原始完整的信息内容。信息摘要是Hash算法最重要的一个用途。利用Hash函数的抗碰撞性特点,信息摘要可以解决内容未被篡改过的问题。
数字签名与在纸质合同上签名确认合同内容和证明身份类似,数字签名基于非对称加密,既可以用于证明某数字内容的完整性,同时又可以确认来源(或不可抵赖)。
我们对数字签名有两个特性要求,使其与我们对手写签名的预期一致。第一,只有你自己可以制作本人的签名,但是任何看到它的人都可以验证其有效性;第二,我们希望签名只与某一特定文件有关,而不支持其他文件。这些都可以通过我们上面的非对称加密算法来实现数字签名。
在实践中,我们一般都是对信息的哈希值进行签名,而不是对信息本身进行签名,这是由非对称加密算法的效率所决定的。相对应于区块链中,则是对哈希指针进行签名,如果用这种方式,前面的是整个结构,而非仅仅哈希指针本身。
四 、零知识证明(Zero Knowledge proof)
零知识证明是指证明者在不向验证者提供任何额外信息的前提下,使验证者相信某个论断是正确的。
零知识证明一般满足三个条件:
1、 完整性(Complteness):真实的证明可以让验证者成功验证;
2、 可靠性(Soundness):虚假的证明无法让验证者通过验证;
3、 零知识(Zero-Knowledge):如果得到证明,无法从证明过程中获知证明信息之外的任何信息。
五、量子密码学(Quantum cryptography)
随着量子计算和量子通信的研究受到越来越多的关注,未来量子密码学将对密码学信息安全产生巨大冲击。
量子计算的核心原理就是利用量子比特可以同时处于多个相干叠加态,理论上可以通过少量量子比特来表达大量信息,同时进行处理,大大提高计算速度。
这样的话,目前的大量加密算法,从理论上来说都是不可靠的,是可被破解的,那么使得加密算法不得不升级换代,否则就会被量子计算所攻破。
众所周知,量子计算现在还仅停留在理论阶段,距离大规模商用还有较远的距离。不过新一代的加密算法,都要考虑到这种情况存在的可能性。

❼ 区块链安全问题应该怎么解决

区块链项目(尤其是公有链)的一个特点是开源。通过开放源代码,来提高项目的可信性,也使更多的人可以参与进来。但源代码的开放也使得攻击者对于区块链系统的攻击变得更加容易。近两年就发生多起黑客攻击事件,近日就有匿名币Verge(XVG)再次遭到攻击,攻击者锁定了XVG代码中的某个漏洞,该漏洞允许恶意矿工在区块上添加虚假的时间戳,随后快速挖出新块,短短的几个小时内谋取了近价值175万美元的数字货币。虽然随后攻击就被成功制止,然而没人能够保证未来攻击者是否会再次出击。
当然,区块链开发者们也可以采取一些措施
一是使用专业的代码审计服务,
二是了解安全编码规范,防患于未然。
密码算法的安全性
随着量子计算机的发展将会给现在使用的密码体系带来重大的安全威胁。区块链主要依赖椭圆曲线公钥加密算法生成数字签名来安全地交易,目前最常用的ECDSA、RSA、DSA 等在理论上都不能承受量子攻击,将会存在较大的风险,越来越多的研究人员开始关注能够抵抗量子攻击的密码算法。
当然,除了改变算法,还有一个方法可以提升一定的安全性:
参考比特币对于公钥地址的处理方式,降低公钥泄露所带来的潜在的风险。作为用户,尤其是比特币用户,每次交易后的余额都采用新的地址进行存储,确保有比特币资金存储的地址的公钥不外泄。
共识机制的安全性
当前的共识机制有工作量证明(Proof of Work,PoW)、权益证明(Proof of Stake,PoS)、授权权益证明(Delegated Proof of Stake,DPoS)、实用拜占庭容错(Practical Byzantine Fault Tolerance,PBFT)等。
PoW 面临51%攻击问题。由于PoW 依赖于算力,当攻击者具备算力优势时,找到新的区块的概率将会大于其他节点,这时其具备了撤销已经发生的交易的能力。需要说明的是,即便在这种情况下,攻击者也只能修改自己的交易而不能修改其他用户的交易(攻击者没有其他用户的私钥)。
在PoS 中,攻击者在持有超过51%的Token 量时才能够攻击成功,这相对于PoW 中的51%算力来说,更加困难。
在PBFT 中,恶意节点小于总节点的1/3 时系统是安全的。总的来说,任何共识机制都有其成立的条件,作为攻击者,还需要考虑的是,一旦攻击成功,将会造成该系统的价值归零,这时攻击者除了破坏之外,并没有得到其他有价值的回报。
对于区块链项目的设计者而言,应该了解清楚各个共识机制的优劣,从而选择出合适的共识机制或者根据场景需要,设计新的共识机制。
智能合约的安全性
智能合约具备运行成本低、人为干预风险小等优势,但如果智能合约的设计存在问题,将有可能带来较大的损失。2016 年6 月,以太坊最大众筹项目The DAO 被攻击,黑客获得超过350 万个以太币,后来导致以太坊分叉为ETH 和ETC。
对此提出的措施有两个方面:
一是对智能合约进行安全审计,
二是遵循智能合约安全开发原则。
智能合约的安全开发原则有:对可能的错误有所准备,确保代码能够正确的处理出现的bug 和漏洞;谨慎发布智能合约,做好功能测试与安全测试,充分考虑边界;保持智能合约的简洁;关注区块链威胁情报,并及时检查更新;清楚区块链的特性,如谨慎调用外部合约等。
数字钱包的安全性
数字钱包主要存在三方面的安全隐患:第一,设计缺陷。2014 年底,某签报因一个严重的随机数问题(R 值重复)造成用户丢失数百枚数字资产。第二,数字钱包中包含恶意代码。第三,电脑、手机丢失或损坏导致的丢失资产。
应对措施主要有四个方面:
一是确保私钥的随机性;
二是在软件安装前进行散列值校验,确保数字钱包软件没有被篡改过;
三是使用冷钱包;
四是对私钥进行备份。

热点内容
怎么开机启动eth00 发布:2025-07-01 06:01:12 浏览:180
矿机挖什么币最赚钱 发布:2025-07-01 06:01:06 浏览:290
区块链在大数据 发布:2025-07-01 05:58:22 浏览:135
如何让比特币死亡 发布:2025-07-01 05:10:06 浏览:519
马云发声币圈利好重磅来袭 发布:2025-07-01 04:58:55 浏览:325
eth一个区块几个币 发布:2025-07-01 04:58:13 浏览:339
挖矿机矿难 发布:2025-07-01 04:41:41 浏览:272
以太坊币发展前景怎么样 发布:2025-07-01 04:35:37 浏览:801
元宇宙爆火原因并不简单 发布:2025-07-01 04:15:54 浏览:540
比特币开发海外客户 发布:2025-07-01 03:21:28 浏览:330