Я думал долго и упорно о том, как я хотел бы, чтобы структурировать мое решение холодного хранения. Она включает в себя детерминированный brainwallet подход. Я совершенно уверен, что это очень безопасно, и я хотел бы, чтобы проверить свое мышление с этим сообществом. Я еще совсем новичок в этом пространстве, и я не программист, так что я не понимаю, глубокие технические разработки на открытом исходном коде brainwallets и зашифрованных ключей.
Я прочитал почти все, что я могу найти о brainwallets, и видел все очень вокального совет не использовать их. То есть все основывается на предположении, что наши ключевые фразы не являются достаточно случайными. Тем не менее, я сформулировал свой собственный MindHash подход, который может повторно генерировать большой набор passhphrases, что каждая лунка превышает 160 бит энтропии. Я просто должен сказать, «поверьте мне, что я могу это сделать», - и я заинтересован в вашей обратной связи о безопасности остальной части моей детерминированной дизайн brainwallet.
Во-первых некоторые обозначения, чтобы сделать остальную часть описания более ясно:
РР1: высокая энтропии ключевой фразы для использования в качестве исходного brainwallet семян
PP2: другой высокой энтропией ключевая фраза будет использоваться для шифрования всех последующих закрытых ключей
ПК1: первый закрытый ключ
PKn: п-й закрытый ключ
ePK1: первый зашифрован закрытый ключ
ePKn: п-й зашифрован закрытый ключ
Я использую bitaddress.org создать brainwallet закрытые ключи (ПКН)
Я использую bit2factor.org создавать зашифрованные секретные ключи (ePKn) из закрытых ключей (ПКН). (Bit2factor.org использует BIP38 для шифрования закрытых ключей, и он работает с blockchain.info для импорта обратно для доступа к деньгам).
(Конечно, они работать при отключении от сети Интернет.)
Итак, это процесс детерминировано создать п шифрованные закрытые ключи и связанные с ними публичные адреса:
Используйте PP1 в качестве исходной ключевой фразы для создания brainwallet PK1
Используйте ПП2, как ключевую фразу для шифрования PK1 для создания ePK1
Используйте ePK1 в качестве ключевой фразы для создания brainwallet PK2
Используйте ПП2, как ключевую фразу для шифрования PK2 для создания ePK2
Используйте ePK2 в качестве ключевой фразы для создания brainwallet Пк3
Используйте ПП2, как ключевую фразу для шифрования Пк3 для создания ePK3
.
.
.
Использование ЭПК (п-1) в качестве ключевой фразы для создания brainwallet ПКН
Используйте ПП2, как ключевую фразу для шифрования ПКН для создания ePKn
Затем, чтобы положить деньги на эти адреса, я посылаю небольшое количество монет на адреса снизу вверх. Другими словами, я посылаю деньги на публичный адрес п первый, а затем (п-1), а затем (п-2), и вверх. Но я бы не ставил деньги в первые несколько адресов (1, 2, 3 и т.д.), просто быть очень параноиком.
Для того, чтобы использовать деньги, я бы выйти из снизу вверх, так что ввозимые закрытые ключи могут быть удалены без ущерба безопасности других адресов.
Преимущества, как я вижу их:
1) фактические конечные бумажники построены с высоко случайными частными ключами из предыдущих шагов в детерминированном подходе, и грубая сила атака потребует решений два высоких энтропии ключевых фраз.
2) Я могу очень открыто записывать семя, что мой MindHash подход должен генерировать два высоких энтропию ключевых фраз. Я могу написать семя вниз, держать его на моем компьютере и облачного хранения, а в сейфе.
3) С BIP38, даже если один из моих личных ключей была обнаружена, она все еще сильно зашифрованы.
Как небольшой тест, я поставил несколько BTC в одном из моей генерируемой ePK1 адрес довольно давно, и они по-прежнему безопасно там нетронутые.
В какой-то момент, я должен найти безопасное и проверенное решение DeadManDrop документировать свою схему и mindhash подход к моей семье. Любые предложения о том, что будут оценены.
В то же время, я с нетерпением жду ваших мыслей и обратной связи. Я также особо интересно, если ключевые функции Выведение brainwallets в bitaddress.org и BIP38 в bit2factor.org с технической точки зрения ограничения, поскольку это относится к моей схеме выше.
EDIT: несколько незначительных опечаток исправлено