Kolejny experyment z brain walletem :-)

pm7
Weteran
Posty: 7893
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: pm7 » piątek, 30 grudnia 2016, 20:10

The Real McCoin pisze: Jak założymy, że 1 rdzeń by tylko pracował, to praca zajmie 20 sekund.
To zakłada, że normalnie Keepass używa wszystkich rdzeni. Mi się wydaje, że używa tylko jednego.
The Real McCoin pisze: Sprawdzenie wszystkich kombinacji 5-wyrazowych haseł zajmie mu 118 248 359 446 856,1001025641025641 sekund, czyli 3 749 630,8804812309773770960985572 lat.
Po co te liczby po przecinku? Tylko utrudniają odczytanie.
The Real McCoin pisze: Wrzuć plik foto1.jpg do zaszyfrowanego archiwum foto1.7z używając pustego hasła (przykład robiony na Win):
Po co szyfrowanie z pustym hasłem, zamiast zwykłego archiwum?

Weteran
Posty: 2518
Rejestracja: 21 marca 2014
Reputacja: 1468
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: The Real McCoin » sobota, 31 grudnia 2016, 17:42

pm7 pisze: To zakłada, że normalnie Keepass używa wszystkich rdzeni. Mi się wydaje, że używa tylko jednego.
Zwiększyłem liczbę iteracji tak żeby procek liczył przez minutę i rzeczywiście teraz widzę, że na 8 procesorów logicznych tylko dwa chodzą na 100% (Windows 10 64-bitowy).
Zrobiłem testy na jeszcze trzech innych konfiguracjach:
  1. Laptopowy i3 z Windows 8 64 bit, 2 rdzenie, 4 logiczne cpu - wszystkie logiczne cpu wchodzą równomiernie na kilkadziesiąt procent.
  2. Desktopowy Core 2 Quad z Windows 7 64 bit, 4 rdzenie - wszystkie rdzenie wchodzą równomiernie na kilkadziesiąt procent.
  3. Wirtualny (VirtualBox) 4-rdzeniowy cpu z Windows 7 64 bit - wszystkie rdzenie wchodzą równomiernie na kilkadziesiąt procent, na gospodarzowym i7 dwa logiczne cpu wchodzą na mocne kilkadziesiąt %, dwa kolejne kilkadziesiąt % i jeszcze dwa na ok 25%.
Na jakim systemie, ilu bitowym i jakim procku robiłeś test?

Autor Keepassa pisze na swojej stronie:
KeePass uses multithreading to compute the transformations (the master key is split up to two parts of 128 bits, which is the AES block size). On dual/multi core processors, the computation can be twice as fast as on a single core processor.
On Windows Vista and higher, KeePass can use Windows' CNG/BCrypt API for the key transformations, which is about 50% faster than the KeePass built-in key transformation code.
Wyedytuję później mój poradnik bo przy takich rozważaniach lepiej brać gorsze scenariusze, a przy jednym rdzeniu użytkownika czasy superkomputera się skrócą 4-krotnie.
pm7 pisze: Po co te liczby po przecinku? Tylko utrudniają odczytanie.
Żywcem wklejałem z kalkulatora jakby ktoś chciał sprawdzić wyniki poszczególnych etapów obliczeń.
pm7 pisze: Po co szyfrowanie z pustym hasłem, zamiast zwykłego archiwum?
Żeby bardziej zaciemnić. 7zip na końcu daje nagłówek z jawną unikodową nazwą pliku, długościami, itp. Pseudolosowa sieczka lepiej wygląda i komponuje się z resztą jpega, a 7zip ma opcję szyfrowania nagłówków.

Zagadką było natomiast dla mnie to jak zachowają się serwisy hostujące obrazki w obliczu jpega z doklejonym drugim plikiem nieobrazkowym.
Imgur przyjął plik ale przefiltrował format jpg lub przekompresował cały obrazek i usunął doklejone dane.
Kolejny serwis stwierdził, że przesłane dane nie są prawidłowe.
Dopiero trzeci serwis zachował oryginalną postać bitową danych.

pm7
Weteran
Posty: 7893
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: pm7 » sobota, 31 grudnia 2016, 17:49

The Real McCoin pisze: Na jakim systemie, ilu bitowym i jakim procku robiłeś test?
Nie robiłem żadnych testów, tylko podałem, co pamiętałem, bo typowo takie zadania się nie dają rozkładać na wiele rdzeni. Pomijając oczywiście sytuacje gdy próbujemy złamał hasło i testujemy wiele rozwiązań na raz :)
The Real McCoin pisze: Żeby bardziej zaciemnić. 7zip na końcu daje nagłówek z jawną unikodową nazwą pliku, długościami, itp. Pseudolosowa sieczka lepiej wygląda i komponuje się z resztą jpega, a 7zip ma opcję szyfrowania nagłówków.
To jest niezły argument, o ile przy pustym haśle następuje szyfrowanie. Sprawdzałeś?
The Real McCoin pisze: Imgur przyjął plik ale przefiltrował format jpg lub przekompresował cały obrazek i usunął doklejone dane.
Kolejny serwis stwierdził, że przesłane dane nie są prawidłowe.
Ukryj plik Keepass w najmniej znaczących bitach koloru :)

Weteran
Awatar użytkownika
Posty: 3439
Rejestracja: 4 sierpnia 2011
Reputacja: 479
Reputacja postu: 
0
Napiwki za post: 0 BTC
Napiwki: 1AqwNEzAp5GE46jebmZYqvq3tXt19iChJN

Kolejny experyment z brain walletem :-)

Postautor: powered » sobota, 31 grudnia 2016, 18:07

pm7 pisze:
The Real McCoin pisze: Imgur przyjął plik ale przefiltrował format jpg lub przekompresował cały obrazek i usunął doklejone dane.
Kolejny serwis stwierdził, że przesłane dane nie są prawidłowe.
Ukryj plik Keepass w najmniej znaczących bitach koloru :)
Te hostingi obrazków zniszczą każdą informację. Tam obrazki podlegają kompresji już w momencie wysyłania pliku.
Do tego celu nie można używać hostingów obrazków tylko hostingi plików.

Weteran
Posty: 2518
Rejestracja: 21 marca 2014
Reputacja: 1468
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: The Real McCoin » sobota, 31 grudnia 2016, 18:34

pm7 pisze: To jest niezły argument, o ile przy pustym haśle następuje szyfrowanie. Sprawdzałeś?
Sprawdzałem w GUI i nie następuje, dlatego w poradniku musiałem użyć wiersza polecenia - wtedy szyfruje.
pm7 pisze: Ukryj plik Keepass w najmniej znaczących bitach koloru
Tylko przed czy po kompresji jpg?
Jak przed to w trakcie kompresji raczej znikną.
A po to już mamy tylko zakodowane bezstratnie skwantowane współczynniki DTC luminancji i chrominancji.
Pewnie można by użyć jakiegoś bardziej standardowego bloku jpeg albo nawet niestandardowego, który powinien zostać zignorowany, ale agresywne hostingi mogłyby go i tak odfiltrować... no i ze steganografią czy plausible deniability też nie miałoby to wiele wspólnego.
powered pisze: Te hostingi obrazków zniszczą każdą informację. Tam obrazki podlegają kompresji już w momencie wysyłania pliku.
Do tego celu nie można używać hostingów obrazków tylko hostingi plików.
Dlatego pochwalmy hosting https://postimg.org za tolerancyjność i uszanowanie każdego bitu użytkownika.

Dodano po 4 minutach 35 sekundach:
Raz, dwa, trzy... próba załącznika forum.bitcoin.pl

Dodano po 1 minucie 52 sekundach:
Forum też nie urwało danych.
Nie masz wymaganych uprawnień, aby zobaczyć pliki załączone do tego posta.

pm7
Weteran
Posty: 7893
Rejestracja: 20 maja 2012
Reputacja: 969
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: pm7 » sobota, 31 grudnia 2016, 20:14

The Real McCoin pisze: Tylko przed czy po kompresji jpg?
Jak przed to w trakcie kompresji raczej znikną.
A po to już mamy tylko zakodowane bezstratnie skwantowane współczynniki DTC luminancji i chrominancji.
Pewnie można by użyć jakiegoś bardziej standardowego bloku jpeg albo nawet niestandardowego, który powinien zostać zignorowany, ale agresywne hostingi mogłyby go i tak odfiltrować... no i ze steganografią czy plausible deniability też nie miałoby to wiele wspólnego.
Po. Nie pamiętam szczegółów, ale były gotowe programy, które były w stanie chować dane w jpg w ten sposób. Nie zaproponowałem tego dla steganografii, tylko żeby więcej hostingów zaakceptowało dodatkowe dane. Tak, jeżeli hosting ponownie kompresuje plik, stracimy dane, ale to można sprawdzić, a na pewno żaden nie odrzuci jpg.

Weteran
Posty: 2518
Rejestracja: 21 marca 2014
Reputacja: 1468
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: The Real McCoin » wtorek, 17 stycznia 2017, 20:46

pm7 pisze:To zakłada, że normalnie Keepass używa wszystkich rdzeni. Mi się wydaje, że używa tylko jednego.
No i proszę... w zeszłym tygodniu wyszła nowa wersja KeePassa z algorytmem Argon2.
Możesz zajeżdżać procka i RAM jak tylko chcesz.
A jak by komuś nie pasował AES to może teraz użyć do szyfrowania ChaCha20.

Weteran
Awatar użytkownika
Posty: 3229
Rejestracja: 31 marca 2017
Reputacja: 3697
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: akos » czwartek, 20 kwietnia 2017, 00:30

W przypadku brain wallet, jak sama nazwa wskazuje, idea jest taka żeby jedynym miejscem przechowywania klucza do portfela była głowa jego właściciela. Poradnik @ The Real McCoin, choć ciekawy i przydatny, odrobinę odbiega od tego założenia, ponieważ w "brejnie" mamy jedynie master hasło do naszego "sejfu haseł". Również korzystam niekiedy z takiego podejścia, ale nie w przypadku BW - tu jedyny storage to mózg a poniżej krótki opis sposobu radzenia sobie z problemem jednorazowego użytku kluczy prywatnych.

Hasło podstawowe tworzę podobnie jak opisał The Real McCoin, powinno składać się przynajmniej z kilku słów i być odpowiednio długie. Różnica jest jedynie taka, że nie używam słownika a nic nie znaczących wyrazów a także liczb. Jest to może odrobinę trudniejsze do zapamiętania, ale też trudniejsze do zgadnięcia. Żeby było łatwiej można użyć liczb i ciągów znaków, które z czymś nam się kojarzą np. połączenie inicjałów dwóch bohaterów lubianego serialu, czyjś wzrost itp. Gdy mamy już hasło podstawowe (HP) dzielimy je na człony, niekoniecznie odpowiadające użytym wyrazom podstawowym a np. zapamiętując długość jednego członu, lub (nieco trudniejszy wariant) przypisując indeksy (numery miejsca w ciągu znaków tworzących hasło) pierwszej litery kolejnego członu elementom jakiegoś ciągu liczbowego, np. wartościom fragmentu ciągu Fibonacciego, dzięki czemu kolejne człony będą miały inną długość.

Zastanawiacie się pewnie po co cała ta zabawa z dzieleniem HP na fragmenty. Ano po to żeby kolejne hasła wykorzystane do utworzenia kluczy brain walleta brać z kolejnych permutacji członów HP. Dzięki temu w naszym "brejnie" musimy przechowywać tylko 3 rzeczy:
  • hasło podstawowe, którego zapamiętanie ułatwia nam złożenie go z kilku krótszych haseł skojarzeniowych
  • zasadę podziału HP na człony używane do permutacji
  • numer ostatnio użytej permutacji
Rozważmy to na przykładzie. Załóżmy, że mam następujące HP:

Kod: Zaznacz cały

Alamakotaakotma1234nogi
To akurat przeczy zasadzie nieużywania wyrazów słownikowych wspomnianej wyżej, ale chciałem to pokazać na prostym i łatwym do zapamiętania przykładzie. Teraz wymyślamy zasadę podziału na człony, weźmy np. jako indeksy wyrazy ciągu Fibonacciego począwszy od 3 oraz jako indeks pierwszego członu 0 (załóżmy, że numerujemy litery od 0). Tak więc kolejne indeksy mają wartości:

Kod: Zaznacz cały

0, 3, 5, 8, 13, 21
HP z ponumerowanymi literami:

A l a m a k o t a a k  o  t  m  a  1  2  3  4  n  o  g  i
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22

a zatem nasze hasło po podzieleniu na człony wygląda następująco:

Kod: Zaznacz cały

Ala, ma, kot, aakot, ma1234no, gi
Liczba permutacji tych 6 członów daje nam łącznie 6! = 720 haseł czyli całkiem sporo a nadal pamiętamy tylko 3 rzeczy.

Ważne jest tu oczywiście żeby kolejne permutacje powstawały w ustalonej kolejności! Przy 720 permutacjach rozpisywanie ich ręcznie byłoby zbyt uciążliwe, ale możemy się tu wspomóc jakimś prostym skryptem lub programem, który wypisze nam permutację o zadanym numerze. Ja zrobiłem sobie krótki skrypcik w pythonie, którego kod wklejam niżej, ale równie dobrze może być to inne narzędzie.
► Pokaż Spoiler
Żeby tego użyć nie trzeba być programistą. Wystarczy zainstalować interpreter python, zapisać powyższy kod w jakimś pliku, np. perms.py, wyedytować ostatnią linijkę podając w niej człony swojego hasła oraz numer permutacji (w przykładzie 4) a następnie uruchomić w wierszu poleceń komendą:

Kod: Zaznacz cały

python perms.py
Wywołanie powyższego przykładu da nam permutację o wartości:

Kod: Zaznacz cały

Alamakotgiaakotma1234no
którym wygenerujemy następującą parę kluczy portfela:

Kod: Zaznacz cały

13xqo2apvbvff9vQaN6iRLcTiPsxFNYhd3
5KHT6nVE4kQUPAQr9Fobt38z4DChofD8D5Mz5WXBExw3e5KCcwt
na przykład używając https://bitaddress.org, najlepiej offline, zgodnie z zaleceniem opisanym na tej stronie.

Dzięki temu podejściu, nawet gdy obudzicie się skacowani w samych gaciach na plaży w San Escobar, nie pamiętając jak się tam znaleźliście, ale pamiętając za to mocno wbity w obolałą dyńkę namiar na wasze bitki, uda wam się dostać do swojego walleta o ile tylko uzbieracie drobne na skorzystanie z jakiejś kafejki internetowej ;)

Przy okazji, przydatnym programem do szyfrowania danych, w tym zbiorów haseł, jest też truecrypt lub jego następcy, np. veracrypt czy TCnext. Truecrypt ma również funkcjonalność utworzenia ukrytego "sejfu". Polega to na tym, że ten sam plik / partycję można odszyfrować dwoma hasłami i w zależności od tego którego użyjemy zobaczymy właściwe dane lub spreparowane na wypadek próby wymuszenia odszyfrowania plików.

edit: zmiana code na pre w get_nth_perm
Ostatnio zmieniony niedziela, 15 marca 2020, 15:49 przez akos, łącznie zmieniany 2 razy.

Weteran
Posty: 2518
Rejestracja: 21 marca 2014
Reputacja: 1468
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: The Real McCoin » czwartek, 20 kwietnia 2017, 08:30

@akos, wersja bez szyfrowania (bez menedżera haseł lub szyfrowanego kontenera):

deterministic_wallet_seed( key_stretching( password ) )

Bardzo Zły Moderator
Awatar użytkownika
Posty: 14347
Rejestracja: 16 kwietnia 2012
Reputacja: 2639
Reputacja postu: 
0
Napiwki za post: 0 BTC
Lokalizacja: Polska/Wwa/GW

Kolejny experyment z brain walletem :-)

Postautor: rav3n_pl » czwartek, 20 kwietnia 2017, 10:23

A nie prościej/bezpieczniej użyć brainwalleta (hasz hasza z zapamiętanego hasła) do wygenerowania seeda HD?
Piffko: PLC/BTC 1Rav3nkMayCijuhzcYemMiPYsvcaiwHni
BIP39 Mnemonic z talii kart
Bitcoin Core 0.25
Linki do YT, TT, LI i reszty

Weteran
Awatar użytkownika
Posty: 3229
Rejestracja: 31 marca 2017
Reputacja: 3697
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: akos » czwartek, 20 kwietnia 2017, 13:28

@ rav3n_pl Prościej, ale nadal masz jedno hasło podstawowe + pamiętasz czym to hasło "owijasz". Moje podejście można też łączyć z tym co proponujesz lub z deterministic walletem co zasugerował @The Real McCoin, ale mogę wziąć jako punkt wyjścia np. permutację nr 147 itd.

Generalnie starałem się dopasować do pewnej hipotetycznej sytuacji opisanej przez @Bit-els a nawet ją nieco podrasować czyli był jakiś kataklizm, wszystko spalone, klimat postapokaliptyczny ;) ale przetrwał blockchain a w nim siedzą nasze środki, więc główne założenia są takie:

1) minimalizm jeśli chodzi o jakiekolwiek narzędzia zewnętrzne, również algorytmy których sami nie potrafimy zaimplementować, czyli idealnie (tryb hard / insane tej zabawy :)) gdy właściciel walleta jest programistą obeznanym z kryptografią i potrafi napisać w razie czego od 0 generowanie pary kluczy walleta na pdst. hasła :)
2) brak konieczności pamiętania wielu haseł, ale posiadanie możliwości wygenerowania wielu haseł na pdst. zapamiętanej, również tylko w głowie, procedury, tak żeby łatwo móc zapamiętać X walletów a jednocześnie żeby nie za łatwo było komuś się do nich dobrać gdy np. ukradł nam hasło do jednego z nich.

Bardzo Zły Moderator
Awatar użytkownika
Posty: 14347
Rejestracja: 16 kwietnia 2012
Reputacja: 2639
Reputacja postu: 
0
Napiwki za post: 0 BTC
Lokalizacja: Polska/Wwa/GW

Kolejny experyment z brain walletem :-)

Postautor: rav3n_pl » czwartek, 20 kwietnia 2017, 14:48

No życzę na piechotę liczenie priva z tekstu a następnie z priva puba i adresu... zeszyt 60k chyba by brakło...
Piffko: PLC/BTC 1Rav3nkMayCijuhzcYemMiPYsvcaiwHni
BIP39 Mnemonic z talii kart
Bitcoin Core 0.25
Linki do YT, TT, LI i reszty

Weteran
Awatar użytkownika
Posty: 3229
Rejestracja: 31 marca 2017
Reputacja: 3697
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: akos » czwartek, 20 kwietnia 2017, 16:17

rav3n_pl pisze: No życzę na piechotę liczenie priva z tekstu a następnie z priva puba i adresu... zeszyt 60k chyba by brakło...
Dlaczego na piechotę? Zakładam, że jakiś komputer bym jednak znalazł ;)

Bardzo Zły Moderator
Awatar użytkownika
Posty: 14347
Rejestracja: 16 kwietnia 2012
Reputacja: 2639
Reputacja postu: 
0
Napiwki za post: 0 BTC
Lokalizacja: Polska/Wwa/GW

Kolejny experyment z brain walletem :-)

Postautor: rav3n_pl » czwartek, 20 kwietnia 2017, 16:53

Piffko: PLC/BTC 1Rav3nkMayCijuhzcYemMiPYsvcaiwHni
BIP39 Mnemonic z talii kart
Bitcoin Core 0.25
Linki do YT, TT, LI i reszty

Początkujący
Posty: 73
Rejestracja: 9 lutego 2017
Reputacja: 1
Reputacja postu: 
1
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: Fred Onizuka » czwartek, 20 kwietnia 2017, 21:32

rav3n_pl pisze: No życzę na piechotę liczenie priva z tekstu a następnie z priva puba i adresu... zeszyt 60k chyba by brakło...
Obawiam się, że już samo przeliczenie "ręczne" priv_key -> pub_key jest praktycznie niewykonalne.
Już na wstępie mamy tam do czynienia z 256bit liczbami, co daje ok 76 cyfr w systemie dziesiętnym.
Samo pomnożenie takich liczb wymaga kilkunastu tys. elementarnych mnożeń i dodawań, co przy starannym liczeniu, aby się nie pomylić, zajęło by przynajmniej jeden dzień. A takich działań jest w pojedynczej iteracji liczenia klucza publicznego, kilkanaście (plus liczenie odwrotności). Dodatkowo, ze względu na mnożenia, większość obliczeń odbywa się na liczbach 512bit (153 cyfry dla systemu dziesiętnego).
Obliczenie pojedynczej iteracji zajęło by co najmniej kilka tygodni. Takich iteracji jest 256, więc obliczenie całości mogło by zająć nawet kilkanaście lat :)

Weteran
Awatar użytkownika
Posty: 3229
Rejestracja: 31 marca 2017
Reputacja: 3697
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: akos » czwartek, 20 kwietnia 2017, 21:48

Skąd wam przyszedł do głowy pomysł liczenia ręcznego? Pisałem jedynie o maksymalnym uniezależnieniu od narzędzi zewnętrznych (względem naszej łepetyny) a nie o świecie bez komputerów i kompilatorów, w którym i tak by nam nic nie przyszło z posiadania jakichkolwiek kluczy czy haseł...

Natomiast w wariancie zwykłym tej zabawy czyli scenariuszu armageddonu na skalę prywatną typu obrabowana chata + utrata dostępu do konta na dropboxie, goodle drive etc. jak najbardziej można użyć bitaddress.org itp.

Moderator
Awatar użytkownika
Posty: 11686
Rejestracja: 16 lutego 2013
Reputacja: 3879
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: Bit-els » czwartek, 20 kwietnia 2017, 22:00

@akos, Na wypadek "prywatnego armagedonu" można też tak:
seed do electrum w keepasie
keepas nie musi mieć, dzięki swoim zapętleniom, stochastycznego hasła typu 21 znaków- "k9158g4... itd.). Można względnie proste.

Otwierasz sobie konto na protonmailu (szyfrowana skrzynka). Login prosty (Karol np) i hasło które na pewno zapamiętasz. Proste. Można z tego hasła wyciągnąć md5, i dopiero ten hash będzie hasłem do skrzynki.. Wysyłasz keepas sam do siebie. Nikt nie zna nawet loginu, więc jak tu atakować. A jeśli nawet ktos cudem by wszedł, to keepas też chroniony hasłem.

Oczywiście proton, jak każdy serwis może zniknąć. Blockchain nie zniknie. A gdyby "zniknął", to i bity znikają, więc problemu nie ma. :-)
Więc jednak sens nad znalezieniem dobrego, prostego i nie do złamania hasła do brain nie jest głupie.

Początkujący
Posty: 73
Rejestracja: 9 lutego 2017
Reputacja: 1
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: Fred Onizuka » czwartek, 20 kwietnia 2017, 22:17

akos pisze: Skąd wam przyszedł do głowy pomysł liczenia ręcznego?
Ja to napisałem jako ciekawostkę, na wypadek, gdyby ktoś to próbował (np. dla zabawy) policzyć ręcznie :)

Co do haseł, to można by je po prostu gdzieś zapisać (w kilku miejscach, na wypadek zniszczenia jednego egzemplarza).
Najważniejsze byłoby tu zastosowanie zasady "najciemniej jest pod latarnią", czyli zapisanie hasła w taki sposób, aby ktoś, nawet na nie patrząc, nie zdawał sobie sprawy, że to jest hasło.

Weteran
Awatar użytkownika
Posty: 3229
Rejestracja: 31 marca 2017
Reputacja: 3697
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: akos » sobota, 22 kwietnia 2017, 16:57

@ Bit-els Zgadza się, to też jest całkiem dobry sposób, protonmail przydatna skrzynka, również do komunikacji z giełdami, np. na bitfinex można podać klucz PGP i wszelka korespondencja, np. potwierdzenia wypłat, jest szyfrowana w obie strony. Niemniej jednak tak jak mówisz proton w pechowym scenariuszu również może zniknąć, więc idealnie jest mieć namiar na brainwallet tylko w głowie. Sposobów na to jest sporo, podałem tylko jeden przykładowy, którego wariant sam stosuję. Można go też łączyć z innymi podejściami co daje nam więcej możliwości i utrudnia kradzież. Reszta zależy od inwencji właściciela portfela.

@Fred Onizuka
"zapisanie hasła w taki sposób, aby ktoś, nawet na nie patrząc, nie zdawał sobie sprawy, że to jest hasło."

To też jest całkiem dobre podejście, np. zakreślenie jakichś słów markerem w podręczniku gdzie jest więcej takich zakreśleń wskazujących dla postronnej osoby co najwyżej na to, że ktoś się uczył i zaznaczył co ważniejsze rzeczy do wkucia. Następnie wystarczy zapamiętać jedynie nr strony gdzie podkreślenia są hasłem. Trzeba jednak mieć na uwadze ew. kradzież, zniszczenie lub dalsze pozakreślanie książki przez osobę trzecią. Więc może obiekty, które trudniej popsuć? Np. góry, tych raczej nikt nie ukradnie :) Wrzucamy na serwis społecznościowy fotkę z wakacji a na niej kilka szczytów, w razie czego jesteśmy w stanie je nazwać a konkatenacja nazw to hasło. I tak dalej, możliwości takiego zapisu skojarzeniowego pozostającego na widoku i nie wymagającego ukrycia jest mnóstwo, kwestia pomysłowości, ale trzeba pamiętać o minimalizacji ryzyka czyli możliwości zniszczenia "nośnika" skojarzeń.

Moderator
Awatar użytkownika
Posty: 11686
Rejestracja: 16 lutego 2013
Reputacja: 3879
Reputacja postu: 
0
Napiwki za post: 0 BTC

Kolejny experyment z brain walletem :-)

Postautor: Bit-els » sobota, 22 kwietnia 2017, 17:22

@akos, albo tak- wybierasz książkę, wydanie ogólnie dostępne. Powielone w mln egzemplarzy. Np. jakieś znane wydanie Biblii. I ze strony nr 100 pierwsze 12 słów. Co trzecie np. I to jest seed, fraza do brian. Może jeszcze rot13 z każdego słowa.

Wróć do „Bezpieczeństwo”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 5 gości