Les phrases de passe protègent-elles contre les fuites ou les compromissions des mots-clés mnémoniques ? Pourquoi les portefeuilles cérébraux ne sont-ils généralement pas sécurisés ? Pourquoi ne devriez-vous pas "rouler votre propre crypto" et promouvoir des schémas créatifs qui s'écartent des normes (comme BIP39), sans au moins obtenir un examen par les pairs et des tests d'autres développeurs, cryptographes ou chercheurs en sécurité ?
Consultez les pages de documentation et de support des différents portefeuilles matériels pour plus d'informations :
Trezor – https://doc.satoshilabs.com/trezor-faq/overview.html https://blog.trezor.io/using-advanced-recovery-on-trezor-4af0eb53c3bb
Ledger Nano S – https://support.ledgerwallet.com/hc/en-us/articles/360000613793-Initialize-your-device
Ledger Blue – https://support.ledgerwallet.com/hc/en-us/articles/360005835414-Initialize-your-device
KeepKey – https://help.keepkey.com/start-here/initialize-your-keepkey https://help.keepkey.com/how-to-guides/how-to-recover-your-keepkey
Sur le thème de l'héritage et de la planification successorale, voir : https://youtu.be/4g8rO_queMw
Ces questions proviennent de la session de questions-réponses mensuelles Patreon d'août, qui a eu lieu (tardivement) le 1er septembre 2018. Si vous souhaitez un accès anticipé aux discussions et une chance de participer aux questions-réponses mensuelles en direct avec Andreas, devenez mécène : https:/ /www.patreon.com/aantonop
EN RELATION:
Comment choisir un portefeuille ? – https://youtu.be/tN6b62sEpsY
Système de stockage sécurisé et hiérarchisé – https://youtu.be/uYIVuZgN95M
Portefeuilles matériels et surface d'attaque – https://youtu.be/8mpDcBfNA7g
Configuration de périphériques de stockage sécurisés – https://youtu.be/wZ9LxLLvfXc
Qu'est-ce qu'une clé privée ? – https://youtu.be/xxfUpIV9wRI
Comment fonctionnent les graines mnéomoniques ? – https://youtu.be/wWCIQFNf_8g
Utiliser des portefeuilles papier – https://youtu.be/cKehFazo8Pw
Conception de portefeuille et adoption massive – https://youtu.be/WbZX6BDZJHc
Primitives cryptographiques – https://youtu.be/RIckQ6RBt5E
Clés publiques vs adresses – https://youtu.be/8es3qQWkEiU
Réutilisation des adresses – https://youtu.be/4A3urPFkx8g
Sélection de pièces et confidentialité – https://youtu.be/3Ck683CQGAQ
Multi-signature et stockage distribué – https://youtu.be/cAP2u6w_1-k
Nonces, exploitation minière et informatique quantique – https://youtu.be/d4xXJh677J0
Sécurité de la distribution de logiciels – https://youtu.be/_V0vqy046YM
Sécurité du développement du protocole – https://youtu.be/4fsL5XWsTJ4
Géopolitique et attaques parrainées par l’État – https://youtu.be/htxPRTJLK-k
Comment amener les gens à se soucier de la sécurité – https://youtu.be/Ji1lS9NMz1E
Nœuds honnêtes et consensus – https://youtu.be/KAhY2ymI-tg
Pourquoi exécuter un nœud est important – https://youtu.be/oX0Yrv-6jVs
Andreas M. Antonopoulos est un technologue et un entrepreneur en série qui est devenu l'une des figures les plus connues et les plus respectées du bitcoin.
Suivez sur Twitter : @aantonop https://twitter.com/aantonop
Site Web : https://antonopoulos.com/
Il est l'auteur de deux livres : « Mastering Bitcoin », publié par O'Reilly Media et considéré comme le meilleur guide technique sur le bitcoin ; "L'Internet de l'argent", un livre sur l'importance du bitcoin.
L'INTERNET DE L'ARGENT, v1 : https://www.amazon.co.uk/Internet-Money-collection-Andreas-Antonopoulos/dp/1537000454/ref=asap_bc?ie=UTF8
[NOUVEAU] L'INTERNET DE L'ARGENT, v2 : https://www.amazon.com/Internet-Money-Andreas-M-Antonopoulos/dp/194791006X/ref=asap_bc?ie=UTF8
MAÎTRISER LE BITCOIN : https://www.amazon.co.uk/Mastering-Bitcoin-Unlocking-Digital-Cryptocurrencies/dp/1449374042
[NOUVEAU] MASTERING BITCOIN, 2e édition : https://www.amazon.com/Mastering-Bitcoin-Programming-Open-Blockchain/dp/1491954388
Traductions de MASTERING BITCOIN : https://bitcoinbook.info/translations-of-mastering-bitcoin/
Abonnez-vous à la chaîne pour en savoir plus sur Bitcoin et les blockchains ouvertes !
Musique : « Unbounded » d'Orfan (https://www.facebook.com/Orfan/)
Graphiques extérieurs : Phneep (http://www.phneep.com/)
Illustration finale : Rock Barcellos (http://www.rockincomics.com.br/)
la source
Merci pour la vidéo !
bcrypt a été conçu pour être lent, de sorte qu'un pirate informatique doit attendre longtemps pour déchiffrer et rend ainsi un hack encore moins rentable sur des milliards d'itérations.
10:55 "l'ai effacé du Web" ha ha ha ha ha ha ha !
0:00
IMPRESSIONNANT! BON À SAVOIR! 2048^24 + PHRASE PASSPHRASE, MAGIE !
Je ne suis pas d'accord avec Andreas ici. Si la phrase secrète est cryptographiquement forte, c'est-à-dire 128 à 256 bits d'entropie, la publication de la graine ne compromet pas la sécurité. Une graine d'entropie de 256 bits plus une phrase secrète d'entropie de 256 bits vous donnent 512 bits d'entropie. Abandonner 256 bits (la graine) vous laisse 256 bits (la phrase secrète) et vous êtes toujours bon. En d’autres termes : une phrase secrète publiée de 24 graines + 256 bits est égale à une phrase secrète de 24 graines sans phrase secrète. Les deux ont 256 bits d’entropie.
Idéalement, on utiliserait une graine de 24 mots et une phrase secrète de plus de 128 bits créée différemment (comme une phrase secrète de plus de 12 mots) et bien sûr garderait les deux sécurisés et hors ligne. L'avantage est que, s'il s'avère que le RNG du matériel utilisé était faible, vous disposez au moins de l'entropie de la phrase secrète, ce qui est suffisant si elle fait 128+ bits.
Aussi: @8:20
128 bits d'entropie sont également imperceptibles. Concrètement, il n'y a aucune différence de sécurité entre 256 et 128 bits d'entropie, encore moins lorsque l'étirement des clés est appliqué. La plupart des portefeuilles utilisent une graine de 12 mots, ce qui équivaut de toute façon à "seulement" 128 bits d'entropie.
Change mon esprit.
PS : Mais cela étant dit : n’inventez pas votre propre crypto.
11:40 comment
Mais une demi-graine représentant 128 bits est quand même largement suffisante, n'est-ce pas ?
Vous venez de dire que les graines contiennent de 12 à 24 mots. Donc la moitié d'un mot de 24 devrait toujours être suffisamment sécurisée ?
C'est curieux car lors de Honeybadger 2018, le développeur de Trezor a dit la même chose, donc vous avez probablement raison. Mais pourquoi?
Pouvez-vous me dire, disons que je garde ma clé de 24 mots en sécurité et que j'ajoute un mot pour ma phrase secrète. Dans quelle mesure ce deuxième portefeuille serait-il sécurisé ? En supposant qu'ils n'assument pas une 25e phase de passe et qu'ils n'ont pas la graine de 24 mots ?
FAUX – de nombreux portefeuilles utilisent 12 mots-clés, comme Trezor T, alors je me demande pourquoi AA * vraiment * a essayé de souligner cela ???…
12:50 mot de passe différent de la graine
Salut Andréas ! Pouvez-vous s'il vous plaît couvrir le rapport de bug actuel :
https://bitcoincore.org/en/2018/09/20/notice/
Il est difficile de comprendre ce que cela signifie réellement aujourd’hui.
Ce bug signifie-t-il qu'aujourd'hui, un mineur malveillant qui n'a pas fait de mise à jour peut imprimer de nouveaux bitcoins ?
deuxièmement, si quelqu'un crée plus de bitcoins que ce qui est censé en être produit… existe-t-il un moyen de savoir qu'il est dans le système ?
J'adore le premier plan et l'arrière-plan. Beaucoup plus agréable à regarder.
Utiliser la grammaire quantique dans vos titres, !? Belle touche A?
"Votre argent est parti…" MDR. "Ne lancez pas votre propre crypto"
Andreas, y a-t-il des portefeuilles matériels que vous recommanderiez ?
La chaîne nommée Crypo's Price Forecast reflète votre contenu et le monétise en vendant des publicités.
Pouvez-vous steelman Bitcoin Cash alors expliquer pourquoi il s'agit soit : d'une arnaque, d'une attaque ou autrement illégitime ou inférieur à Bitcoin ?
J'ai utilisé Shamirs Secret Sharing pour couper ma graine en 3 sur 5 qui est distribuée à différents endroits. Quelle est votre opinion là-dessus ?
C'est la date d'Andreas
Cela signifie-t-il donc que l'utilisation de la graine de 12 mots avec le modèle trezor-t est nettement moins sécurisée qu'une graine de Trezor avec une graine de 24 mots ? Le modèle-t permet uniquement de générer une graine de 12 mots (via l'interface graphique), il semblerait donc que le nouveau produit de Trezor soit un mauvais achat à moins que vous n'ayez une graine de 24 mots existante que vous pouvez saisir ? Si j'ai un grand livre nano, devrais-je simplement générer la graine là-bas, puis la saisir dans le modèle trezor-t ou n'est-ce pas conseillé, car le grand livre a une vulnérabilité inconnue qui donnerait essentiellement l'impression de mettre tous vos œufs dans le même panier ?
Les registres n’ont pas de phrases secrètes… hmmm…
Andreas, j'aime l'angle de caméra décontracté. Bon
Je me sens en sécurité. Portefeuille cérébral aléatoire. Mot de passe 600+bits.
Oh, c'est mauvais. C'est pour mon portefeuille chaud. Pas froid.
Merci Andréas…..
regardé aimé et partagé = vrai
Salutations d'Afrique Kenya
Jusqu'à présent, je n'ai pas trollé la nouvelle configuration. ??
Qu’en est-il du portefeuille BitFi ? comment stocker ou protéger les fonds qui doivent être utilisés régulièrement pour le trading, etc. !?
Voudriez-vous revoir le portefeuille Abra un jour, 13 mots (+ un numéro de téléphone pour créer/récupérer le portefeuille)
Aaaaet encore une fois mon cerveau s'est un peu dilaté parce que je t'ai écouté. Merci de rester un acte de classe dans un secteur qui semble croître de plus en plus de contrefaçons chaque jour.
Combien de séries de portefeuilles matériels d’étirement de clé utilisent-ils ?
Bonjour Andreas, serait-il prudent de mélanger 6 mots aléatoires (que vous avez mémorisés) dans vos 24 mots de départ, puis de les rendre publics (pour ne jamais les perdre) ?
où puis-je poser des questions ?
ANTREA EISAI YPEROXOS
C'est bon, Andreas, j'ai conçu mon propre plan infaillible ! Je publierai ma phrase secrète, ainsi que ma graine mnémonique en ligne, mais je publierai chacune avec un compte différent. La graine avec jondoe07 et la phrase secrète avec jondoe08. Alors personne n’en saura rien ! ? ? ?
Écrasé comme ça
OCTOBRE. 1 ARRIVE !! Q4= DE L'ARGENT FRAIS POUR BTC !!
Nous avons besoin de clones d'Andreas pour remplacer beaucoup d'autres soi-disant "experts" en cryptographie. Vous êtes une voix indispensable dans cet espace, merci Andreas.
Ma question serait de savoir si BIP39 est une norme, n'est-il pas soumis au vecteur d'attaque standardisé. Ainsi, un pirate informatique n’a qu’à casser BIP39 et a la capacité d’attaquer tous les portefeuilles existants.
ouais Andreas avec une nouvelle configuration ^^
Je mémorise mes mots avec une histoire. (piratage de mémoire) ma phrase n'a jamais été en ligne ?
Oh adorable, du nouveau contenu. De grandes choses se passent dans le domaine de la cryptographie ici au Liechtenstein, faites-moi savoir si vous souhaitez visiter !