Анатомія сід-фрази

[ GUIDE / SEED PHRASES ]

Анатомія сід-фрази

12 хв читання · Гайд 1 з 7

Все, що потрібно знати про BIP39 сід-фрази — від генерації ентропії та вибору слів до перевірки контрольної суми та деривації майстер-ключа. Оберіть свій рівень нижче.

Що таке сід-фраза і чому вона важлива?

Що таке сід-фраза?

Сид-фраза (також відома як мнемонічна фраза або фраза відновлення) — це набір із 12 до 24 англійських слів, який слугує головною резервною копією вашого криптовалютного гаманця. Ці слова обираються зі стандартизованого списку рівно з 2048 слів, визначених специфікацією BIP39 — відкритим стандартом, прийнятим практично кожним сучасним гаманцем.

Уявіть сід-фразу як майстер-ключ від цілої будівлі. З цього єдиного ключа можна відтворити кожен ключ від кімнати (приватний ключ) і кожен замок (адресу). Втратьте майстер-ключ — і кожна кімната стане назавжди недоступною.

На відміну від традиційного паролю, сід-фразу неможливо скинути чи відновити через службу підтримки. У самостійному зберіганні криптовалют немає механізму "забули пароль". Якщо ви втратите сід-фразу, а ваш пристрій із гаманцем буде знищений, ваші кошти зникнуть назавжди — заблоковані на блокчейні без жодної можливості доступу до них.

Чому 12 або 24 слова?

Кількість слів безпосередньо відповідає обсягу випадковості (ентропії), використаної для генерації фрази. Більше слів означає більше ентропії та більший простір можливих комбінацій:

  • 12 слів — 128 біт ентропії (стандартна безпека)
  • 15 слів — 160 біт ентропії
  • 18 слів — 192 біти ентропії
  • 24 слова — 256 біт ентропії (максимальна безпека)

Для більшості користувачів 12 слів забезпечують більш ніж достатній рівень безпеки. 24 слова часто рекомендуються для значних активів, де бажана максимальна ентропія.

Як обираються слова сід-фрази?

Як обираються слова?

Ваш гаманець не обирає слова навмання зі словника. Натомість він використовує суворий детерміністичний процес, заснований на криптографії:

  1. Криптографічно безпечний генератор випадкових чисел (CSPRNG) створює послідовність випадкових бітів, що називається ентропією — наприклад, 128 випадкових бітів для 12-словної фрази
  2. Обчислюється контрольна сума SHA-256 з ентропії, і перші кілька бітів додаються в кінець
  3. Об'єднаний бітовий рядок (ентропія + контрольна сума) ділиться на 11-бітні сегменти
  4. Кожен 11-бітний сегмент представляє число від 0 до 2 047
  5. Кожне число відповідає конкретному слову зі списку слів BIP39
1
Ентропія
128–256 випадкових біт
2
SHA-256
Хеш для контрольної суми
3
Додати CS
4–8 біт контрольної суми
4
Розділити на 11 біт
Поділити на групи
5
Пошук слова
Зіставити зі списком BIP39

Оскільки 211 = 2048, кожне можливе 11-бітне значення має відповідне слово. Відповідність є повністю детерміністичною — одні й ті ж біти завжди дають одне й те ж слово на тій самій позиції.

Список слів BIP39

Англійський список слів BIP39 був ретельно відібраний за конкретними правилами для мінімізації людських помилок:

  • Кожне слово однозначно ідентифікується за першими чотирма символами (жодні два слова не мають однакового префіксу)
  • Візуально схожі слова (як-от "woman" та "women") були виключені
  • Пріоритет було надано поширеним словам, які легко пишуться
  • Списки слів також існують іспанською, японською, корейською, китайською, французькою, італійською, чеською та португальською мовами

Чому порядок слів у сід-фразі має значення?

Чому порядок має значення?

Порядок слів вашої сід-фрази є абсолютно критичним. Зміна позиції навіть одного слова створює повністю інший гаманець із абсолютно іншими ключами та адресами. Ваші початкові кошти стануть недоступними.

Важливо Завжди записуйте слова в точному порядку, в якому вони з'являються. Нумеруйте кожне слово (1, 2, 3…), щоб уникнути плутанини під час відновлення гаманця. Перевіряйте кожне слово, порівнюючи з тим, що показує гаманець, перш ніж продовжувати.

Щоб зрозуміти масштаб безпеки, яку це забезпечує: 12-словна сід-фраза має 204812 можливих комбінацій — приблизно 5,4 × 1039. Для порівняння, орієнтовна кількість атомів у спостережуваному Всесвіті становить приблизно 1080. Підбір навіть 12-словної фрази є обчислювально нездійсненним за допомогою будь-якої відомої чи перспективної технології.

24-словна фраза піднімає це значення приблизно до 2,96 × 1079 комбінацій, забезпечуючи запас міцності, що є практично абсолютним.

Як контрольна сума BIP39 виявляє помилки у сід-фразі?

Контрольна сума — вбудоване виявлення помилок

Одна з найелегантніших особливостей BIP39 — це контрольна сума — вбудований механізм виявлення помилок, який виявляє помилки при введенні сід-фрази.

Останнє слово вашої сід-фрази частково визначається контрольною сумою. Це означає, що не всі комбінації з 12 або 24 слів BIP39 утворюють валідну сід-фразу. Якщо ви випадково допустите помилку в слові, поміняєте місцями два слова або неправильно перепишете слово, контрольна сума майже напевно не пройде перевірку — і гаманець повідомить вас про помилку, замість того щоб генерувати неправильний гаманець.

Контрольна сума подібна до контрольної цифри на номері кредитної картки. Вона не робить систему безпечнішою проти зловмисників, але захищає вас від ваших власних помилок при записуванні.

Примітка Для 12-словної фрази контрольна сума становить 4 біти. Для 24-словної фрази — 8 бітів. Це означає, що приблизно 1 з 16 випадкових 12-словних комбінацій пройде перевірку контрольної суми випадково — але помилка в одному символі в реальній фразі майже завжди буде виявлена.

Як безпечно зберігати сід-фразу?

Безпечне зберігання сід-фрази

Ваша сід-фраза — це найцінніша інформація у вашій криптовалютній системі. Спосіб її зберігання визначає, чи будуть ваші кошти в безпеці десятиліттями, чи вразливі до однієї помилки.

Рекомендовані практики

  • Запишіть на папері або витисніть на металевій пластині — метал стійкий до вогню, води та корозії
  • Зберігайте у безпечному, приватному місці (вогнестійкий сейф, банківська комірка)
  • Розгляньте створення кількох копій у географічно відокремлених місцях для стійкості до катастроф
  • Ніколи не зберігайте в цифровому вигляді — жодних фото, хмарного сховища, текстових файлів, менеджерів паролів
Критично Будь-хто, хто побачить вашу сід-фразу, може миттєво вкрасти всі ваші кошти. Ставтеся до неї як до документа на право власності на будинок — з тією різницею, що тут немає страхування та немає правового захисту в разі крадіжки.

Чого уникати

  • Робити скріншот або фото сід-фрази
  • Вводити її на будь-якому веб-сайті, додатку чи формі (окрім легітимного відновлення гаманця)
  • Надсилати її через електронну пошту, месенджери або будь-який цифровий канал
  • Зберігати її разом із вашим апаратним гаманцем (це зводить нанівець сенс окремої резервної копії)

Які найпоширеніші помилки безпеки із сід-фразою?

Чек-лист безпеки сід-фрази

Ваша сід-фраза — це не пароль, не логін і не номер рахунку. Це криптографічний корінь усіх ваших коштів — єдиний фрагмент даних, з якого виводиться кожен приватний ключ, кожна адреса та кожна авторизація транзакції. Якщо хтось отримає вашу сід-фразу, він матиме повний і незворотний контроль над кожним активом, який вона захищає. Немає відновлення, немає процесу оскарження, немає служби підтримки. Розуміння цього є основою кожного рішення щодо безпеки нижче.

Чому не можна зберігати лише частину сід-фрази

Поширена хибна думка полягає в тому, що приховування або пропуск кількох слів з вашої записаної копії робить її безпечною — що зловмисник, який знайде 10 з ваших 12 слів, не зможе вгадати решту. Це небезпечно неправильно.

Кожне слово в BIP39 сід-фразі обирається зі списку з 2048 слів. Якщо зловмисник знає позиції пропущених слів, кількість можливих комбінацій для перебору становить:

Пропущені словаКомбінаціїЧас на злам
1 слово2,048Миттєво
2 слова4,194,304Секунди
3 слова8,589,934,592Хвилини до годин
4 слова17,592,186,044,416Дні до тижнів
5 слів~3,6 × 1016Місяці (спец. обладнання)
6 слів~7,4 × 1019Роки (державний рівень)

Маючи лише 1–2 пропущених слова, зловмисник може відновити повну фразу за секунди, використовуючи вільно доступні інструменти з відкритим кодом. Навіть 3–4 пропущених слова є досяжними для помірно забезпеченого противника. Контрольна сума, вбудована в BIP39, додатково звужує простір пошуку, автоматично відкидаючи невалідні комбінації.

Критично Зберігання 10 з 12 слів — це не "90% безпеки." Це зменшує безпеку зі 128 біт до приблизно 22 біт — зниження в 1032 разів. Зловмиснику не потрібно вгадувати всю фразу; йому потрібен лише відсутній фрагмент.

Чому схеми "пропустити слово" або "додати зайве слово" не працюють

Деякі користувачі намагаються "покращити" свою резервну копію, навмисно пропускаючи одне слово, змінюючи порядок слів або вставляючи фальшиве зайве слово. Ці схеми створюють хибне відчуття безпеки:

  • Пропуск одного слова — залишає лише 2048 варіантів, зламується менше ніж за секунду
  • Перестановка двох слів — зловмисник просто перебирає всі n × (n-1) / 2 пар перестановок (66 для 12 слів)
  • Додавання фальшивого слова — зловмисник пробує видалити кожне слово по одному (12–24 спроби) і перевірити, чи решта утворює валідну сід-фразу
  • Власне переупорядкування слів — якщо зловмисник знає всі слова, але не порядок, він має 12! перестановок (~479 мільйонів), що можна перебрати за години

Жоден із цих підходів навіть не наближається до запасу безпеки, який забезпечує правильно збережена повна сід-фраза. Якщо вам потрібен додатковий рівень захисту, використовуйте пасфразу BIP39 (25-те слово) — вона криптографічно розроблена саме для цієї мети.

Чому сід-фразу ніколи не можна зберігати в менеджері паролів

Менеджери паролів — чудові інструменти для управління обліковими записами. Однак зберігання сід-фрази в одному з них принципово змінює вашу модель безпеки:

  • Усе ваше криптовалютне багатство стає захищеним єдиним майстер-паролем — якщо цей пароль буде виманений фішингом, перехоплений кейлогером або зламаний перебором, все буде втрачено
  • Менеджери паролів працюють на підключених до інтернету пристроях, піддаючи сід-фразу загрозам шкідливого ПЗ, перехоплення буфера обміну та атак на пам'ять
  • Хмарні менеджери паролів (1Password, Bitwarden, LastPass) зберігають зашифровані сховища на серверах третіх сторін — зломи відбувалися (LastPass 2022), і майбутнє дешифрування залишається ризиком
  • Сид-фраза існує в цифровій формі, яку можна скопіювати, викрасти та передати непомітно — на відміну від металевої пластини в сейфі

Чому сід-фразу ніколи не можна зберігати в хмарі

Хмарне сховище — Google Drive, iCloud, Dropbox, OneDrive — створене для зручності та обміну файлами, а не для захисту незворотних криптографічних секретів:

  • Навіть із 2FA, скомпрометований токен сесії, вразливість OAuth або соціально спроектоване відновлення облікового запису можуть надати повний доступ
  • Хмарні провайдери можуть бути змушені за рішенням суду передати ваші дані
  • Видалені файли часто зберігаються в резервних копіях, кошику та історії версій — ви не можете гарантувати остаточне видалення
  • Файли можуть індексуватися, кешуватися або оброблятися конвеєрами ШІ/МН без вашого відома
  • Ваша сід-фраза стає настільки ж безпечною, як найслабший пристрій, що має доступ до вашого хмарного облікового запису

Чому створювати багато цифрових копій небезпечно

Кожна цифрова копія вашої сід-фрази — це потенційна точка витоку. На відміну від фізичної резервної копії, для крадіжки якої потрібен фізичний доступ, цифровий файл може бути:

  • Непомітно викрадений шкідливим ПЗ без жодної видимої ознаки компрометації
  • Включений в автоматичні резервні копії (Time Machine, Google Photos, iCloud sync), про які ви забули
  • Відновлений із "видаленого" сховища за допомогою форензичних інструментів
  • Перехоплений під час синхронізації, завантаження або передачі

Фундаментальний принцип: сід-фрази належать фізичному світу, а не цифровому. Нуль цифрових копій — єдина безпечна кількість.

Чому сід-фразу ніколи не можна вводити на жодному веб-сайті

Жоден легітимний гаманець, сервіс чи служба підтримки ніколи не попросить вас ввести сід-фразу на веб-сайті. Будь-який сайт, що запитує вашу сід-фразу, є або:

  • Фішинговим сайтом, створеним для миттєвої крадіжки ваших коштів
  • Скомпрометованим легітимним сайтом, куди зловмисник впровадив шкідливий код
  • Шахрайством, що видає себе за відновлення гаманця, отримання аірдропу чи інструмент "верифікації"

Навіть якщо URL виглядає правильно, сайт може бути піксель-в-піксель ідентичним клоном, який подається через гомографічну атаку (використання схожих символів Unicode в домені) або отруєння DNS. Вашу сід-фразу слід вводити лише в апаратний пристрій гаманця або перевірений офлайн-додаток гаманця під час легітимного відновлення.

Абсолютне правило Якщо веб-сайт просить вашу сід-фразу — негайно закрийте його. Без винятків, незалежно від того, наскільки терміновим чи офіційним він виглядає. Легітимне програмне забезпечення гаманця працює на вашому пристрої, а не у вкладці браузера.

Поширені помилки при зберіганні сід-фрази

  • Фотографувати або робити скріншот сід-фрази (синхронізується з хмарою, доступно будь-якому додатку з дозволом на фото)
  • Зберігати як нотатку в додатку телефону (Notes, Google Keep, Evernote — усі синхронізуються з хмарою та індексуються)
  • Надсилати її собі електронною поштою або в месенджері "для збереження"
  • Зберігати сід-фразу поруч з апаратним гаманцем (одна крадіжка компрометує обидва)
  • Записувати на клаптику паперу без безпечного місця зберігання
  • Не перевіряти резервну копію, виконавши тестове відновлення
  • Припускати, що хтось інший (чоловік/дружина, друг) "знає, де вона лежить" без чіткої документації

Поширені хибні уявлення про безпеку сід-фрази

  • "Мій телефон зашифрований, тому фото в безпеці" — шифрування захищає від фізичного доступу, а не від шкідливого ПЗ, що працює на розблокованому пристрої, або хмарної синхронізації
  • "Я використовую 2FA скрізь, тому хмарне сховище підходить" — 2FA захищає вхід, а не вже збережені дані; одна компрометація сесії обходить його
  • "Я запам'ятаю її" — людська пам'ять ненадійна протягом років; хвороба, травма чи стрес можуть зробити пригадування неможливим
  • "Розділити фразу між двома місцями так само добре, як Shamir" — наївне розділення залишає кожну половину з небезпечно низькою ентропією; SLIP39 — криптографічно правильна альтернатива
  • "24-словна фраза — це надмірність; я можу безпечно використовувати менше слів" — кількість слів визначає ентропію; використання меншої кількості слів не "спрощує" безпеку, а послаблює її

Правильна модель зберігання

Правильно збережена сід-фраза відповідає таким принципам:

  • Тільки фізично — записана на папері або витиснута на металі. Нуль цифрових копій де завгодно.
  • Завжди офлайн — ніколи не вводиться на жодному підключеному до інтернету пристрої, окрім як під час легітимного відновлення гаманця
  • Географічно розподілена — принаймні дві фізичні копії в окремих безпечних місцях (вогнестійкий сейф, банківська комірка, безпечне сховище довіреного члена сім'ї)
  • Довговічний носійметалеві пластини стійкі до вогню, води та корозії протягом десятиліть; папір деградує
  • Перевірена резервна копія — тестове відновлення на окремому пристрої хоча б один раз для підтвердження правильності та повноти копії
  • Задокументована для спадкування — запечатаний лист з інструкціями, що зберігається разом із заповітом, пояснює місцезнаходження та процес відновлення
Підсумок Правильна кількість цифрових копій вашої сід-фрази — нуль. Правильна кількість фізичних копій — дві або більше, в окремих безпечних місцях, на довговічних носіях, перевірених і задокументованих.

Як працюють джерела ентропії та CSPRNG у генерації сід-фрази?

Джерела ентропії та CSPRNG

Генерація BIP39 сід-фрази починається з криптографічно безпечного генератора псевдовипадкових чисел (CSPRNG). Якість джерела ентропії є основою всієї моделі безпеки — якщо випадковість передбачувана або зміщена, отримана сід-фраза буде скомпрометована незалежно від кількості слів.

Платформо-специфічні джерела ентропії

На сучасних системах CSPRNG зазвичай підтримуються пулами ентропії операційної системи:

  • /dev/urandom на Linux — черпає з пулу ентропії ядра, заповненого апаратними перериваннями, таймінгами диска та іншими джерелами
  • CryptGenRandom / BCryptGenRandom на Windows — підтримується провайдером Windows CNG
  • SecRandomCopyBytes на macOS/iOS — підтримується Secure Enclave на пристроях із чіпом T2/M-серії
  • crypto.getRandomValues() через Web Crypto API у браузерах — делегує до CSPRNG операційної системи

Довжина ентропії та кількість слів

Довжина ентропії безпосередньо визначає кількість слів мнемоніки. Кожні додаткові 32 біти ентропії додають рівно 3 слова та 1 біт контрольної суми:

ENT (біти)CS (біти)Всього бітСлова
128413212
160516515
192619818
224723121
256826424

Формула: CS = ENT / 32, та words = (ENT + CS) / 11.

Попередження безпеки Ніколи не генеруйте ентропію з обраних користувачем патернів, brain-гаманців або джерел з низькою ентропією. Передбачувані вхідні дані звужують простір пошуку з 2128 до тривіально підбираного діапазону. Завжди використовуйте CSPRNG.

Як механізм контрольної суми SHA-256 верифікує сід-фразу?

Механізм контрольної суми SHA-256

Після генерації сирої ентропії система обчислює хеш SHA-256 байтів ентропії. Перші N бітів цього хешу (де N = entropy_bits / 32) додаються до ентропії як контрольна сума.

Покроковий процес

  1. Згенерувати ENT бітів випадкової ентропії (напр., 128 бітів)
  2. Обчислити H = SHA-256(entropy_bytes)
  3. Взяти перші ENT/32 бітів H як контрольну суму
  4. Конкатенувати: entropy_bits || checksum_bits
  5. Розділити результат на 11-бітні групи
  6. Кожне 11-бітне значення зіставити з відповідним словом BIP39

Контрольна сума гарантує, що приблизно 15 з кожних 16 випадково обраних 12-словних комбінацій (для 4-бітної контрольної суми) будуть невалідними. Ця здатність виявлення помилок ловить випадкові помилки при записі під час відновлення, хоча це не є механізмом захисту проти навмисних атак.

Валідація під час відновлення

Коли користувач вводить сід-фразу для відновлення, гаманець виконує зворотний процес: конвертує слова назад у 11-бітні індекси, відділяє біти контрольної суми, перераховує хеш SHA-256 частини ентропії та перевіряє, чи збігається вилучена контрольна сума. Невідповідність вказує на друкарську помилку, пропущене слово або неправильний порядок слів.

Технічна примітка Контрольна сума забезпечує лише цілісність даних, а не автентичність. Вона не може виявити, чи було джерело ентропії слабким або скомпрометованим. Валідна контрольна сума означає лише те, що комбінація слів є структурно правильною, а не те, що базова випадковість була достатньою.

Як майстер-ключ виводиться з мнемонічної фрази?

Від мнемоніки до майстер-ключа (BIP32/BIP44)

Мнемонічна фраза не використовується безпосередньо як криптографічний ключ. Замість цього вона проходить через процес розтягування ключа для отримання 512-бітного сіда, який потім подається до ієрархічної детерміністичної деривації ключів.

Розтягування ключа PBKDF2

Мнемонічний рядок (слова, розділені пробілами, нормалізовані UTF-8 NFKD) пропускається через PBKDF2-HMAC-SHA512 з 2048 ітераціями. Сіль — це рядок "mnemonic", конкатенований з необов'язковою пасфразою ("25-те слово"), наданою користувачем:

PBKDF2-HMAC-SHA512
seed = PBKDF2( password: mnemonic_string, // "abandon ability able ..." salt: "mnemonic" + passphrase, // "mnemonic" або "mnemonicMySecret" iterations: 2048, dkLen: 64, // 512 біт PRF: HMAC-SHA512 )

2048 ітерацій створюють навмисну обчислювальну вартість, що уповільнює спроби перебору слабких пасфраз, залишаючись при цьому достатньо швидкими для легітимного використання.

Деривація майстер-ключа BIP32

512-бітний сід подається до HMAC-SHA512 з ключем "Bitcoin seed". Вихідні дані розділяються на дві 256-бітні половини:

  • Ліві 256 біт — майстер-приватний ключ
  • Праві 256 біт — майстер-код ланцюга (використовується для деривації дочірніх ключів)

Шляхи деривації (BIP44/BIP84/BIP86)

Майстер-ключ подається до ієрархічної детерміністичної деривації ключів BIP32. Стандартизовані шляхи визначають, яка конкретна пара ключів генерується для кожної монети та облікового запису:

Шляхи деривації (BIP44 / BIP84 / BIP86)
m / purpose' / coin_type' / account' / change / address_index
ШляхСтандартТип адреси
m/44'/0'/0'/0/0BIP44Bitcoin Legacy (P2PKH)
m/44'/60'/0'/0/0BIP44Ethereum
m/49'/0'/0'/0/0BIP49Bitcoin Nested SegWit (P2SH-P2WPKH)
m/84'/0'/0'/0/0BIP84Bitcoin Native SegWit (P2WPKH)
m/86'/0'/0'/0/0BIP86Bitcoin Taproot (P2TR)

Кожен сегмент шляху звужує від майстер-ключа до конкретного призначення, монети, облікового запису та індексу адреси. Апостроф (') позначає посилену деривацію, яка запобігає тому, щоб компрометація дочірнього ключа розкривала інформацію про батьківський ключ.

Як було розроблено список слів BIP39?

Дизайн списку слів та багатомовна підтримка

Англійський список слів BIP39 був розроблений із суворими обмеженнями для мінімізації неоднозначності та помилок при записі в різних контекстах (рукопис, диктування по телефону, погане освітлення):

  • Унікальність за 4 символами — жодні два слова не мають однакових перших чотирьох літер, що дозволяє однозначне скорочення на обмежених дисплеях
  • Відстань Левенштейна — слова були підібрані для максимізації відстані редагування між схожими записами, зменшуючи плутанину від помилок в одному символі
  • Поширена лексика — рідковживані або складні для написання слова були виключені
  • Сумісність з ASCII — жодних діакритичних знаків чи спеціальних символів в англійському списку

Неангломовні списки слів

BIP39 включає офіційні списки слів для кількох мов. Кожен список слів створюється окремо і містить рівно 2048 слів. Важливо, що списки слів не є перекладами один одного — сід, згенерований з англійським списком, не можна відновити за допомогою японського списку. Список слів, використаний при генерації, має використовуватися і при відновленні.

Примітка щодо сумісності На практиці англійський список слів є де-факто стандартом. Більшість апаратних гаманців та популярного програмного забезпечення гаманців підтримують лише англійський список. Якщо міжгаманцева сумісність важлива, використовуйте англійський список.

Які відомі вектори атак проти сід-фраз?

Вектори атак та аналіз ентропії

Розуміння ландшафту загроз для сід-фраз допомагає калібрувати рішення щодо безпеки. Основні вектори атак:

Атаки повним перебором

Сід зі 128-бітною ентропією (12 слів) забезпечує простір пошуку 2128 ≈ 3,4 × 1038 можливих ключів. При 10 мільярдах спроб на секунду (що значно перевищує поточні можливості для повної деривації ключів) вичерпання цього простору зайняло б приблизно 1021 років. Це безпечно проти будь-якої класичної обчислювальної атаки.

Атаки з частковим знанням

Якщо зловмисник знає деякі слова вашої сід-фрази, залишковий простір пошуку різко скорочується:

  • Відомо 11 з 12 слів — 2048 кандидатів (тривіально підбирається)
  • Відомо 10 з 12 слів — ~4,2 мільйони кандидатів (секунди на злам)
  • Відомо 8 з 12 слів — ~1,76 × 1013 кандидатів (дні до тижнів)
Попередження безпеки Ніколи не розділяйте свою сід-фразу на частини, думаючи, що кожна частина незалежно безпечна. Якщо зловмисник отримує будь-яку значну частину, залишкова ентропія може бути підібрана перебором. Використовуйте розділення секрету Шаміра (SLIP39) для порогового розділення резервних копій.

Побічні канали та соціальні атаки

На практиці більшість компрометацій сід-фраз не пов'язані з перебором. Вони відбуваються через фішинг (підроблені сторінки відновлення гаманця), шкідливе ПЗ (перехоплення буфера обміну, кейлогери), фізичну крадіжку резервних матеріалів та соціальну інженерію. Сильна ентропія необхідна, але недостатня — операційна безпека є не менш критичною.

[ ЧАСТІ ЗАПИТАННЯ ]

FAQ

Перевірте свої знання

Пройдіть короткий квіз, щоб перевірити розуміння цього гайду.

Пройти квіз