[ GUIDE / SEED PHRASES ]
Анатомія сід-фрази
Все, що потрібно знати про BIP39 сід-фрази — від генерації ентропії та вибору слів до перевірки контрольної суми та деривації майстер-ключа. Оберіть свій рівень нижче.
Що таке сід-фраза і чому вона важлива?
Що таке сід-фраза?
Сид-фраза (також відома як мнемонічна фраза або фраза відновлення) — це набір із 12 до 24 англійських слів, який слугує головною резервною копією вашого криптовалютного гаманця. Ці слова обираються зі стандартизованого списку рівно з 2048 слів, визначених специфікацією BIP39 — відкритим стандартом, прийнятим практично кожним сучасним гаманцем.
Уявіть сід-фразу як майстер-ключ від цілої будівлі. З цього єдиного ключа можна відтворити кожен ключ від кімнати (приватний ключ) і кожен замок (адресу). Втратьте майстер-ключ — і кожна кімната стане назавжди недоступною.
На відміну від традиційного паролю, сід-фразу неможливо скинути чи відновити через службу підтримки. У самостійному зберіганні криптовалют немає механізму "забули пароль". Якщо ви втратите сід-фразу, а ваш пристрій із гаманцем буде знищений, ваші кошти зникнуть назавжди — заблоковані на блокчейні без жодної можливості доступу до них.
Чому 12 або 24 слова?
Кількість слів безпосередньо відповідає обсягу випадковості (ентропії), використаної для генерації фрази. Більше слів означає більше ентропії та більший простір можливих комбінацій:
- 12 слів — 128 біт ентропії (стандартна безпека)
- 15 слів — 160 біт ентропії
- 18 слів — 192 біти ентропії
- 24 слова — 256 біт ентропії (максимальна безпека)
Для більшості користувачів 12 слів забезпечують більш ніж достатній рівень безпеки. 24 слова часто рекомендуються для значних активів, де бажана максимальна ентропія.
Як обираються слова сід-фрази?
Як обираються слова?
Ваш гаманець не обирає слова навмання зі словника. Натомість він використовує суворий детерміністичний процес, заснований на криптографії:
- Криптографічно безпечний генератор випадкових чисел (CSPRNG) створює послідовність випадкових бітів, що називається ентропією — наприклад, 128 випадкових бітів для 12-словної фрази
- Обчислюється контрольна сума SHA-256 з ентропії, і перші кілька бітів додаються в кінець
- Об'єднаний бітовий рядок (ентропія + контрольна сума) ділиться на 11-бітні сегменти
- Кожен 11-бітний сегмент представляє число від 0 до 2 047
- Кожне число відповідає конкретному слову зі списку слів BIP39
Оскільки 211 = 2048, кожне можливе 11-бітне значення має відповідне слово. Відповідність є повністю детерміністичною — одні й ті ж біти завжди дають одне й те ж слово на тій самій позиції.
Список слів BIP39
Англійський список слів BIP39 був ретельно відібраний за конкретними правилами для мінімізації людських помилок:
- Кожне слово однозначно ідентифікується за першими чотирма символами (жодні два слова не мають однакового префіксу)
- Візуально схожі слова (як-от "woman" та "women") були виключені
- Пріоритет було надано поширеним словам, які легко пишуться
- Списки слів також існують іспанською, японською, корейською, китайською, французькою, італійською, чеською та португальською мовами
Чому порядок слів у сід-фразі має значення?
Чому порядок має значення?
Порядок слів вашої сід-фрази є абсолютно критичним. Зміна позиції навіть одного слова створює повністю інший гаманець із абсолютно іншими ключами та адресами. Ваші початкові кошти стануть недоступними.
Щоб зрозуміти масштаб безпеки, яку це забезпечує: 12-словна сід-фраза має 204812 можливих комбінацій — приблизно 5,4 × 1039. Для порівняння, орієнтовна кількість атомів у спостережуваному Всесвіті становить приблизно 1080. Підбір навіть 12-словної фрази є обчислювально нездійсненним за допомогою будь-якої відомої чи перспективної технології.
24-словна фраза піднімає це значення приблизно до 2,96 × 1079 комбінацій, забезпечуючи запас міцності, що є практично абсолютним.
Як контрольна сума BIP39 виявляє помилки у сід-фразі?
Контрольна сума — вбудоване виявлення помилок
Одна з найелегантніших особливостей BIP39 — це контрольна сума — вбудований механізм виявлення помилок, який виявляє помилки при введенні сід-фрази.
Останнє слово вашої сід-фрази частково визначається контрольною сумою. Це означає, що не всі комбінації з 12 або 24 слів BIP39 утворюють валідну сід-фразу. Якщо ви випадково допустите помилку в слові, поміняєте місцями два слова або неправильно перепишете слово, контрольна сума майже напевно не пройде перевірку — і гаманець повідомить вас про помилку, замість того щоб генерувати неправильний гаманець.
Контрольна сума подібна до контрольної цифри на номері кредитної картки. Вона не робить систему безпечнішою проти зловмисників, але захищає вас від ваших власних помилок при записуванні.
Як безпечно зберігати сід-фразу?
Безпечне зберігання сід-фрази
Ваша сід-фраза — це найцінніша інформація у вашій криптовалютній системі. Спосіб її зберігання визначає, чи будуть ваші кошти в безпеці десятиліттями, чи вразливі до однієї помилки.
Рекомендовані практики
- Запишіть на папері або витисніть на металевій пластині — метал стійкий до вогню, води та корозії
- Зберігайте у безпечному, приватному місці (вогнестійкий сейф, банківська комірка)
- Розгляньте створення кількох копій у географічно відокремлених місцях для стійкості до катастроф
- Ніколи не зберігайте в цифровому вигляді — жодних фото, хмарного сховища, текстових файлів, менеджерів паролів
Чого уникати
- Робити скріншот або фото сід-фрази
- Вводити її на будь-якому веб-сайті, додатку чи формі (окрім легітимного відновлення гаманця)
- Надсилати її через електронну пошту, месенджери або будь-який цифровий канал
- Зберігати її разом із вашим апаратним гаманцем (це зводить нанівець сенс окремої резервної копії)
Які найпоширеніші помилки безпеки із сід-фразою?
Чек-лист безпеки сід-фрази
Ваша сід-фраза — це не пароль, не логін і не номер рахунку. Це криптографічний корінь усіх ваших коштів — єдиний фрагмент даних, з якого виводиться кожен приватний ключ, кожна адреса та кожна авторизація транзакції. Якщо хтось отримає вашу сід-фразу, він матиме повний і незворотний контроль над кожним активом, який вона захищає. Немає відновлення, немає процесу оскарження, немає служби підтримки. Розуміння цього є основою кожного рішення щодо безпеки нижче.
Чому не можна зберігати лише частину сід-фрази
Поширена хибна думка полягає в тому, що приховування або пропуск кількох слів з вашої записаної копії робить її безпечною — що зловмисник, який знайде 10 з ваших 12 слів, не зможе вгадати решту. Це небезпечно неправильно.
Кожне слово в BIP39 сід-фразі обирається зі списку з 2048 слів. Якщо зловмисник знає позиції пропущених слів, кількість можливих комбінацій для перебору становить:
| Пропущені слова | Комбінації | Час на злам |
|---|---|---|
| 1 слово | 2,048 | Миттєво |
| 2 слова | 4,194,304 | Секунди |
| 3 слова | 8,589,934,592 | Хвилини до годин |
| 4 слова | 17,592,186,044,416 | Дні до тижнів |
| 5 слів | ~3,6 × 1016 | Місяці (спец. обладнання) |
| 6 слів | ~7,4 × 1019 | Роки (державний рівень) |
Маючи лише 1–2 пропущених слова, зловмисник може відновити повну фразу за секунди, використовуючи вільно доступні інструменти з відкритим кодом. Навіть 3–4 пропущених слова є досяжними для помірно забезпеченого противника. Контрольна сума, вбудована в BIP39, додатково звужує простір пошуку, автоматично відкидаючи невалідні комбінації.
Чому схеми "пропустити слово" або "додати зайве слово" не працюють
Деякі користувачі намагаються "покращити" свою резервну копію, навмисно пропускаючи одне слово, змінюючи порядок слів або вставляючи фальшиве зайве слово. Ці схеми створюють хибне відчуття безпеки:
- Пропуск одного слова — залишає лише 2048 варіантів, зламується менше ніж за секунду
- Перестановка двох слів — зловмисник просто перебирає всі
n × (n-1) / 2пар перестановок (66 для 12 слів) - Додавання фальшивого слова — зловмисник пробує видалити кожне слово по одному (12–24 спроби) і перевірити, чи решта утворює валідну сід-фразу
- Власне переупорядкування слів — якщо зловмисник знає всі слова, але не порядок, він має
12!перестановок (~479 мільйонів), що можна перебрати за години
Жоден із цих підходів навіть не наближається до запасу безпеки, який забезпечує правильно збережена повна сід-фраза. Якщо вам потрібен додатковий рівень захисту, використовуйте пасфразу BIP39 (25-те слово) — вона криптографічно розроблена саме для цієї мети.
Чому сід-фразу ніколи не можна зберігати в менеджері паролів
Менеджери паролів — чудові інструменти для управління обліковими записами. Однак зберігання сід-фрази в одному з них принципово змінює вашу модель безпеки:
- Усе ваше криптовалютне багатство стає захищеним єдиним майстер-паролем — якщо цей пароль буде виманений фішингом, перехоплений кейлогером або зламаний перебором, все буде втрачено
- Менеджери паролів працюють на підключених до інтернету пристроях, піддаючи сід-фразу загрозам шкідливого ПЗ, перехоплення буфера обміну та атак на пам'ять
- Хмарні менеджери паролів (1Password, Bitwarden, LastPass) зберігають зашифровані сховища на серверах третіх сторін — зломи відбувалися (LastPass 2022), і майбутнє дешифрування залишається ризиком
- Сид-фраза існує в цифровій формі, яку можна скопіювати, викрасти та передати непомітно — на відміну від металевої пластини в сейфі
Чому сід-фразу ніколи не можна зберігати в хмарі
Хмарне сховище — Google Drive, iCloud, Dropbox, OneDrive — створене для зручності та обміну файлами, а не для захисту незворотних криптографічних секретів:
- Навіть із 2FA, скомпрометований токен сесії, вразливість OAuth або соціально спроектоване відновлення облікового запису можуть надати повний доступ
- Хмарні провайдери можуть бути змушені за рішенням суду передати ваші дані
- Видалені файли часто зберігаються в резервних копіях, кошику та історії версій — ви не можете гарантувати остаточне видалення
- Файли можуть індексуватися, кешуватися або оброблятися конвеєрами ШІ/МН без вашого відома
- Ваша сід-фраза стає настільки ж безпечною, як найслабший пристрій, що має доступ до вашого хмарного облікового запису
Чому створювати багато цифрових копій небезпечно
Кожна цифрова копія вашої сід-фрази — це потенційна точка витоку. На відміну від фізичної резервної копії, для крадіжки якої потрібен фізичний доступ, цифровий файл може бути:
- Непомітно викрадений шкідливим ПЗ без жодної видимої ознаки компрометації
- Включений в автоматичні резервні копії (Time Machine, Google Photos, iCloud sync), про які ви забули
- Відновлений із "видаленого" сховища за допомогою форензичних інструментів
- Перехоплений під час синхронізації, завантаження або передачі
Фундаментальний принцип: сід-фрази належать фізичному світу, а не цифровому. Нуль цифрових копій — єдина безпечна кількість.
Чому сід-фразу ніколи не можна вводити на жодному веб-сайті
Жоден легітимний гаманець, сервіс чи служба підтримки ніколи не попросить вас ввести сід-фразу на веб-сайті. Будь-який сайт, що запитує вашу сід-фразу, є або:
- Фішинговим сайтом, створеним для миттєвої крадіжки ваших коштів
- Скомпрометованим легітимним сайтом, куди зловмисник впровадив шкідливий код
- Шахрайством, що видає себе за відновлення гаманця, отримання аірдропу чи інструмент "верифікації"
Навіть якщо URL виглядає правильно, сайт може бути піксель-в-піксель ідентичним клоном, який подається через гомографічну атаку (використання схожих символів Unicode в домені) або отруєння DNS. Вашу сід-фразу слід вводити лише в апаратний пристрій гаманця або перевірений офлайн-додаток гаманця під час легітимного відновлення.
Поширені помилки при зберіганні сід-фрази
- Фотографувати або робити скріншот сід-фрази (синхронізується з хмарою, доступно будь-якому додатку з дозволом на фото)
- Зберігати як нотатку в додатку телефону (Notes, Google Keep, Evernote — усі синхронізуються з хмарою та індексуються)
- Надсилати її собі електронною поштою або в месенджері "для збереження"
- Зберігати сід-фразу поруч з апаратним гаманцем (одна крадіжка компрометує обидва)
- Записувати на клаптику паперу без безпечного місця зберігання
- Не перевіряти резервну копію, виконавши тестове відновлення
- Припускати, що хтось інший (чоловік/дружина, друг) "знає, де вона лежить" без чіткої документації
Поширені хибні уявлення про безпеку сід-фрази
- "Мій телефон зашифрований, тому фото в безпеці" — шифрування захищає від фізичного доступу, а не від шкідливого ПЗ, що працює на розблокованому пристрої, або хмарної синхронізації
- "Я використовую 2FA скрізь, тому хмарне сховище підходить" — 2FA захищає вхід, а не вже збережені дані; одна компрометація сесії обходить його
- "Я запам'ятаю її" — людська пам'ять ненадійна протягом років; хвороба, травма чи стрес можуть зробити пригадування неможливим
- "Розділити фразу між двома місцями так само добре, як Shamir" — наївне розділення залишає кожну половину з небезпечно низькою ентропією; SLIP39 — криптографічно правильна альтернатива
- "24-словна фраза — це надмірність; я можу безпечно використовувати менше слів" — кількість слів визначає ентропію; використання меншої кількості слів не "спрощує" безпеку, а послаблює її
Правильна модель зберігання
Правильно збережена сід-фраза відповідає таким принципам:
- Тільки фізично — записана на папері або витиснута на металі. Нуль цифрових копій де завгодно.
- Завжди офлайн — ніколи не вводиться на жодному підключеному до інтернету пристрої, окрім як під час легітимного відновлення гаманця
- Географічно розподілена — принаймні дві фізичні копії в окремих безпечних місцях (вогнестійкий сейф, банківська комірка, безпечне сховище довіреного члена сім'ї)
- Довговічний носій — металеві пластини стійкі до вогню, води та корозії протягом десятиліть; папір деградує
- Перевірена резервна копія — тестове відновлення на окремому пристрої хоча б один раз для підтвердження правильності та повноти копії
- Задокументована для спадкування — запечатаний лист з інструкціями, що зберігається разом із заповітом, пояснює місцезнаходження та процес відновлення
Як працюють джерела ентропії та CSPRNG у генерації сід-фрази?
Джерела ентропії та CSPRNG
Генерація BIP39 сід-фрази починається з криптографічно безпечного генератора псевдовипадкових чисел (CSPRNG). Якість джерела ентропії є основою всієї моделі безпеки — якщо випадковість передбачувана або зміщена, отримана сід-фраза буде скомпрометована незалежно від кількості слів.
Платформо-специфічні джерела ентропії
На сучасних системах CSPRNG зазвичай підтримуються пулами ентропії операційної системи:
/dev/urandomна Linux — черпає з пулу ентропії ядра, заповненого апаратними перериваннями, таймінгами диска та іншими джереламиCryptGenRandom/BCryptGenRandomна Windows — підтримується провайдером Windows CNGSecRandomCopyBytesна macOS/iOS — підтримується Secure Enclave на пристроях із чіпом T2/M-серіїcrypto.getRandomValues()через Web Crypto API у браузерах — делегує до CSPRNG операційної системи
Довжина ентропії та кількість слів
Довжина ентропії безпосередньо визначає кількість слів мнемоніки. Кожні додаткові 32 біти ентропії додають рівно 3 слова та 1 біт контрольної суми:
| ENT (біти) | CS (біти) | Всього біт | Слова |
|---|---|---|---|
| 128 | 4 | 132 | 12 |
| 160 | 5 | 165 | 15 |
| 192 | 6 | 198 | 18 |
| 224 | 7 | 231 | 21 |
| 256 | 8 | 264 | 24 |
Формула: CS = ENT / 32, та words = (ENT + CS) / 11.
Як механізм контрольної суми SHA-256 верифікує сід-фразу?
Механізм контрольної суми SHA-256
Після генерації сирої ентропії система обчислює хеш SHA-256 байтів ентропії. Перші N бітів цього хешу (де N = entropy_bits / 32) додаються до ентропії як контрольна сума.
Покроковий процес
- Згенерувати
ENTбітів випадкової ентропії (напр., 128 бітів) - Обчислити
H = SHA-256(entropy_bytes) - Взяти перші
ENT/32бітівHяк контрольну суму - Конкатенувати:
entropy_bits || checksum_bits - Розділити результат на 11-бітні групи
- Кожне 11-бітне значення зіставити з відповідним словом BIP39
Контрольна сума гарантує, що приблизно 15 з кожних 16 випадково обраних 12-словних комбінацій (для 4-бітної контрольної суми) будуть невалідними. Ця здатність виявлення помилок ловить випадкові помилки при записі під час відновлення, хоча це не є механізмом захисту проти навмисних атак.
Валідація під час відновлення
Коли користувач вводить сід-фразу для відновлення, гаманець виконує зворотний процес: конвертує слова назад у 11-бітні індекси, відділяє біти контрольної суми, перераховує хеш SHA-256 частини ентропії та перевіряє, чи збігається вилучена контрольна сума. Невідповідність вказує на друкарську помилку, пропущене слово або неправильний порядок слів.
Як майстер-ключ виводиться з мнемонічної фрази?
Від мнемоніки до майстер-ключа (BIP32/BIP44)
Мнемонічна фраза не використовується безпосередньо як криптографічний ключ. Замість цього вона проходить через процес розтягування ключа для отримання 512-бітного сіда, який потім подається до ієрархічної детерміністичної деривації ключів.
Розтягування ключа PBKDF2
Мнемонічний рядок (слова, розділені пробілами, нормалізовані UTF-8 NFKD) пропускається через PBKDF2-HMAC-SHA512 з 2048 ітераціями. Сіль — це рядок "mnemonic", конкатенований з необов'язковою пасфразою ("25-те слово"), наданою користувачем:
2048 ітерацій створюють навмисну обчислювальну вартість, що уповільнює спроби перебору слабких пасфраз, залишаючись при цьому достатньо швидкими для легітимного використання.
Деривація майстер-ключа BIP32
512-бітний сід подається до HMAC-SHA512 з ключем "Bitcoin seed". Вихідні дані розділяються на дві 256-бітні половини:
- Ліві 256 біт — майстер-приватний ключ
- Праві 256 біт — майстер-код ланцюга (використовується для деривації дочірніх ключів)
Шляхи деривації (BIP44/BIP84/BIP86)
Майстер-ключ подається до ієрархічної детерміністичної деривації ключів BIP32. Стандартизовані шляхи визначають, яка конкретна пара ключів генерується для кожної монети та облікового запису:
| Шлях | Стандарт | Тип адреси |
|---|---|---|
| m/44'/0'/0'/0/0 | BIP44 | Bitcoin Legacy (P2PKH) |
| m/44'/60'/0'/0/0 | BIP44 | Ethereum |
| m/49'/0'/0'/0/0 | BIP49 | Bitcoin Nested SegWit (P2SH-P2WPKH) |
| m/84'/0'/0'/0/0 | BIP84 | Bitcoin Native SegWit (P2WPKH) |
| m/86'/0'/0'/0/0 | BIP86 | Bitcoin Taproot (P2TR) |
Кожен сегмент шляху звужує від майстер-ключа до конкретного призначення, монети, облікового запису та індексу адреси. Апостроф (') позначає посилену деривацію, яка запобігає тому, щоб компрометація дочірнього ключа розкривала інформацію про батьківський ключ.
Як було розроблено список слів BIP39?
Дизайн списку слів та багатомовна підтримка
Англійський список слів BIP39 був розроблений із суворими обмеженнями для мінімізації неоднозначності та помилок при записі в різних контекстах (рукопис, диктування по телефону, погане освітлення):
- Унікальність за 4 символами — жодні два слова не мають однакових перших чотирьох літер, що дозволяє однозначне скорочення на обмежених дисплеях
- Відстань Левенштейна — слова були підібрані для максимізації відстані редагування між схожими записами, зменшуючи плутанину від помилок в одному символі
- Поширена лексика — рідковживані або складні для написання слова були виключені
- Сумісність з ASCII — жодних діакритичних знаків чи спеціальних символів в англійському списку
Неангломовні списки слів
BIP39 включає офіційні списки слів для кількох мов. Кожен список слів створюється окремо і містить рівно 2048 слів. Важливо, що списки слів не є перекладами один одного — сід, згенерований з англійським списком, не можна відновити за допомогою японського списку. Список слів, використаний при генерації, має використовуватися і при відновленні.
Які відомі вектори атак проти сід-фраз?
Вектори атак та аналіз ентропії
Розуміння ландшафту загроз для сід-фраз допомагає калібрувати рішення щодо безпеки. Основні вектори атак:
Атаки повним перебором
Сід зі 128-бітною ентропією (12 слів) забезпечує простір пошуку 2128 ≈ 3,4 × 1038 можливих ключів. При 10 мільярдах спроб на секунду (що значно перевищує поточні можливості для повної деривації ключів) вичерпання цього простору зайняло б приблизно 1021 років. Це безпечно проти будь-якої класичної обчислювальної атаки.
Атаки з частковим знанням
Якщо зловмисник знає деякі слова вашої сід-фрази, залишковий простір пошуку різко скорочується:
- Відомо 11 з 12 слів — 2048 кандидатів (тривіально підбирається)
- Відомо 10 з 12 слів — ~4,2 мільйони кандидатів (секунди на злам)
- Відомо 8 з 12 слів — ~1,76 × 1013 кандидатів (дні до тижнів)
Побічні канали та соціальні атаки
На практиці більшість компрометацій сід-фраз не пов'язані з перебором. Вони відбуваються через фішинг (підроблені сторінки відновлення гаманця), шкідливе ПЗ (перехоплення буфера обміну, кейлогери), фізичну крадіжку резервних матеріалів та соціальну інженерію. Сильна ентропія необхідна, але недостатня — операційна безпека є не менш критичною.
[ ЧАСТІ ЗАПИТАННЯ ]
FAQ
[ ЧИТАТИ ДАЛІ ]
Продовжити навчання
25-те слово (пасфраза)
Як необов'язкова пасфраза BIP39 додає додатковий рівень безпеки поверх вашої сід-фрази.
Анатомія гаманця
Як гаманці виводять ключі, керують адресами та взаємодіють із мережами блокчейну під капотом.
Порівняння типів гаманців
Гарячі гаманці, холодні гаманці, апаратні пристрої, мультипідписні схеми. Порівняйте компроміси та знайдіть оптимальне рішення.
Перевірте свої знання
Пройдіть короткий квіз, щоб перевірити розуміння цього гайду.