Где хранить пароли от криптокошелька
Перейти к содержимому

Где хранить пароли от криптокошелька

  • автор:

Использование платформы для хранения паролей привело к потере биткоинов и судебному иску

Против сервиса для управления паролями LastPass был подан коллективный иск из-за утечки данных платформы в августе прошлого года. Судебное разбирательство начато в окружном суде США в штате Массачусетс 3 января анонимным истцом, известным только как «Джон Доу», и от имени других лиц в аналогичном положении. В иске утверждается, что в результате взлома LastPass были похищены биткоины на сумму около 53 тысяч долларов. При этом клиенты сервиса якобы следовали всем его рекомендациям сразу после новостей о взломе. Рассказываем о происходящем подробнее.

Использование платформы для хранения паролей привело к потере биткоинов и судебному иску. Фото.

Хранение приватных ключей и других секретных комбинаций, связанных с криптовалютами, должно быть в поле ответственности самого пользователя. То есть в этом вопросе лучше всего полагаться на самого себя, а не доверять данные сторонним площадкам. Иск против LastPass – яркое тому подтверждение.

Вообще важно понимать, что если условная сид-фраза была каким-то образом введена в устройство с интернет-подключением — будь то фотография на iPhone или фиксация комбинации в Заметках — она не может считаться безопасной. Всё же устройства с выходом в онлайн в теории подвергаются взлому и фишингу, что может привести к утрате криптоактивов.

Использование платформы для хранения паролей привело к потере биткоинов и судебному иску. Аппаратный кошелёк Ledger Nano S Plus Genesis Edition. Фото.

Аппаратный кошелёк Ledger Nano S Plus Genesis Edition

Можно ли решить данную проблему? Да. В идеале для взаимодействия с криптовалютами, токенами и NFT использовать аппаратные кошельки. В случае с уже знакомыми нам устройствами Ledger генерация сид-фразы и извлечение приватных ключей происходит за пределами интернета. А значит хакеры не могут добраться до важной комбинации через интернет.

Где хранить пароль от криптокошелька?

По словам истца, он начал покупать BTC в июле 2022 года и обновил свой мастер-пароль до более чем 12 символов с помощью генератора секретных комбинаций, как это рекомендовано сервисом LastPass. Истец собирался оставить приватный ключ в хранилище LastPass, защищённом новой сгенерированной комбинацией. Однако уже в августе 2022 года стало известно о взломе платформы. Сразу после появления новостей истец удалил свои личные данные из хранилища.

Но несмотря на быструю реакцию, предотвратить утечку данных не удалось. Вот цитата из иска по этому поводу, которую приводит Cointelegraph.

В праздник Дня благодарения 2022 года или около того биткоины истца были украдены с помощью приватных ключей, которые он хранил у ответчика. Взлом LastPass не по его вине привёл к краже его криптовалюты и подверг его постоянному риску.

Где хранить пароль от криптокошелька? LastPass. Фото.

В иске утверждается, что жертвы подверглись повышенному существенному риску будущего мошенничества и неправомерного использования их частной информации, на проявление, обнаружение и выявление которых могут уйти годы. LastPass обвиняется в халатности, нарушении договора, неосновательном обогащении и нарушении фидуциарных обязанностей. Однако сумма, которую требуют в качестве возмещения ущерба, не уточняется.

�� БОЛЬШЕ ИНТЕРЕСНОГО МОЖНО НАЙТИ У НАС В ЯНДЕКС.ДЗЕНЕ!

Увы, на этом новости об убытках в мире цифровых активов не заканчиваются. В частности, популярные в криптосфере инвесторы уже рапортуют о первых потерях от хакерских атак. Одним из них стал известный представитель NFT-сообщества под ником CryptoNovo. У себя в Твиттере он опубликовал скриншот исходящих транзакций из его аккаунта OpenSea с двумя токенами серии CryptoPunks. Их общая стоимость превышает 300 тысяч долларов.

Где хранить пароль от криптокошелька? Украденные токены. Фото.

Токены были тут же проданы хакером за 70 и 199 ETH соответственно. Всего он получил почти 340 тысяч долларов в Эфириуме с этих двух сделок.

Где хранить пароль от криптокошелька? Транзакции продажи токенов. Фото.

Транзакции продажи токенов

У CryptoNovo также было похищено множество других NFT-токенов, включая экземпляры из коллекций Meebits, CloneX, Mutant Ape Yacht Club и Bored Ape Yacht Club. Хотя пострадавший заявил, что атака была «взломом», пользователь Proper в комментариях к его твиту указал, что более вероятной причиной является фишинг.

Где хранить пароль от криптокошелька? Кто-то также выдает себя за CryptoNovo в Discord. Фото.

Кто-то также выдает себя за CryptoNovo в Discord

CryptoNovo, оказывается, сам сделал несколько подписей для неизвестного смарт-контракта. Именно этот контракт впоследствии использовал функцию «transferFrom» на NFT, чтобы перевести их из кошелька известного представителя сообщества. Это означает, что кто-то мог обманом заставить его авторизовать вредоносное децентрализованное приложение для перемещения его токенов.

Отметим, что выходом из данной ситуации также является использование аппаратных кошельков Ledger. Их особенностью является наличие защищённого экрана, который подключён к чипу безопасности и изолирован от интернета. Соответственно, взломать его дистанционно и заставить отображать поддельные данные транзакции невозможно. Поэтому даже если условный взломанный MetaMask на ПК будет скрывать фейковые детали проводимой транзакции, чтобы пользователь самостоятельно отправил свои монеты мошенникам, экран Ledger отобразит непосредственно тот адрес, на который осуществится перевод.

Вдобавок аппаратные кошельки умеют показывать расшифровку разрешений при взаимодействии со смарт-контрактом, которые даёт пользователь. Таким образом последний будет знать, когда контракт скамеров предложит дать больше разрешений, чем требуется для проведения транзакции. А это, в свою очередь, может спасти от подобного обмана.

Где хранить пароль от криптокошелька? Криптовалютный инвестор с аппаратным кошельком. Фото.

Криптовалютный инвестор с аппаратным кошельком

Мы считаем, что данная ситуация должна стать очевидной рекомендацией не связываться с различными платформами для хранения паролей при взаимодействии с криптовалютами. Сид-фразы и приватные ключи не стоит вводить в устройства с онлайн-подключением, поскольку рано или поздно это может закончиться взломом — причём в том числе централизованной платформы-посредника — и кражей цифровых активов. Ну а вернуть что-либо или получить определённую компенсацию здесь может банально не получиться. Хотя точку конкретно в этом деле так или иначе поставит суд.

Ещё больше интересного ищите в нашем крипточате миллионеров. Там обсудим и другие важные новости из мира блокчейна и децентрализации.

Как хранить криптовалюту безопасно: рекомендации для начинающих

Криптовалюта становится все более популярной, и многие люди решают инвестировать в этот новый актив. Однако, как любое ценное имущество, криптовалюту требуется хранить безопасно. В этой статье мы расскажем о том, как это сделать.

Существует несколько способов хранения криптовалюты, и каждый из них имеет свои плюсы и минусы. Самый простой способ — это использование онлайн-кошелька. Они быстро развиваются, и сегодня можно выбрать кошелек, который будет удовлетворять все ваши требования. Онлайн-кошельки удобны в использовании, но также имеют ряд недостатков. Они существуют на уровне ПО, и если они будут взломаны, ваши криптовалюты могут быть украдены. Поэтому онлайн-кошельки считаются менее безопасными, чем холодные кошельки.

Холодные кошельки — это физические устройства, которые не подключены к интернету. Они используются для хранения криптовалюты на дольший срок. Холодные кошельки считаются более безопасными, так как они недоступны для хакеров. Однако они требуют наличия физического носителя, и его нужно хранить безопасно.

Выбор того или иного типа кошелька зависит от ваших потребностей. Если вы хотите хранить криптовалюту на больший срок, то лучше использовать холодный кошелек. Они также хорошо подходят для хранения больших сумм. Если вы планируете активно торговать криптовалютой, то вам будет удобнее использовать онлайн-кошелек. Они удобны в использовании, и вы сможете быстро получить доступ к своей криптовалюте. Однако не забудьте выбирать только надежные и безопасные кошельки, и не забывайте о необходимости создания резервных копий.

Кроме того, рекомендуем следовать следующим рекомендациям для безопасного хранения криптовалюты:

  • Никогда не передавайте свой приватный ключ третьим лицам. Это уникальный код, который нужен для доступа к вашей криптовалюте. Если кто-то получит доступ к вашему приватному ключу, то сможет украсть вашу криптовалюту.
  • Используйте сложные и уникальные пароли. Не используйте один и тот же пароль для разных сервисов и устройств. Также рекомендуем использовать пароль-генераторы и хранить пароли в надежном месте, например, в парольном менеджере.
  • Будьте внимательны к фишинговым атакам. Это способ хакеров получить доступ к вашим учетным данным через поддельные сайты или спам-письма. Не кликайте на незнакомые ссылки и не вводите свои учетные данные на непроверенных ресурсах.
  • Создавайте резервные копии. Это очень важно, так как утрата доступа к криптовалюте может быть необратима. Создайте резервную копию вашего кошелька и храните ее в надежном месте.

Итак, хранение криптовалюты требует особого внимания и надежности.

Выбирайте только надежные кошельки, следуйте рекомендациям по безопасности, и не забывайте о резервных копиях.

Также следите за новостями и обновлениями в сфере криптовалют, чтобы быть в курсе самых последних разработок. С правильным подходом вы сможете хранить свою криптовалюту безопасно и спокойно.

Как хранить ключи и бэкапы криптовалютных кошельков

Пароль

По причине неправильного хранения паролей криптовалютных кошельков учащаются случаи кражи монет, а отсутствие бэкапа приводит к потере средств по собственной ошибке. Чтобы избежать таких ситуаций, необходимо выбрать один из методов надежного хранения ключей и резервных копий.

Что хранить?

Практически любое холодное локальное хранилище имеет функцию резервного копирования, которой необходимо воспользоваться. Резервная копия представляет собой файл формата dat или json. Локальные кошельки типа BitcoinCore выдают в качестве резервной копии файл wallet.dat, который является единственным ключом для восстановления в случае потери основного пароля или физического повреждения диска. Локальные хранилища необходимо шифровать, поэтому в список паролей добавляется еще и шифр для входа в программу-кошелек.

Выходит, что владелец криптовалюты обязан надежно защитить не только символьные пароли и адреса, но и отдельные файлы. Не забываем и про двухфакторную авторизацию для биржевых кошельков, которая требует хранения резервных QR-кодов в формате изображения. В итоге полный список файлов для хранения может вырасти до внушительных размеров:

  • Публичный ключ в текстовом формате из 34 символов (у каждой криптовалюты может быть свой формат).
  • Приватный ключ в формате WIF из 51 символа – самый важный элемент.
  • Пароль для входа в программу-кошелек.
  • Резервная копия в текстовом формате или форматах dat, json.
  • Резервная копия скрина QR-кода для бэкапа программы двухфакторной авторизации.

Сначала рассмотрим основные методы для надежной защиты криптовалютных паролей.

Безопасность

Как правильно хранить пароли

Самый надежный способ – в уме. Человеческий мозг способен запомнить всю необходимую информацию, включая длинные приватные ключи в формате WIF. К сожалению, никто не даст гарантию отсутствия сбоя в нейронах или травмы головы. Кроме того, бэкап цифрового файла невозможно загрузить в мозг, хотя попытки уже существуют. Память может подвести любого человека без исключения, поэтому рассмотрим второй по надежности способ ‒ бумажный криптокошелек. Для удобства любой нецифровой вид хранения информации (гравировка на железе, ламинирование, резьба по дереву и т.д.) будем называть бумажным.

Хранение паролей на бумаге рекомендуется в большинстве случаев. Бумага исключает риски, связанные с вирусным ПО и отлично подходит для ходлеров. За надежность приходится платить удобством. Бумажное хранилище не дает возможности скопировать данные, из-за чего вручную придется вводить длинный публичный и приватный ключ.

Бумажный кошелек

Все необходимые данные можно записать на бумаге в трех форматах:

  • Естественный незашифрованный вид. Недостаток очевиден – в случае нахождения секретной информации вор получает доступ к биткоинам.
  • Зашифрованный вид.

Для того, чтобы вручную зашифровать и запомнить свой приватный ключ от биткоин-кошелька, можно воспользоваться хитростью. Самый простой шифр рассмотрим на примере закрытого биткоин-ключа в формате WIF: 5KjvscgHeMpm484wtkJNrSgACEmckhHJLGFsVd3ByK5qZZXj3hS.

Предположим, что владельцу монет несложно запомнить две пары обманок: gAC – nBN; Vd3 – M5d. Тогда зашифрованный приватный пароль будет иметь вид 5KjvscgHeMpm484wtkJNrSnBNEmckhHJLGFsM5dByK5qZZXj3hS

Такой способ считается надежным и каждый человек может придумать свой легкий для запоминания алгоритм. Чем он сложнее, тем надежнее. Очевидно, что для такого «кодирования» криптокошелька нельзя применять настоящие слова или оставлять любые намеки на местоположение обманных символов. Например, вставка слова back будет замечена вмиг, после чего брутфорс (перебор) 4 символов займет не так много времени и биткоины будут переведены на счет злоумышленника.

5KjvscgHeMpm484wtkJNrSGaCEmckhHJLGFsbackyK5qZZXj3hS

Никогда не используйте слова или словосочетания!

Также необходимо помнить, что в WIF-формате не используются следующие символы:

  • 0 (ноль);
  • O (большая буква О);
  • l (маленькая L);
  • I (большая i);
  • «\+» и «/».

Если добавить эти символы в свой закодированный приватный ключ, вор получит жирную подсказку для разгадывания пароля. Еще одно важное правило – каждый WIF-ключ начинается с цифры 5, поэтому ее необходимо всегда оставлять как первый символ. Также не рекомендуется использовать логические методы кодировки вроде добавления к каждой цифре 1, замещение букв предыдущей по алфавиту и т.п.

  • QR-код. Распечатанный QR-код сложнее зашифровать, для чего приходится прибегать к сторонним сервисам. Взамен картинка дает удобство, так как исчезает необходимость ручного ввода идентификаторов.

Не рекомендуется использовать онлайн-генераторы ключей для криптовалют. Используйте только официальное ПО.

В итоге необходимые для доступа к монетам ключи записаны в бумажном закодированном виде, но как хранить файлы бэкапа?

Как хранить резервные копии

Восстановить доступ к монетам в случае аппаратного сбоя локального кошелька можно с помощью файлов wallet.dat. Находится необходимый файл бэкапа по адресу C:\Users\YourUserName\Appdata\Roaming\Bitcoin. Кроме биткоина, путь актуален и для других локальных криптохранилищ. В случае двухфакторной авторизации на горячем кошельке необходимо сохранить бэкап QR-кода или секретного ключа.

Хранить резервную копию необходимо на отдельном устройстве, которое никогда не подключается к интернету с целью защиты от фишинга. Самый подходящий вариант – флеш-накопитель.

флешка

Далее владелец монет должен установить пароль на архив с резервной копией. Записать его можно на бумаге и зашифровать вышеописанным ручным методом.

Итог

В результате всех проделанных действий владелец монет помнит способ дешифровки своего пароля от бумажного криптовалютного кошелька. Резервная копия хранится на отдельном устройстве без доступа к интернету и также зашифрована паролем, метод декодирования которого находится в памяти владельца.

Ручную кодировку можно не использовать, тогда придется воспользоваться сторонними программами для шифрования паролей или вовсе отказаться от кодировки и надеяться на отсутствие воров. В таком случае все пароли и бэкапы можно хранить в двух копиях на двух флешках без всяких шифров.

Где хранить секретные файлы на случай БП

Всю информацию человека можно разделить по степени важности, примерно так:

  • системные бэкапы (важность 1/10);
  • текущие рабочие файлы (3);
  • личный архив: фотографии, видео (6);
  • копии бумажных документов (8);
  • секреты : ключи, пароли, кошельки (10/10).

0. Защищённые флешки

Популярный вариант для хранения холодных криптокошельков — флешки с шифрованием типа Digital Bitbox, Trezor, Ledger и KeepKey. Они автоматически шифруют файлы и оснащены красивым дисплеем.

Такие флешки (леджеры, трезоры) обеспечивают дополнительную защиту криптокошелька. Здесь у нас добавляется как минимум один уровень защиты:

  • пин-код для доступа к флешке;
  • сид-фраза (восстановление доступа к средствам в случае потери кошелька);
  • пароль (в дополнение к сид-фразе).
  1. они дороже;
  2. их сложнее дублировать для надёжности;
  3. меньше объём хранимой информации;
  4. они привлекают внимание злоумышленников.

Преимущества такой красивой флешки — скорее в удобстве и «статусности» в мирное время. Но на самом деле может получиться так, что человек жертвует своей безопасностью ради удобства.

По сути, продавцы таких товаров зарабатывают на страхе людей потерять кошелёк. Бизнес-модель чем-то похожа на продавцов антивирусных программ. Чем больше нагнать страху — тем выше продажи.

С другой стороны, обычная дешёвая флешка ни у кого не вызывает никаких подозрений. Чем она дешевле и грязнее, тем лучше.

Многое из вышесказанного относится к «менеджерам паролей», которые представляют собой удобный GUI для зашифрованного хранилища случайно сгенерированных символов (LastPass, BitWarden, 1Password, KeePass). Да, это удобно. Но генерацию случайных символов и шифрование можно выполнять самостоятельно с помощью специализированных инструментов. Как и в случае с защищёнными флешками, приходится искать компромисс между удобством, безопасностью и сложностью процедур, то есть жертвовать чем-то одним ради другого.

1. Шифрование

В реальности самая лучшая защита — это не какой-то волшебный гаджет, а банальная математика, которую мы проходили в школе. Невозможность разложить на множители произведение больших простых чисел. Уникальность координат пересечения прямой линии и эллиптической кривой. То есть современная криптография и шифрование.

Говорят, что всё лучшее в мире — бесплатно. Любовь, дружба, честность и др. Введение финансовых расчётов зачастую портит искренние отношения. То же правило действует для криптографических инструментов. Надёжные инструменты часто распространяются с открытым исходным кодом, хотя тут тоже бывают исключения. Вот некоторые программы для шифрования файлов и дисков под Linux и Windows:

  • GnuPG
  • VeraCrypt
  • Cascade Encryptor
  • WinSesame
  • AutoKrypt
  • Softwinter
  • Invisible Secrets
  • ccrypt, утилита командной строки

Затем прячем под видом обычных фотографий/видео, чтобы никто не догадался о наличии секретов. Это стеганография — опциональный шаг для дополнительной защиты.

2. Стеганография + обфускация

Стеганография и обфускация — сокрытие зашифрованных файлов в массиве другой информации. Например, в видеофайлах или фотографиях.

В идеальной ситуации никто не сможет доказать факт существования скрытой информации, пока не узнает механизм стеганографии. Это как азбука Морзе в моргании человека на экране ТВ. Невозможно доказать, что там присутствует полезный сигнал, пока мы не узнаем схему кодирования, о которой человек с экрана заранее договорился с сообщником.

Предположим, что байты ваших секретных файлов записываются в разные пиксели видеокадров домашнего видеофильма, маскируясь под окружающие цвета. Например, каждый байт секретного файла можно кодировать путём добавления/вычитания небольших значений R, G, B из соседних пикселей. В первом кадре это может быть один пиксель, во втором кадре — другой и так далее. Можно вносить незначительные искажения в канал яркости, звуковую дорожку и другие медиаданные. В обычном контейнере MKV огромное количество мест, куда легко записать свою информацию совершенно незаметно.

Не зная алгоритма распределения данных в информационном контейнере, злоумышленник не сможет предположить скрытие там дополнительных данных. Более того, даже наличие такой идеи ничем не поможет злоумышленнику, потому что вариантов обфускации бесчисленное множество. Практически невозможно угадать конкретную схему и случайно выбранные коэффициенты. Даже в случае извлечения секретных данных их невозможно будет расшифровать без пароля, так что это двойная защита.

Для оптимальной защиты лучше придумать собственный вариант стеганографии/обфускации — и реализовать его своим уникальным способом. Наверняка у каждого человека есть много идей, в каких файлах лучше спрятать секретные биты, чтобы их никто не нашёл. Это не обязательно могут быть статические файлы. В качестве носителя можно использовать открытый интернет-трафик. Например, добавлять по несколько бит полезной информации в каждом пятом пакете с веб-камеры, примерно как делали авторы продвинутого трояна SolarWinds.

Некоторые инструменты стеганографии:

  • Steghide (JPEG, BMP, WAV, AU).
  • Exiftool (запись метаданных в заголовки файлов, поддерживается 196 форматов файлов).
  • WavSteg (WAV).
  • OpenStego (PNG).
  • mp3stegz (MP3).

После шифрования и обфускации наступает следующий этап — резервное копирование.

3. Резервное копирование (разные континенты, разные облака)

Если файлы надёжно зашифрованы и защищены паролями, то можно относительно безопасно хранить их даже в публичных облаках типа Google Drive, Яндекс.Облако, Apple iCloud или неограниченное по размеру облачное хранилище Telegram (файлы до 2 ГБ).

Разумеется, с дополнительными мерами безопасности, включая стеганографию. То есть секретная информация хранится под видом видеофайлов или фотографий, растворившись среди бит медиаконтента.

Как мы писали в прошлый раз, при дублировании информации применяются обычные техники резервного копирования, когда каждый элемент резервирования уменьшает вероятность отказа узла в соответствии с формулой:

  • где m — число резервных элементов (кратность резервирования);
  • q_ — вероятность отказа элемента i;
  • Q — вероятность отказа узла из n элементов (вероятность отказа всех элементов).

Несколько стратегий дублирования, некоторые из которых можно сочетать друг с другом:

  • Разные облака : на случай если один или несколько облачных хостингов выйдут из строя, обанкротятся, станут недоступны в вашей стране, удалят файлы по какой-то причине (зачастую хостинг имеет полное право удалять файлы пользователя, согласно ToS).
  • Разные носители : SSD, флешки, CD, DVD и другие, с периодическим обновлением носителей, например, каждые 5–10 лет.
  • Разные локации : схроны и закладки в разных городах, странах и континентах. Кто знает, куда судьба забросит вас или ваших наследников спустя столетия.

4. Разделение секрета

Последний уровень защиты файлов — схема разделения секрета Шамира. Она предусматривает разделение ключа на определённое количество фрагментов.

При составлении секрета мы можем разбить его на произвольное количество фрагментов (n) и установить минимальное количество фрагментов, которые собирают функциональный ключ (k). Например, n=4, k=3.

Схема разделения секрета удовлетворяет ряду условий, в том числе:

  • Потеря нескольких фрагментов не влияет на сохранность информации.
  • Злоумышленник не получает никакой информации от обладания одним фрагментом ключа или любым количеством фрагментов, меньше необходимого (k-1).

На практике в блокчейне можно использовать мультиподписи, то есть мультисиг-адреса. Это такие адреса, где для совершения транзакции требуется предъявить несколько ключей. Например, 2 из 3 или 3 из 5.

Поскольку ни один человек не является единоличным владельцем секрета, мультиподпись повышает уровень безопасности, защищая членов коллектива от захвата или смерти одного из них.

Dark Crystal

В качестве одного из практических вариантов разделения секрета можно упомянуть Dark Crystal. Это набор протоколов, библиотек и техник для безопасного управления секретными файлами, такими как ключи, кошельки и приватные подписи.

Dark Crystal создан для внедрения в сторонние программы и поддерживает любые транспортные протоколы. Разработаны справочные имплементации на Java, Javascript и Rust. Справочные имплементации реализованы на основе конвенций из криптографической библиотеки libsodium и библиотеки разделения секрета Шамира от Даана Шпренкля. В каждой имплементации есть список модулей, которые можно свободно использовать.

Корневой групповой ключ для надёжности разделяется на части (семья, друзья, единомышленники)

Один из модулей Dark Crystal — пиринговый мессенджер Briar, который работает в отсутствие интернета (Bluetooth, WiFi) и поддерживает мультиподпись с разделением секрета. Собственно, эти функции для него реализованы благодаря интеграции модулей Dark Crystal.

Организация социального бэкапа, выбор пользователей для хранения фрагментов секретного ключа. На правом скриншоте меню активации дистанционного удаления аккаунта

Протокол Dark Crystal Key Backup прошёл независимую аудиторскую проверку Include Security, см. итоговый отчёт по результатам проверки.

На фото вверху — процедура восстановления аккаунта и генерации нового ключа. Для инициации требуется сбор в одном месте пользователей, получивших от вас фрагменты секрета во время социального бэкапа. Это могут быть члены семьи, друзья или единомышленники, например, четыре из шести человек (фото из отчёта Dark Crystal — Briar Project Case Report).

Разделение ключа между родственниками позволяет сохранить ценные файлы, в том числе после смерти владельца. Кроме реализации воли умершего, у разделения ключей есть другие варианты применения. В научной статье с описанием Dark Crystal указаны следующие:

  • Социальный бэкап.
  • Дистанционное удаление секретов (в случае если товарищ арестован или похищен). Поддерживается в Briar.
  • Коллективное управление (принятие решений, голосования, референдумы).
  • Повторная генерация индивидуального ключа в случае потери, через коллективное голосование.

Заключение

Подведём итог. Надёжное хранение секретных файлов допускает несколько уровней защиты:

  • Шифрование.
  • Стеганография и обфускация (скрытие самого факта существования зашифрованных файлов).
  • Дублирование на физических накопителях.
  • Дублирование на разных хостингах.
  • Разделение ключа.

НЛО прилетело и оставило здесь промокод для читателей нашего блога:

— 15% на все тарифы VDS (кроме тарифа Прогрев) — HABRFIRSTVDS .

  • FirstVDS
  • секретные файлы
  • шифрование
  • криптография
  • резервное копирование
  • стеганография
  • обфускация
  • разделение секрета
  • схема Шамира
  • схема Фельдмана
  • схема Бенало
  • мультиподпись
  • мультисиг
  • Dark Crystal
  • завещание
  • децентрализованные системы
  • Briar
  • БП
  • Блог компании FirstVDS
  • Хостинг
  • Информационная безопасность
  • Криптография
  • Накопители

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *