Jak odzyskać swój portfel, jeśli Twoje prywatne klucze zostaną utracone
Zanim internet przyniósł nam filmy na psie i aktualizacje twojej babci na Facebooku, utrata pieniędzy była traumatycznym przeżyciem. Upuszczenie 20 $ oznaczało, że prawdopodobnie nigdy więcej go nie zobaczysz – wszystko, co pozostało, to niezaprzeczalne uczucie głupoty.
Przynajmniej w trudnym świecie coraz trudniej jest stracić pieniądze. Centralne instytucje oznaczają, że możesz szybko odzyskać nazwy użytkowników i hasła – odpowiadając na kilka pytań bezpieczeństwa lub pokazując swój identyfikator, aby odzyskać dostęp. Pomoc jest nawet dostępna, jeśli spalisz tysiące dolarów w ogniu, dzięki specjalistycznemu departamentowi, który składa je z powrotem i wymienia na błyszczące nowe notatki.
Niestety jest to jedna z przeszkód, z którymi przemysł kryptograficzny zmaga się do przezwyciężenia – aw niektórych przypadkach konsekwencje były niezwykle kosztowne.
Własność krypto-waluty określa kto przechowuje klucze prywatne do tych zasobów.
Z tego powodu są one o wiele ważniejsze niż hasło, jakie kiedykolwiek mogłoby być. Przechowywanie tych kodów w chmurze może być katastrofalne w przypadku, gdy zostaniesz zhakowany, a trzymanie ich w telefonie może być katastrofalne, jeśli urządzenie zostanie zgubione, skradzione lub uszkodzone.
Entuzjaści kryptografii skorzystali z porad ekspertów, zdobywając sprytne umiejętności i nagrywając je offline – za pomocą pendrive’a, a nawet staromodnego kawałka papieru – tylko po to, aby zapomnieć, gdzie go umieścić lub wyrzucić, nie zdając sobie sprawy z jego znaczenia.
Opowiadania o horrorze, takie jak te, są dobrze udokumentowane – w tym na Cointelegraph. Oto Welshman, który wyrzucił twardy dysk zawierający 7500 bitcoinów (o wartości około 47 milionów dolarów według dzisiejszych stawek). I nie zapominajmy o tobie, anonimowym Australijczyku, który boi się, że jego żona będzie balistyczna po taniej pendrivie przechowującym tysiące Bitcoiny uległy korupcji wraz z jego marzeniami o nieskończonym bogactwie.
W większości przypadków nic nie da się zrobić, gdy klucze prywatne zostaną utracone. Nie jest więc zaskoczeniem, że w zeszłym roku firma zajmująca się kryminalistyką cyfrową oszacowała, że cztery miliony bitcoinów zniknęły na zawsze. Ale chociaż może być trochę za późno dla tych, którzy już stracili fortunę, zaczyna się pojawiać nowa technologia mająca na celu pomóc ludziom odzyskać prywatne klucze (i mam nadzieję, że będzie to trochę bardziej skuteczne niż poleganie na hipnozie) .
Zapisywanie kluczy prywatnych Niektóre platformy typu blockchain uważają, że „zerowa wiedza o dowodach” – stosunkowo nowa koncepcja w świecie kryptograficznym, która pojawiła się w latach 80. XX wieku – może zmienić stosunek do prywatnych kluczy, umożliwiając ich odzyskanie bez narażania bezpieczeństwa. Koncepcję można wytłumaczyć w ten sposób: być w stanie udowodnić komuś, że coś wiesz, bez ujawnienia tego, co wiesz. Jeden z dobrze znanych przykładów znany jest jako „Dwie kulki i przyjaciel w stylu Colorblind”. Wyobraźmy sobie zieloną i czerwoną piłkę – identyczną pod każdym względem, niezależnie od koloru – i przyjaciela, który nie jest w stanie odróżnić ich od siebie. Niemniej jednak chcesz udowodnić, że są w różnych kolorach. Twój towarzyszący w ciemności towarzysz umieści kulki za plecami – i ujawni jeden z nich.
Następnie ponownie włoży kulki za plecy, wyprowadzi jednego z nich i zapyta: „Czy zmieniłem piłkę?” Biorąc pod uwagę różnicę w kolorach, łatwo będzie Ci powiedzieć, czy nastąpiła zmiana, ale niemożliwe do opowiedzenia. Wielokrotne powtarzanie tego procesu pomogłoby Twojemu przyjacielowi zdać sobie sprawę, że są w różnych kolorach, ponieważ zawsze otrzymasz właściwą odpowiedź. Co najważniejsze, nigdy nie odkryłeś, która piłka jest zielona, a która jest czerwona.
SovereignWallet używa szyfrowania o zerowej wiedzy, aby umożliwić swoim użytkownikom odzyskanie kluczy prywatnych poprzez pobranie aplikacji na innym smartfonie, jeśli normalnie używane urządzenie zostanie utracone lub zepsute. Jest to możliwe, ponieważ klucz jest szyfrowany za pomocą hasła i kodu PIN – i bezpiecznie przechowywany na serwerze sieci. Jako alternatywę, mają również opcję pobierania kluczy prywatnych poprzez przekazywanie mnemonicznych słów, które są generowane w czasie tworzenia tych kodów.
Platforma, która umożliwia przesyłanie crypto w formacie typu messenger i ma na celu stworzenie szczęśliwego medium między bezpieczeństwem bankowym a użytecznością, uważa, że technologia blockchain może pomóc obniżyć koszty przekazów pieniężnych, w których zagraniczni pracownicy wysyłają pieniądze za granicę dom ich bliskich.
Ochrona zasobów Oczywiście problem z posiadaczami kryptowalut polega na tym, że każdy mechanizm, który umożliwi im odzyskanie kluczy prywatnych – jakkolwiek pożądany – może narazić ich fundusze na ryzyko kradzieży ze strony złych aktorów. Dlatego kluczowe znaczenie ma element wiedzy o zerowej wiedzy. Wracając do przykładu kolorowego przyjaciela, wyobraź sobie czerwoną i zieloną piłkę reprezentującą hasła, a Ty jesteś jedyną osobą na świecie, która widzi swój kolor. To oznaczałoby, że oszust, który próbował przeprowadzić ten sam eksperyment, aby przekonać swojego przyjaciela, który jest bliski różnicy, popełniłby zbyt wiele błędów podczas eksperymentu przełączającego – i nie zdołał ich przekonać – ponieważ oni też nie wiedzą. SovereignWallet wykorzystuje również mechanizmy uczenia maszynowego w swojej infrastrukturze, technologii, na której opiera się także Palantir, gigant technologiczny z Doliny Krzemowej założony przez Petera Thiela.
Zamiast polegać wyłącznie na nazwach użytkowników i hasłach, portfel kryptograficzny monitoruje wzorce użytkowania użytkownika i uruchamia je w przypadku wystąpienia anomalii. Dodatkowe uwierzytelnianie jest potrzebne, gdy użytkownik loguje się na nowym urządzeniu, a pomyślne przekazanie tych dodatkowych środków powoduje, że są automatycznie wylogowywane ze smartfonów, z których korzystali w przeszłości. SovereignWallet twierdzi, że stara się być „inteligentną aplikacją, która potrafi myśleć i nie dać się łatwo oszukać” poprzez szereg innych funkcji, takich jak technologia, która powstrzymuje aplikację przed programami emulacyjnymi opartymi na komputerze PC zamiast na prawdziwym smartfonie.