Bezpieczne przechowywanie kryptowalut jest niezwykle ważnym czynnikiem dla traderów i inwestorów na wszystkich poziomach umiejętności.

Według firmy Chainalysis zajmującej się kryptowalutami, około 20% wszystkich bitcoinów znajdujących się w obiegu zostało utraconych na zawsze. Historie zgubionych, zagubionych, zapomnianych, a nawet skradzionych portfeli są powszechne w społeczności kryptowalut, a straty sięgają od kilku dolarów do ponad 200 milionów dolarów.

W tym celu zagłębimy się w temat przechowywania kryptowalut, a także dwóch najczęstszych terminów w ekosystemie przechowywania, gorących i zimnych portfeli.

Czym właściwie jest „portfel” kryptowaluty?

Jeśli miałeś w przeszłości jakiekolwiek doświadczenia z kryptowalutami, być może słyszałeś o portfelach opisywanych jako oprogramowanie, które przechowuje Twoje cyfrowe tokeny. Nieco nieintuicyjnie jednak jest to dalekie od prawdy. Portfele kryptowalut nie tylko nie przechowują Twojej kryptowaluty na urządzeniu lokalnym, ale nie muszą nawet być cyfrowe lub oparte na oprogramowaniu.

instagram viewer

Kryptowaluty, takie jak Bitcoin i Ethereum, są oparte na technologia blockchain, który jest tylko eleganckim opisem księgi rachunkowej lub księgi rachunkowej.

Oznacza to, że słowa „monety” lub „tokeny” to niewiele więcej niż abstrakcje używane do tego, aby kryptowaluta wydawała się bardziej przyjazna dla użytkownika końcowego. Na najbardziej podstawowym poziomie sieci te po prostu prowadzą dziennik transakcji, co z kolei pozwala każdemu wiedzieć, ile jednostek waluty jest obecnie w jego posiadaniu i do wydania.

Same księgi nie są oczywiście niczym nowym. Istnieją od wieków jako sposób rozliczania handlu między jednostkami.

Jednak, Bitcoin był pierwszą w historii księgą cyfrową który wprowadził pojęcie nieufności. Ta właściwość oznacza, że ​​nie musisz już ufać właścicielowi lub opiekunowi księgi, aby śledzić ilość posiadanych pieniędzy. Zamiast tego sieć jako całość zapewnia, że ​​transakcje są legalne i zawsze rozliczane.

Więc co to ma wspólnego z portfelami kryptowalut? Trochę. Zamiast służyć jako środek do przechowywania tokenów, rzeczywistą rolą portfela jest uwierzytelnianie Twojej obecności w sieci blockchain.

Do każdego portfela dołączony jest zestaw kluczy publicznych i prywatnych. Aby otrzymać kryptowalutę, dajesz światu swój klucz publiczny. Następnie, gdy sieć zarejestruje dodatnie saldo w Twoim imieniu, tajny i prywatny klucz portfela może zostać użyty do zainicjowania nowej transakcji.

Wtedy wystarczy powiedzieć, że klucz prywatny twojego portfela jest jedyną rzeczą, która powstrzymuje złośliwego aktora przed dostępem lub kradzieżą twojego bogactwa kryptograficznego. Dlatego istnieją różne techniki bezpiecznego przechowywania kluczy prywatnych. Generalnie jednak można je podzielić na dwie kategorie: portfele gorące i portfele zimne.

Gorące portfele a Portfele zimne: wygoda czy bezpieczeństwo?

Pulpit nawigacyjny portfela Electrum

Podstawowym czynnikiem różnicującym te dwa typy portfeli jest po prostu to, że gorące portfele znajdują się na wiecznie podłączonym urządzeniu do Internetu, podczas gdy zimne portfele są stale offline.

Gorące portfele są wygodne

Weźmy na przykład typowy portfel Bitcoin na komputer stacjonarny, taki jak Electrum. Gdy pobierzesz oprogramowanie i uruchomisz je po raz pierwszy, program automatycznie wygeneruje dla Ciebie zestaw kluczy prywatnych i publicznych. Plik portfela jest następnie przechowywany gdzieś na lokalnym dysku twardym, umożliwiając dostęp do niego w przyszłości.

Pozostawienie portfela na głównym komputerze jest jednak niezwykle ryzykowne. Wyobraź sobie scenariusz, w którym przypadkowo pobierasz złośliwe oprogramowanie lub tracisz fizyczny dostęp do swojego komputera. W obu przypadkach potencjalny atakujący musi tylko skopiować jeden plik z komputera, aby uzyskać dostęp do całego salda kryptowaluty.

Podczas gdy większość portfeli w dzisiejszych czasach, w tym Electrum, oferuje solidne mechanizmy bezpieczeństwa, od hardened szyfrowanie do funkcji wielu podpisów, nie da się ukryć, że pojedynczy exploit może narazić się na szwank twoje krypto.

To samo dotyczy portfeli mobilnych, które są jeszcze bardziej podatne na utratę i kradzież. Powiedziawszy to, zarówno Android, jak i iOS używają piaskownicy do ochrony danych aplikacji. Oznacza to, że prawdopodobieństwo, że złośliwe oprogramowanie odczyta Twój klucz prywatny, jest mniejsze na smartfonach niż na komputerach stacjonarnych.

Zimne portfele są bezpieczne

Jeśli szukasz maksymalnego bezpieczeństwa, zimne portfele są specjalnie zaprojektowane do izolacji od świata zewnętrznego — zarówno fizycznie, jak i elektronicznie.

Najprostszy zimny portfel polega na zapisaniu klucza prywatnego na kartce papieru i usunięciu wszystkich związanych z nim danych elektronicznych. Ponieważ klucze są często długie i skomplikowane, Bitcoin wdrożył system, który zamienia Twój klucz na 12 lub 24 angielskie słowa, znane jako nasiona. Dopóki pamiętasz lub zapisujesz słowa we właściwej kolejności, Twój portfel można odzyskać i uzyskać do niego dostęp.

Stamtąd możesz tworzyć wiele kopii swoich kluczy i przechowywać je w bezpiecznych lokalizacjach, do których tylko Ty masz dostęp. Oczywiście na wszelki wypadek Twój portfel może być również chroniony dodatkowym hasłem.

Portfele sprzętowe: szczęśliwy środek Middle

Podczas gdy gorące portfele są podatne na ataki z powodu stałego połączenia internetowego, zimne portfele są niewygodne, ponieważ nie oferują mechanizmu transferu środków.

Aby rozwiązać ten dylemat, branża kryptowalut opracowała portfele sprzętowe — wyspecjalizowane urządzenia elektroniczne zaprojektowane do przechowywania kluczy prywatnych i zapewnienia, że ​​tylko Ty możesz zainicjować transakcję.

Większość portfeli sprzętowych przypomina pamięć flash USB. Aby je skonfigurować, zazwyczaj używasz programu lub aplikacji towarzyszącej i tworzysz nowy zestaw kluczy. Dostęp do tych kluczy można uzyskać tylko po podłączeniu portfela sprzętowego do laptopa lub smartfona. Innymi słowy, klucz prywatny nigdy nie jest rejestrowany, kopiowany ani przesyłany do komputera, co zapewnia całkowitą izolację od sieci.

Te urządzenia sprzętowe działają prawie identycznie jak portfel papierowy pod względem bezpieczeństwa. Jedynym sposobem, aby ktoś mógł uzyskać dostęp do Twojej kryptowaluty, jest kradzież urządzenia i uzyskanie dostępu do jego wbudowanej pamięci. Mimo to wszystkie portfele sprzętowe mają niewielką, nieznaczną szansę na wykorzystanie ich za pośrednictwem interfejsu oprogramowania — pomimo tego, jak kuloodporna jest prawdopodobnie podstawowa inżynieria. W sumie, nic nie jest nie do zhakowania.

Praktyczne rozwiązanie

Najlepszym sposobem działania dla każdego poważnego użytkownika kryptowaluty jest podzielenie swoich zasobów między portfele gorące i zimne. Jeśli masz tendencję do częstych transakcji, gorący portfel może być lepszą opcją dla większości twojego bogactwa.

Z drugiej strony, jeśli chcesz zatrzymać swoje kryptowaluty przez jakiś czas, rozwiązanie do przechowywania w chłodni może działać lepiej. Możesz nawet stworzyć własny portfel sprzętowy za pomocą Raspberry Pi, jeśli masz na to ochotę.

Bez względu na to, którą opcję wybierzesz, pamiętaj, aby zapisać swój klucz prywatny lub frazę mnemoniczną, aby mieć pewność, że kilka lat później nie zostaniesz zablokowany z portfela.

Źródło obrazu: Max Saeling/Unsplash

E-mail
Używanie Raspberry Pi jako portfela kryptowalut sprzętowych

Zapomnij o drogich portfelach kryptowalut sprzętowych - oto jak przechowywać Bitcoin na Raspberry Pi.

Czytaj dalej

Powiązane tematy
  • Wyjaśnienie technologii
  • Finanse
  • Bitcoin
  • Przyszłość pieniądza
  • Blockchain
O autorze
Rahul Nambiampurath (30 opublikowanych artykułów)

Rahul Nambiampurath rozpoczął karierę jako księgowy, ale teraz przeszedł do pracy w pełnym wymiarze godzin w branży technologicznej. Jest zagorzałym fanem technologii zdecentralizowanych i open source. Kiedy nie pisze, zwykle jest zajęty robieniem wina, majstrowaniem przy swoim urządzeniu z Androidem lub wędrówkami po górach.

Więcej od Rahula Nambiampuratha

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Jeszcze jeden krok…!

Potwierdź swój adres e-mail w e-mailu, który właśnie do Ciebie wysłaliśmy.

.