Crypto News

Comment utiliser le XOR Coldcard et Seed ?

Ce guide montre tout ce que vous devez savoir pour sécuriser vos clés privées Bitcoin en utilisant un porte-monnaie matériel Coldcard et sa méthode intégrée Seed XOR. Avec cette méthode, vous êtes en mesure de diviser votre phrase de sauvegarde en plusieurs parties qui ressemblent et fonctionnent comme des phrases de 24 mots à part entière. Cela ouvre un éventail de possibilités et de garanties pour protéger votre bitcoin.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase d'amorçage de sauvegarde et mieux protéger votre bitcoin des accidents et des mauvais acteurs.

Coldcard avec Seed XOR ouvre un éventail de possibilités pour protéger votre bitcoin.

Contexte de l’auto-détention et de la protection des bitcoins

Bienvenue dans le monde merveilleux de l’auto-détention. C’est là que les lois de l’homme et les lois des mathématiques entrent en collision dans une bataille pour votre richesse cryptographiquement sécurisée.

Il y a un certain nombre de raisons différentes pour lesquelles les gens se retrouvent ici ; certains réalisent les risques associés aux dépositaires tiers de confiance ; autres savent que les autorités ont ce qu’il faut pour prendre ce que vous avez ; et un quelques comprennent que l’inflation est une taxation sans représentation et une confiscation de la richesse sans procédure légale, soutenue par un plan élaboré entre le Trésor américain et la Réserve fédérale dans le but de maintenir les riches au pouvoir et tous les autres esclaves de la dette et de la consommation perpétuelle.

Quelle que soit la raison pour laquelle vous vous trouvez ici, nous allons nous plonger dans la sécurisation de votre bitcoin d’une manière qui offre une protection contre les risques environnementaux, la confiscation et la saisie, qui atténue la confiance et introduit un déni plausible. Vous pouvez trouver plus d’informations sur Seed XOR. ici.

Ce guide commence par une section de configuration initiale pour les nouveaux utilisateurs. Si vous disposez déjà d’une Coldcard, vous pouvez passer directement à la section suivante. « Etape 7 : Diviser la phrase d’amorçage avec le XOR d’amorçage. »

Première étape : Matériaux

Bien qu’il existe plusieurs portefeuilles matériels parmi lesquels choisir, vous pouvez voir mes 10 principales raisons d’utiliser Coldcard ici. Pour suivre ce guide, vous aurez besoin au minimum des éléments suivants :

  • Un Carte froide
  • Trois cartes en acier inoxydable Plaques de semences
  • Un plateau à ressort poinçon
  • Un ColdPower Adaptateur
  • Un microSD Carte
  • Un USB à micro-USB câble
  • Un marqueur permanent
  • Un stylo
  • Un dé équilibré
  • Une pile de neuf volts
  • Une carte de sauvegarde de portefeuille (incluse avec la Coldcard)
  • Un ordinateur avec une connexion Internet
En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Pour suivre ce guide, vous aurez besoin au minimum des éléments suivants.

Si vous ne l’avez pas déjà fait, vous pouvez commander une Kit SeedXOR à partir de Coinkite qui est livré avec une Coldcard, une carte microSD industrielle, trois plaques de sauvegarde en acier inoxydable et les sacs de sécurité.

Deuxième étape : Vérification de votre nouvelle Coldcard

À la réception de votre Coldcard, assurez-vous que le sac d’inviolabilité n’a pas été compromis. Si quelque chose vous semble anormal ou si vous avez des problèmes, contactez support@coinkite.com.

Vous verrez apparaître les mots d’inviolabilité « void » lorsque le sceau est ouvert.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Vous verrez les mots inviolables « void » apparaître lorsque le sceau est ouvert.

À l’intérieur, vous trouverez votre nouvelle Coldcard, la carte de sauvegarde de récupération du portefeuille, le ou les autocollants, et une copie supplémentaire du numéro du sac qui devrait correspondre au numéro imprimé à l’extérieur du sac.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

L’intérieur du sac de Coinkite.

Voici un graphique pour vous aider à comprendre la navigation de votre Coldcard. Vous pouvez toujours maintenir enfoncées les flèches « haut » ou « bas » lorsque vous faites défiler les pages.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Découvrez la navigation de votre Coldcard.

Troisième étape : Mise à jour du firmware

L’une des meilleures caractéristiques de la Coldcard, à mon avis, est qu’elle peut être utilisée de manière complètement hermétique, ce qui signifie que vous n’avez jamais à la connecter à un ordinateur, bien que cette option soit disponible si vous choisissez de l’utiliser. Je préfère utiliser une batterie de neuf volts avec l’adaptateur ColdPower.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Utilisation de Coldcard de manière complètement sécurisée.

Tout d’abord, lisez et acceptez les conditions de vente et d’utilisation. Ensuite, il vous sera demandé de confirmer le numéro du sac. S’il y a des divergences, contactez support@coinkite.com.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Il vous sera demandé de confirmer le numéro du sac.

Ensuite, sélectionnez « Avancé », puis faites défiler la liste jusqu’à « Mettre à jour le micrologiciel » et enfin « Afficher la version ». Si la version du micrologiciel que vous affichez est antérieure à la version la plus récente disponible sur le site Web de Coinkite icipuis suivez les étapes suivantes pour effectuer la mise à niveau.

Si la version du micrologiciel affichée correspond à la plus récente, vous pouvez passer à l’étape 4 : Définir un code PIN.

Même le micrologiciel peut être mis à jour de manière sécurisée en utilisant la carte microSD. Ces étapes vous montreront comment faire cela et vérifier l’intégrité du fichier du firmware sur un bureau Windows en utilisant Kleopatra OpenPGP à partir de l’application GPG4win paquet.

Si vous ne voulez pas entrer dans la partie vérification PGP de ce processus, alors vous pouvez passer directement à la partie concernant la sauvegarde du fichier du firmware sur la carte microSD et le chargement sur la Coldcard.

Ces prochaines étapes vous montreront comment sauvegarder la valeur de hachage signée PGP du fichier .dfu et la vérifier avec Doc Hex’s PGP et calculez ensuite votre propre valeur de hachage sur le firmware pour confirmer.

Du CoinKite site webcliquez sur le lien de la dernière version du firmware en haut de la page. Cela téléchargera automatiquement un fichier .dfu.

Sur cette même page, faites défiler la page vers le bas jusqu’à la section avancée, puis cliquez sur le lien « this clear-signed text file ». Ce lien ouvrira un message signé par PGP contenant les valeurs de hachage SHA-256 des différentes versions du microprogramme.

Source : https://coldcard.com/docs/upgrade

Vous souhaitez enregistrer ce message signé PGP sous forme de fichier .asc. Vous pouvez simplement appuyer sur « ctrl » et « s » dans votre navigateur web et une fenêtre pop-up comme celle ci-dessous devrait s’afficher. Assurez-vous que l’option « All Files (*.*) » est sélectionnée dans le menu déroulant « Save as type : ». Enregistrez ensuite le fichier avec l’extension « .asc ». Vous pouvez le laisser nommé « signatures ».

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Vous pouvez le laisser nommé « signatures ».

Ensuite, vous devez obtenir la clé publique PGP de Doc Hex et l’importer dans votre trousseau Kleopatra pour pouvoir la certifier. La clé publique de Doc Hex peut être copiée depuis ce serveur de clés ici.

Une fois que vous avez copié sa clé publique dans votre presse-papiers, dans Kleopatra, allez dans « Outils », puis « Presse-papiers », puis « Importation de certificats ». Il vous sera alors demandé votre mot de passe PGP pour certifier la clé publique de Doc Hex. Une fois certifiée, cette clé publique sera ajoutée à votre trousseau de clés.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Une fois certifiée, cette clé publique sera ajoutée à votre trousseau de clés.

Vous pouvez confirmer que l’empreinte digitale de la clé publique que vous venez d’importer pour Doc Hex correspond à l’empreinte digitale du compte Doc Hex de KeyBase. ici.

Maintenant que vous avez importé et certifié la clé de Doc Hex, vous pouvez vérifier que le message signé avec les valeurs de hachage du firmware a bien été signé par Doc Hex. Ouvrez le dossier contenant le fichier .asc du message signé et faites un clic droit dessus, puis sélectionnez « More GpgEX options », puis « Verify ».

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de semence de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Ouvrez le dossier contenant le fichier .asc du message signé et faites un clic droit dessus, puis sélectionnez « More GpgEX options », puis « Verify ».

Kleopatra va commencer à calculer la véracité de la signature et après un moment, vous devriez recevoir une boîte de dialogue confirmant que la signature correspond à la clé publique que vous avez certifiée.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Vous devriez recevoir une boîte de dialogue confirmant que la signature correspond à la clé publique que vous avez certifiée.

A ce stade, vous avez vérifié que le message signé par PGP contenant les valeurs de hachage des fichiers de firmware a bien été signé par Doc Hex. Mais vous devez maintenant vérifier que le fichier firmware .dfu renvoie bien la même valeur de hachage que celle du message signé.

Pour faire cela, je préfère utiliser un programme d’édition hexadécimal gratuit appelé HxD. Il suffit de naviguer dans « File » (Fichier), puis de sélectionner « Open » (Ouvrir) et de naviguer jusqu’au chemin de fichier où vous avez enregistré le fichier .dfu du firmware. Une fois ouvert, naviguez jusqu’à « Analysis » puis « Checksums », faites défiler jusqu’à « SHA-256 » et cliquez sur « OK ». Le logiciel renvoie alors la valeur de hachage SHA-256 calculée pour le fichier du microprogramme que vous avez téléchargé. Comparez visuellement cette valeur de hachage retournée avec la valeur de hachage que vous pouvez consulter dans le message signé en l’ouvrant avec un éditeur de texte.

Vous savez maintenant que le fichier du microprogramme que vous avez téléchargé correspond exactement au fichier que Coinkite a prévu de vous envoyer et qu’il peut être installé en toute sécurité sur votre nouvelle Coldcard.

Prenez votre carte microSD et l’adaptateur USB et insérez-les dans votre bureau. Une fois reconnus, glissez et déposez le fichier firmware .dfu sur la carte microSD. Puis éjectez la carte microSD en toute sécurité.

Retournez la Coldcard et insérez la carte microSD dans la fente jusqu’à ce qu’elle s’enclenche.

En utilisant un portefeuille matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Insérez la carte microSD dans la fente jusqu’à ce qu’elle s’enclenche en place.

Vous devriez toujours être dans le menu « Advanced », puis faites défiler vers le bas jusqu’à « Upgrade Firmware » puis « From MicroSD » et sélectionnez le fichier du firmware. Cela prendra un moment pour charger, vérifier et mettre à niveau automatiquement.

Avec le firmware maintenant mis à jour, vous êtes prêt à passer à autre chose et à définir votre code PIN.

Étape 4 : Définir un code PIN

Faites attention à votre code PIN. Vous ne voulez pas en utiliser un qui soit facile à deviner. C’est pratique lorsque vous pouvez le mémoriser afin de ne pas avoir à trouver votre carte de notes ou autre support de stockage chaque fois que vous voulez accéder à votre Coldcard. Ou peut-être voulez-vous un NIP que vous n’avez pas mémorisé, spécifiquement pour que vous deviez avoir accès à votre carte de notes ou autre support de stockage pour ouvrir la Coldcard.

Dans tous les cas, votre code PIN sera composé de deux parties : un préfixe et un suffixe. L’idée est qu’une fois que vous aurez entré le préfixe, deux mots anti-phishing vous seront présentés. Si ces mots sont les mêmes que ceux qui vous ont été présentés au démarrage, vous savez que votre Coldcard n’a pas été modifiée depuis la dernière fois que vous y avez accédé.

Tout d’abord, sélectionnez « Choisir le code PIN », puis vous verrez une brève description du fonctionnement du code PIN. Chaque partie de votre code PIN peut comporter entre deux et six chiffres. Il n’y a absolument aucun moyen d’accéder à un code PIN oublié ou perdu. Et si vous entrez un code PIN incorrect trop souvent, votre Coldcard sera bloquée par mesure de sécurité.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Tout d’abord, sélectionnez « Choose PIN Code », puis vous verrez une brève description du fonctionnement du code PIN.

Après avoir cliqué sur « OK », vous recevrez un autre avertissement concernant le risque de perdre ou d’oublier votre code PIN. Après avoir lu cela, vous pouvez entrer votre préfixe PIN. Utilisez la carte de notes fournie pour noter votre code PIN, puis cliquez sur « OK ».

Ensuite, on vous présentera vos deux mots anti-phishing. Notez-les sur votre carte.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

On vous présentera vos deux mots anti-phishing. Notez-les sur votre carte.

Ensuite, saisissez votre code PIN, puis notez-le sur la carte et cliquez sur « OK ».

Ensuite, il vous sera demandé de saisir à nouveau votre préfixe PIN, de confirmer les deux mots anti-hameçonnage et de saisir votre suffixe PIN. La Coldcard enregistrera ces informations et ouvrira ensuite le portefeuille où vous pourrez générer votre phrase d’amorçage.

Cinquième étape : Création d’une phrase d’amorçage

Il y a quelques considérations à prendre en compte lors de la création d’une phrase d’amorçage.

Par exemple, Coldcard génère par défaut une phrase d’amorçage pour vous, mais peut-être n’avez-vous pas confiance dans le générateur de nombres aléatoires (TRNG) utilisé pour une raison quelconque. Eh bien, vous n’avez pas à lui faire confiance car vous pouvez générer votre propre entropie avec des dés ou par d’autres moyens. Vous pouvez ensuite laisser la phrase d’amorçage telle quelle, avec 24 mots, ou ajouter un 25e mot, également appelé phrase de passe.

La phrase de passe peut être une combinaison de lettres majuscules, de lettres minuscules, de chiffres ou de caractères spéciaux. Il n’y a aucun moyen pour le portefeuille de savoir si votre phrase de passe est correcte ou non une fois que vous l’avez définie. Ainsi, si vous décidez d’utiliser une phrase de passe et que vous la saisissez mal lorsque vous accédez au portefeuille à l’avenir, la Coldcard affichera un portefeuille parfaitement valide, mais ce ne sera pas le portefeuille qui contient vos fonds. Même avec les mêmes 24 mots, la saisie de deux phrases de passe différentes générera deux portefeuilles complètement différents.

Réfléchissez donc à votre modèle de menace, à la manière dont vous allez sécuriser vos informations de récupération et à la manière dont vos proches récupéreraient vos bitcoins si vous n’étiez plus là.

Typiquement, j’aime utiliser le dé pour générer mes phrases de semences et ensuite j’aime y ajouter une phrase de passe à haute entropie, donc je vais vous montrer comment je le fais et vous pouvez choisir ce qui fonctionne pour vous.

Comme je l’ai dit, la Coldcard utilisera un TRNG pour créer une phrase aléatoire par défaut. Sélectionnez « New Wallet » et après un moment, 24 mots vous seront proposés. Vous pouvez utiliser cette phrase de départ si vous le souhaitez, il n’y a rien de mal à le faire.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de démarrage de secours et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Sélectionnez « New Wallet » et après un moment, vous serez présenté avec 24 mots.

Mais j’aime bien faire défiler jusqu’au bas de la liste de mots et sélectionner « 4 » pour ajouter quelques jets de dés.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Faites défiler jusqu’au bas de la liste de mots et sélectionnez « 4 » pour ajouter des lancers de dés.

Il est recommandé d’utiliser au moins 50 lancers de dés pour 126 bits d’entropie ou 99 lancers de dés pour 256 bits d’entropie. L’entropie est calculée en utilisant : log2(6) = 2,58. À titre de référence, il faudrait au superordinateur le plus puissant du monde des billions d’années pour forcer une clé de 256 bits.

Donc, lancez les dés et entrez le nombre correspondant à chaque lancer. Répétez ce processus autant de fois que vous le souhaitez. Si vous lancez moins de 50 fois, la Coldcard ajoutera l’entropie nécessaire restante avec le TRNG. Puis cliquez sur « OK ».

Vous pouvez toujours vérifier que les calculs du jet de dés font bien ce qu’ils sont censés faire en suivant les instructions de la documentation Coldcard. iciou en consultant un autre de mes guides ici.

Maintenant, une nouvelle liste de 24 mots vous est présentée. Ecrivez ces mots sur votre fiche. Ensuite, vérifiez votre travail.

Ensuite, il vous sera demandé de passer un test pour prouver que vous avez écrit les mots correctement.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Il vous sera demandé de passer un test pour prouver que vous avez écrit les mots correctement.

Après avoir passé le test, vous arriverez au menu principal de la Coldcard.

Si vous ne souhaitez pas ajouter de phrase de passe, passez directement à l’étape suivante. Etape 7 : Diviser la phrase d’amorçage avec le XOR d’amorçage.

Sixième étape : Création d’une phrase de passe

Dans le menu principal, sélectionnez « Passphrase », puis vous verrez une courte explication qui vous avertit que les phrases de passe ne sont pas récupérables, donc si vous perdez votre phrase de passe, vous perdrez l’accès à vos fonds. Il vous avertit également que toute phrase de passe que vous saisissez génère un portefeuille complètement distinct.

Après avoir lu l’avertissement, sélectionnez « OK » pour continuer, puis vous avez quelques options de phrases de passe que vous pouvez entrer :

  • Choisissez n’importe quel assortiment de caractères, par exemple : h&v03kNUU6768%6J
  • Choisissez parmi les mots en minuscules, par exemple : comic hazard glazed madagascar
  • Choisissez parmi les mots en majuscules, par exemple : DIFFÉRER MÉDIAS PLUS HERBE
  • Choisissez n’importe quel assortiment de chiffres, par exemple : 1948568742364521
  • Choisissez n’importe quelle combinaison de l’un des éléments ci-dessus, par exemple : h&v03comicDIFFER194856

Vous pouvez créer votre phrase de passe comme vous le souhaitez. Gardez juste à l’esprit que si vous la perdez, vous perdez vos bitcoins. Gardez également à l’esprit que ce n’est peut-être pas vous qui récupérez vos fonds, mais votre conjoint, votre enfant ou quelqu’un d’autre. ils pourront l’utiliser si vous n’êtes pas là.

Une fois que vous avez saisi la phrase de passe souhaitée, sélectionnez « APPLY », puis l’empreinte digitale du nouveau portefeuille vous sera présentée. Il est important de noter cette empreinte digitale afin de pouvoir toujours vérifier que votre phrase de passe a été saisie correctement. Cliquez ensuite sur « OK » pour entrer dans ce nouveau portefeuille.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Appuyez sur « OK » pour entrer dans ce nouveau portefeuille.

À ce stade, je vous recommande de vérifier votre travail en essayant de régénérer cette empreinte digitale dans un autre portefeuille en important vos 24 mots, puis en appliquant la phrase de passe. Si vous avez bien tout documenté, vous devriez être en mesure d’obtenir la même empreinte digitale dans l’autre portefeuille.

Par exemple – et veuillez prendre en considération les implications que cela peut avoir sur le maintien d’un porte-monnaie entièrement hermétique – utilisez les éléments suivants Portefeuille Sparrow en mode hors ligne et de préférence avec le WiFi éteint et votre câble réseau déconnecté du bureau.

Ne sauvegardez pas le portefeuille sauf si vous voulez une deuxième instance de votre portefeuille Coldcard sur votre bureau. Ou, si vous créez et enregistrez un fichier portefeuille, vous pouvez toujours naviguer vers C:UsersYourUserNameAppDataRoamingSparrowwallets et supprimer le fichier portefeuille à partir de là. Vous devez juste faire attention à ne pas avoir une deuxième instance de votre porte-monnaie.

Vous pouvez également effectuer cette vérification avec votre Coldcard en allant dans « Avancé », puis « Zone de danger », puis « Fonctions des graines », puis « Détruire les graines ». Une fois que vous avez supprimé votre graine, vous pouvez l’importer en utilisant votre carte de sauvegarde et la phrase de passe que vous avez écrite.

Si tout s’est bien passé, vous devriez obtenir la même empreinte de portefeuille que celle que vous avez écrite à l’origine. L’avantage de cette approche est que vous n’avez pas à saisir vos mots de départ et votre phrase de passe sur un ordinateur, même s’ils se trouvaient dans un portefeuille hors ligne et que l’ordinateur était déconnecté du réseau, on ne sait jamais.

Une fois que vous avez écrit vos informations de récupération et que vous êtes sûr qu’elles sont correctes, quel que soit le moyen que vous choisissez, vous êtes prêt à diviser la graine.

Étape sept : Séparation de la phrase d’amorçage avec le XOR d’amorçage.

Pour une explication détaillée de ce qu’est le Seed XOR et de son fonctionnement, consultez le site suivant ce ressource par @BitcoinQ_A.

Dans mes propres mots et en tant qu’explication de haut niveau, avec Seed XOR vous pouvez appliquer des mathématiques à votre phrase d’amorçage qui résulte en plusieurs phrases d’amorçage fonctionnelles et autonomes. Ces phrases d’amorçage peuvent être combinées plus tard pour recréer l’amorçage original. Ainsi, imaginez que vous avez votre phrase d’amorçage et que vous utilisez Seed XOR pour la diviser en trois parties – ces trois parties seront maintenant nécessaires pour recréer votre portefeuille et récupérer vos bitcoins. Si vous avez ajouté une phrase de passe à votre phrase d’origine, vous aurez besoin des trois parties plus votre phrase de passe pour récupérer votre bitcoin.

Le problème que cela résout est que si vous n’avez qu’une phrase d’amorçage de 24 mots et que vous l’apposez sur une plaque d’amorçage en acier, toute personne qui a accès à cette plaque peut récupérer votre portefeuille et glisser vos fonds. Évidemment, une phrase de passe empêcherait également cette situation, à condition que vous utilisiez une phrase de passe à forte entropie. Mais si vous utilisez une phrase de passe faible, elle peut être devinée ou forcée et combinée à vos 24 mots pour voler vos bitcoins.

Ainsi, avec Seed XOR, vous pouvez diviser votre semence en plusieurs parties, et être assuré que si quelqu’un accède à l’une d’entre elles, il aura besoin de toutes les parties et devra savoir comment fonctionne Seed XOR afin de voler vos fonds. Et si vous avez utilisé une phrase de passe sur les 24 mots originaux, ils en auront également besoin. Si une seule plaque est trouvée, vous pourriez même y cacher des bitcoins sous contrainte pour satisfaire votre agresseur et vivre un autre jour. Il s’agit d’un niveau de complexité avancé qui devrait garantir la sécurité de vos bitcoins dans l’environnement le plus hostile.

Les inconvénients de cette approche sont les suivants : si vos proches ont besoin de récupérer votre bitcoin après votre disparition, ils devront être en mesure de suivre ces étapes. Cela signifie probablement que vous devrez leur laisser des instructions très claires, mais les instructions elles-mêmes deviennent alors une autre information que vous devez sécuriser car si un adversaire trouve vos instructions, il pourrait les suivre pour voler votre bitcoin en supposant qu’il soit capable de localiser toutes les plaques d’acier.

Ce qui nous amène à un autre compromis : en fonction du nombre de morceaux en lesquels vous avez divisé la graine et de l’utilisation ou non d’une phrase de passe, vous pouvez vous retrouver avec plusieurs informations critiques que vous devez sécuriser pour récupérer votre bitcoin.

Imaginez que vous ayez trois plaques, une phrase de passe et des instructions pour votre famille – cela fait cinq informations que vous devez sécuriser. Les sécuriser toutes au même endroit pourrait être problématique si vous êtes menacé de mort lors d’un cambriolage et que l’agresseur insiste pour qu’il y ait plus de bitcoins, ou si une catastrophe environnementale comme une inondation emporte tout. Quatre de ces cinq pièces seraient absolument nécessaires pour récupérer le bitcoin, en supposant que ce soit vous qui le récupériez. Si c’est votre famille, elle aura besoin des cinq pièces, sinon tout pourrait être perdu.

Il y a beaucoup à réfléchir sur les modèles de menace et les schémas de récupération. Je vous recommande de peser soigneusement vos options et de réfléchir à votre configuration pendant plusieurs jours avant de vous décider. Essayez d’envisager tous les compromis auxquels vous pouvez penser, parlez à vos proches et peut-être même essayez de suivre certains processus avec eux pour avoir une idée de l’adéquation de ces concepts avec eux. Si Seed XOR résout un problème pour vous et que les compromis sont acceptables, voici comment cela fonctionne.

Naviguez vers « Advanced », puis « Danger Zone », puis « Seed Functions », puis « Seed XOR », puis « Split existing ». Vous verrez alors une courte description de ce que vous êtes sur le point de faire avec l’option de diviser votre graine en deux, trois ou quatre parties.

Vous avez la possibilité d’utiliser un fractionnement déterministe ou un fractionnement aléatoire. La division déterministe produira les mêmes sous-parties à chaque fois que vous divisez votre graine, les listes de 24 mots résultantes seront les mêmes à chaque fois. Avec l’option de fractionnement aléatoire, vous obtiendrez des listes de 24 mots différentes à chaque fois que vous fractionnez votre graine.

La considération à faire ici est que si vous combinez vos sous-parties déterministes dans la graine originale et que vous la divisez à nouveau, vous obtiendrez les mêmes sous-parties, ce qui signifie qu’un adversaire informé pourrait conclure qu’il manque des sous-parties si les résultats sont différents des parties dont il dispose ou conclure que la division originale a été faite de manière aléatoire.

Dans cet exemple, j’ai divisé la graine originale en deux parties. Une fois la graine divisée, la Coldcard présentera deux listes de 24 mots chacune. Enregistrez les deux listes et vérifiez votre travail. La Coldcard affichera le 24ème mot de votre graine d’origine, qu’il est recommandé de garder documenté comme somme de contrôle pour vérifier la reconstruction correcte plus tard. Ensuite, la Coldcard vous testera sur les 48, 72 ou 96 mots.

Voici les résultats que j’ai obtenus en divisant la graine de façon déterministe et aléatoire en deux parties :

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Les résultats que j’ai obtenus en divisant la graine de façon déterministe et aléatoire en deux parties.

Pour vérifier votre travail, vous pouvez aller dans « Avancé », puis « Zone de danger », puis « Fonctions de la graine », puis « Graine XOR », et enfin « Restaurer la graine XOR ».

Il y aura une courte boîte de dialogue qui expliquera que vous avez déjà une graine stockée sur votre Coldcard et que si vous reconstruisez une graine à partir de parties de Seed XOR, la graine résultante ne sera pas sauvegardée dans l’élément sécurisé. Donc, s’il s’agit d’une reconstruction réelle et non d’un exercice de vérification, vous travaillerez probablement avec une Coldcard vierge, mais c’est un élément à prendre en compte dans le cas où vous avez déjà une autre graine sur la Coldcard.

Dans cet exercice, vous aurez la possibilité d’inclure la graine stockée sur la Coldcard avec la reconstruction XOR de la graine. Je vous recommande de choisir de ne pas l’inclure car c’est la graine qui est reconstruite, donc l’inclure dans la reconstruction produira un porte-monnaie différent de celui d’origine.

J’avais choisi de détruire la graine originale sur la Coldcard pour cet exemple afin de simuler une reconstruction Seed XOR sur une Coldcard neuve et vierge. Je ne recommande de détruire votre graine que si vous savez ce que vous faites et si vous avez une confiance totale dans la méthode de sauvegarde que vous avez choisie.

Par exemple, si vous regardez attentivement la photo ci-dessus, j’ai fait une erreur sur la division déterministe, deuxième partie, mot 16. J’ai écrit « archiver », qui n’est pas un mot du tout. Cela m’a causé un énorme mal de tête en essayant de le comprendre et ce n’est que parce que j’avais la graine originale écrite sur la carte de notes que j’ai pu importer cette graine, la diviser à nouveau, et ensuite vérifier les mots que j’avais écrits.

Donc, assurez-vous de revérifier tout votre travail et de vérifier que les informations de sauvegarde fonctionnent réellement avant de déposer tout bitcoin ou de détruire toute trace de l’original.

Pour restaurer Seed XOR sur une Coldcard neuve ou vierge, allez dans « Importer existant » puis « Seed XOR ». Vous verrez une courte description qui vous informe que toutes les pièces sont nécessaires et que la Coldcard n’a aucun moyen de savoir si la graine reconstruite est correcte ou non.

Pour reconstruire la division déterministe ou aléatoire, sélectionnez les 23 premiers mots de la partie a dans l’ordre, puis la Coldcard présentera une courte liste pour choisir le 24ème mot car il s’agit d’une somme de contrôle aux possibilités limitées. Répétez le processus pour la partie b. Ensuite, la Coldcard vous montrera quel serait le 24ème mot de la phrase de semence résultante si vous vous arrêtiez à ce point avec les deux morceaux.

Si vous avez d’autres pièces, vous pouvez continuer à les entrer jusqu’à ce que vous ayez terminé. Une fois que vous avez saisi toutes les pièces et que le 24ème mot résultant est celui que vous attendez, appuyez sur « OK » et la Coldcard chargera cette graine. Rappelez-vous, si vous aviez déjà une graine chargée sur votre Coldcard avant la reconstruction, alors la graine résultant de la reconstruction ne sera pas sauvegardée sur votre Coldcard. Ce n’est que si vous avez importé une graine sur une Coldcard qui n’en avait pas de stockée que la reconstruction résultante sera chargée et sauvegardée sur l’élément sécurisé.

C’est à dire comment vous pouvez utiliser Seed XOR avec votre ColdCard, et voici ce que Seed XOR fait cryptographiquement :

Lorsque vous combinez deux graines pour restaurer votre graine originale, chaque mot de votre phrase de 24 mots est converti en une séquence hexadécimale de trois chiffres, par exemple :

Ensuite, les valeurs hexadécimales sont combinées à l’aide d’une table qui fait en sorte que l’ordre dans lequel elles sont combinées n’a pas d’importance. Par exemple, en utilisant la table ci-dessous, disons que les deux premières séquences hexagonales que nous combinons commencent par « 7 » et « 9 ».

En regardant les carrés rouges, si vous suivez les colonnes jusqu’à « 7 » puis descendez jusqu’à la ligne « 9 », vous arrivez à « E ». De même, en regardant les carrés bleus, si vous commencez par la ligne « 7 » et que vous traversez la colonne « 9 », alors vous arrivez à nouveau à « E ».

En utilisant cette méthode, nous pouvons voir que les premiers mots de mes phrases d’amorçage résultant de la division déterministe sont « BRASS » et « LEAR », ce qui équivaut à « 0D9 » et « 3F6 » en hexadécimal. En combinant ces deux valeurs hexadécimales dans la table XOR des semences, nous obtenons « 32F », qui équivaut à « GRASS », le premier mot de ma phrase de semence originale.

Voici mes deux phrases déterministes converties en valeurs hexadécimales, puis combinées. Cette feuille de travail peut être téléchargée au format .pdf. ici.

En utilisant un porte-monnaie matériel Coldcard avec Seed XOR, vous pouvez diviser votre phrase de sauvegarde et mieux protéger vos bitcoins des accidents et des mauvais acteurs.

Mes deux phrases déterministes converties en valeurs hexadécimales et ensuite combinées.

En prenant les valeurs de la ligne A⊕B et en utilisant la table de conversion des mots-semences en valeurs hexadécimales, vous pouvez voir que la graine originale a été reconstruite :

Reconstruction de la table de conversion mot-semence en hexadécimal.

Vous pouvez voir que la graine originale a été reconstruite.

Maintenant, vous avez peut-être remarqué que c’est seulement 23 mots, et non 24.

Dans toutes les phrases de semences du BIP39, le dernier mot sert de somme de contrôle et peut être calculé avec les 23 premiers mots. Le calcul du XOR de la graine n’utilise pas ces 8 derniers bits qui constituent la somme de contrôle. C’est pourquoi il est conseillé de sauvegarder le 24e mot de votre phrase d’amorçage originale afin de vous assurer que vous avez recréé la bonne phrase lors de la reconstruction.

Vous pouvez également taper les 23 mots dans une Coldcard via l’option d’importation de la phrase d’amorçage et la Coldcard générera une courte liste de 24 mots possibles. Cela réduirait vos choix, mais si vous ne vous souvenez pas duquel il s’agit, cette approche pourrait vous faire perdre un temps considérable dans la récupération de vos bitcoins, car vous devriez en essayer un, entrer dans ce portefeuille, exporter le xpub, l’importer dans un autre portefeuille et le scanner pour vos transactions.

S’il est vide, alors vous devrez recommencer le processus et essayer le mot suivant sur la liste. Ce n’est pas impossible, mais pas idéal non plus. Gardez une trace du 24ème mot de votre graine originale pour éviter ce dernier recours.

Maintenant que vous êtes sûr que vos informations de sauvegarde fonctionnent et que vous comprenez comment les mathématiques fonctionnent, vous pouvez sécuriser ces informations sur un support robuste comme l’acier inoxydable.

Huitième étape : Plaques de récupération en acier

Les plaques d’acier offrent une solution simple pour sécuriser vos informations de récupération sur un support qui peut résister aux risques environnementaux tels que le feu et les inondations. L’idée de base est que nous allons prendre les deux phrases de départ BIP39 séparées de la phrase de départ originale et les imprimer sur leurs propres plaques d’acier. Ces deux plaques d’acier seront ensuite nécessaires pour reconstruire la phrase de départ originale.

Un autre avantage est que les deux plaques d’acier peuvent être financées avec un montant de bitcoins de contrainte et cela peut être utilisé dans un schéma de plausibilité-déniabilité, tant que votre attaquant ne sait pas comment fonctionne le Seed XOR et ne sait pas que plusieurs phrases de semences BIP39 peuvent être combinées et qu’il doit faire pression sur vous pour obtenir plus d’informations ou d’autres phrases de semences de secours.

Les plaques d’acier peuvent être stockées comme un secret à l’air libre puisque, seules, aucune des pièces divisées ne peut accéder à vos fonds originaux. Il est toujours avantageux de stocker les plaques dans des lieux géographiques distincts et de les dissimuler en toute sécurité.

Vous remarquerez que les plaques présentent l’alphabet à la verticale sur la première colonne et qu’il y a douze sections numérotées, de 1 à 12, qui contiennent chacune quatre colonnes. Si vous retournez la plaque, les sections sont numérotées de 13 à 24. Chaque section est marquée des quatre premières lettres de chaque mot-clé. Seules les quatre premières lettres sont nécessaires pour retrouver le mot, car il n’y a pas deux mots sur le Liste de mots du BIP39 ont la même séquence de quatre lettres initiales.

Commencez par utiliser un marqueur permanent pour pouvoir vérifier votre travail avant de faire les marquages avec le poinçon à ressort. Si vous faites une erreur avec le marqueur, vous pouvez utiliser de l’acétone pour le nettoyer.

Utilisez le poinçon à ressort pour tamponner les marques sur les deux côtés de la plaque.

Ces plaques constituent un support robuste de stockage sécurisé contre les éléments, le feu et les inondations.

Une fois que vous avez vos phrases de semences estampillées sur les plaques d’acier et que vous savez que vos sauvegardes peuvent reconstituer votre semence originale, vous pouvez détruire les phrases de semences manuscrites que vous avez faites pendant la création de votre portefeuille en les brûlant en toute sécurité.

Merci de votre lecture ! J’espère que ce guide vous a aidé à configurer une Coldcard et qu’il vous a donné des pistes de réflexion sur les moyens de sécuriser vos informations de sauvegarde en vous fournissant un déni plausible et un support de stockage robuste en acier inoxydable.

Ceci est un article invité par Econoalchemist. Les opinions exprimées sont entièrement les siennes et ne reflètent pas nécessairement celles de BTC Inc ou de l’entreprise. Bitcoin Magazine.

Source link