Aufteilung der BIP-0039-Mnemonik auf k von n Schemata
Home › Foren › Trezor Wallet › Aufteilung der BIP-0039-Mnemonik auf k von n Schemata
- Dieses Thema hat 0 Antworten und 1 Teilnehmer, und wurde zuletzt aktualisiert vor 9 Monaten von
admin.
- AutorBeiträge
- 1. September 2022 um 14:07 Uhr #3684
admin
Mitglied::Ich suche nach Möglichkeiten, meine Mnemonik aufzuteilen, um sie an mehreren Stellen zu speichern, und die Mehrheit zu benötigen, um die Mnemonik wiederherzustellen (z. B. 2 von 3). Ich möchte nicht einfach eine Passphrase mit der Eselsbrücke verwenden, denn dann stellt sich das Problem, wie man die Passphrase sicher speichert (d.h. das gleiche Problem).
Ich habe mich mit dem [Shamir Secret Sharing](https://en.wikipedia.org/wiki/Shamir%27s_Secret_Sharing) und seine Umsetzung als [SLIP-0039](https://github.com/satoshilabs/slips/blob/master/slip-0039.md). Es scheint jedoch, dass die Implementierung nicht weitgehend nativ unterstützt wird, [just with Trezor Model T](https://wiki.trezor.io/Shamir_Backup#Is_this_available_for_Trezor_One.3F), und ich möchte nicht an eine einzige Hardware-Geldbörse gebunden sein. Allerdings, i[t seems possible](https://github.com/satoshilabs/slips/blob/master/slip-0039.md#Bip39Compatibility), um die BIP-0039-Mnemonik in SLIP-0039 umzuwandeln, aber dazu braucht man eine separate Software und kann es nicht manuell tun (ich möchte die Mnemonik nicht auf einem potenziell gefährdeten Gerät eingeben).
Ich habe Vorschläge gesehen (z.B. [here](https://www.reddit.com/r/ledgerwallet/comments/kj5xkn/practical_considerations_for_splitting_a_seed_vs/) und [here](https://www.reddit.com/r/ledgerwallet/comments/rb022g/how_to_create_a_shamir_backup_for_ledger_seed/)), die Mnemonik einfach in 1-16, 1-8 & 17-24, und 9-24 Wörter pro Ort aufzuteilen. Dies verringert jedoch die Sicherheit erheblich, wenn auch nur einer der Orte kompromittiert wird.
Ich stieß auch auf [this suggestion](https://bitcoin.stackexchange.com/questions/60540/practical-way-to-split-a-bip39-seed-into-a-2-out-of-3-factor-auth/65434#65434), um die Eselsbrücke mit einem One Time Pad zu verschlüsseln und dieses Pad und die verschlüsselte Eselsbrücke in separate Speicherorte aufzuteilen, was auf ein k von n-Schema erweitert werden kann. Auf diese Weise wird die Sicherheit nicht beeinträchtigt, selbst wenn ein Ort kompromittiert wird. Die Aufteilung kann manuell vorgenommen werden. Gibt es Gründe, die gegen diesen Ansatz sprechen? So wie ich das sehe, ist der größte Nachteil, dass es im Vergleich zum Shamir Secret Sharing schlecht skaliert (für 2 von 3 muss man im Wesentlichen 6 Mnemonics speichern, für 3 von 5 bereits 30). Aber das wäre für meinen Fall noch akzeptabel. Es würde mich interessieren, ob jemand hier jemals ein solches Schema in Betracht gezogen hat.
- AutorBeiträge
- Du musst angemeldet sein, um auf dieses Thema antworten zu können.