Как мы выяснили, закрытый ключ является ключём ко всему, но есть и более продвинутые и более безопасные варианты хранения и использования приватного ключа, чем 64-значный набор символов
Перечислим все варианты от наименее безопасного к наиболее безопасному
а) приватный ключ в стандартном виде. Просто 64 символа, ничем не защищенных
приватный ключ = просто приватный ключ и больше ничего
б) приватный ключ в виде мнемонической фразы. В основном используется в некастодиальных кошельках. Состоит из 12 или 24 слов, генерируемых при создании счета в случайном порядке (стандарта BIP39 - словарь из 2048 слов и протоколы генерации ключей). Иногда используются дополнительное 13-е или 25-е слово, которое придумывает пользователь дополнительно (дополнительная защита фразы). Это фраза для восстановления или seed-фраза, которая используется для восстановления доступа не к одному адресу, а ко всем адресам, используемом в конкретном кошельке - то есть к множеству закрытых ключей (множеству аккаунтов кошелька).
мнемоническая фраза = приватный ключ + дополнительное шифрование в фразу + дополнительное пользовательское слово
в) файл-хранилище ключа (JSON-файл). Это во-первых, дополнительно зашифрованная версия приватного ключа + защищенная пользовательским паролем. Формат файла следующий: UTC + -- + DATE_CREATED + -- + YOUR_ADDRESS_WITHOUT_THE_Ox.
файл-хранилище = приватный ключ + дополнительное шифрование + пользовательский пароль
Это всё варианты программного доступа к закрытому ключу и соответственно к счету. То есть при использовании кошелька и подтверждении транзакций вы будете постоянно использовать эти 3 варианта - то есть вводить приватный ключ или загружать JSON-файл при каждом входе. Это не безопасно. Есть другие более безопасные способы:
г) расширения для браузера (типа Metamask), в которых можно восстановить доступ к счету с помощью приватного ключа, сид-фразы или файла-хранилища и дополнительно запаролить доступ
браузерный кошелек = файл-хранилище + дополнительный пользовательский пароль
д) мобильный или десктопный кошелёк Myetherwallet/MyCrypto и Wallet Link / Wallet Connect
десктопный кошелёк = файл-хранилище + хранение в безопасном локальном хранилище + пользовательский пароль
е) аппаратный кошелёк Ledger/Trezor
аппаратный кошелёк = файл-хранилище + хранение в отдельном хранилище с bluetooth-доступом + пользовательский пин-код
Как видно безопасность увеличивается от "а" к "е" - система доступа усложняется для взлома, но она становится проще для пользователя
В данном случае все указанные виды кошельков являются лишь интерфейсом доступа к вашему приватному ключу - вы лишь в начале использования подтверждаете доступ к своему счету и далее используете варианты г), д) и е) с паролем или пин-кодом. При подтверждении транзакций они не показывают и не передают в сеть ваш закрытый ключ и это максимально безопасно
Приватный ключ нужно использовать только тогда, когда не получилось восстановить доступ к счету более безопасными способами (варианты от "е" до "б"). Нельзя допускать использование закрытого ключа в качестве основного способа доступа. Приватный ключ выдаётся лишь единожды и нельзя его изменить, если он скомпроментирован (если он стал известен кому-либо кроме владельца аккаунта)
И когда вы пытаетесь восстановить доступ к вашему счёту например в кошельке MyEtherWallet или MyCrypto то вам обязательно укажут на безопасные и небезопасные способы - не игнорируйте эти предупреждения
Всё это теория, но есть не менее важная практика, которая в некоторой степени различается при процессах взаимодействия в закрытыми (приватными ключами) на разных стадиях:
- стадия генерации ключей
- стадия хранения ключей
- стадия использования ключей
Это максимально подробно будет рассмотрено в следующих статьях и далее мы снова уделим много внимания безопасности
Не забываем 👍
И подписаться на наш телеграм-канал https://t.me/alphahunterss