Lorsque vous utilisez le mnémonique pour restaurer votre portefeuille, il y a une très faible chance que vous saisissiez un mot par erreur ** (pas dans la sauvegarde, mais dans la base de données mnémotechnique) ** et que vous puissiez toujours le restaurer à l'aide du portefeuille blockchain.
Voici quelques exemples et explications de ce scénario extrêmement improbable.
Pour commencer, nous devons d’abord comprendre le processus de construction d’un mnémonique afin de comprendre pourquoi un mnémonique peut être utilisé même s’il est mal saisi.
Créer un mnémonique :
À l'aide de la procédure de normalisation décrite dans le BIP-39, le portefeuille génère automatiquement le mnémonique. Le portefeuille commence par une source d'entropie, puis ajoute une somme de contrôle avant de mapper des nombres aléatoires à une liste de mots : 1. Créez un nombre aléatoire de 128 à 256 bits. 2. Utilisez la somme de contrôle de ce nombre aléatoire comme premiers bits du hachage SHA256 (les quatre premiers bits sont extraits des bits d'assistance de 12 bits). 3, À la fin de la séquence aléatoire, ajoutez la somme de contrôle. 4. Séparez la séquence en moitiés de 11 bits. 5, Chaque numéro portant la composante 11 bits correspond à un dictionnaire comportant déjà 2048 mots. 6. Le mnémonique est la séquence de syllabes résultante.
Et lorsqu'un mauvais mot est saisi, comme dans l'exemple suivant (seule la première position est mal saisie).
Le portefeuille génère le mnémonique comme : cadre vocal en ruban noir opposé à la galaxie diviser l'un ou l'autre tube maximum fatigué évident
Hachage de SHA256 : 00101011 11111111
Le mnémonique saisi artificiellement incorrectement est : cadre de voix de côte noir opposé à la galaxie diviser l'un ou l'autre tube maximum fatigué évident
Hachage de SHA256:00101011 11101010
Les quatre premiers bits de chaque paire SHA256 sont identiques, ce qui indique que la somme de contrôle est également identique.
Étant donné que les deux paires de mnémoniques sont conformes au BIP39, elles peuvent toutes deux être récupérées à l'aide de portefeuilles blockchain.
Si nous faisons une explication de base en termes de probabilité : choisissez d'abord un mot aléatoire comme dernier mot mnémonique, puis choisissez au hasard les 11 autres mots mnémoniques lorsque le mot mnémonique est de 12 bits, nous pouvons trouver un ensemble de bons 16 fois, tandis que le mot auxiliaire de 24 bits est 256 fois.
Il est donc courant de « saisir le mot erroné et de recevoir un mnémonique fonctionnel », mais cela n'implique pas que la sécurité mnémonique soit inexacte.
Les mnémoniques sont parfois confondus avec les « portefeuilles cérébraux », bien qu'il ne s'agisse pas de la même chose.
La principale distinction est que les portefeuilles cérébraux sont constitués de mots choisis par l'utilisateur, tandis que les mnémoniques sont générés de manière aléatoire et présentés à l'utilisateur.
La distinction la plus significative entre les deux est l’aspect qui rend le mnémonique plus sûr ; après tout, les humains ont une capacité limitée à générer des nombres aléatoires.
Cela signifie que ce n’est pas parce qu’un mnémonique conforme à BIP39 a été testé artificiellement que l’utilisation d’un mnémonique généré par un portefeuille n’est pas sécurisée ; les deux types de mnémoniques sont différents en termes de sécurité ; un mnémonique généré par un portefeuille est plus aléatoire (c'est-à-dire plus sécurisé), tandis qu'un portefeuille cérébral (avec le mauvais mnémonique) est moins susceptible d'être généré et utilisé de manière aléatoire.
Le portefeuille génère des nombres véritablement aléatoires à l'aide de méthodes cryptographiquement sûres (par exemple, le matériel TRNG), de sorte que la qualité du caractère aléatoire ne peut pas être garantie par le choix habituel de mnémonique de l'utilisateur.


