Ich verweise drauf, das es NICHTS nützt nur ein Backup zu machen ohne das Orginal dann zu löschen.
Ich sehe das viele Menschen gedanklich zugrunde legen, wie sie es vom Geldschein gewohnt sind. Leg ich den Geldschein in den Tresor, ist er Sicher. Lege ich die Bitcoin adresse in den tresor, muss ich zusätzlich das Orginal löschen um den selben Effekt zu erreichen. Obwohl man den Coin nicht kopieren kann, kann man die auf ihn verweisende Adresse kopieren. Und dann ist jede diese Kopien in der Lage den Coin zu übertragen, immer nach dem Motto wer zuerst kommt hat den Coin.
Dieser Aspekt geht in den meisten Anweisungen welche ich so lese unter. Da steht immer nur: mach dir Kopie und leg an sicheren ort. Mach dir Ausdruck und legs an sicheren Ort. Nur wo steht: lösche das orginal nachdem du die Backup oder Papierwallet gemacht hast.
Es mag Programme geben die sowas automatisch machen, allerdings wäre das ziemlich gewagt. Mir ist schon öfters passiert, das ein Druck nicht beim Drucker angekommen ist. Wenn der Druck einer Paperwallet automatisch zur Löschung der Adresse führt und der Druck geht schief ist die Kohle flöten. Hier muss zumindest eine gut funktionierende Sicherheistabfrage her.
Vieleicht kennt jemand ein programm das solche ausgereiften features zu Verfügung stellt, dann bewerbt es hier doch mal.
Und was abgeleitete Schlüssel und Sicherheit angeht: wenn ich eine 1024Bit RSA-Verschlüsselung habe und diesen Schlüsselraum nicht vollständig zufällig benutze sondern von einem Startwert ausgehende etwas berechne, reichen mir 2 Adressen direkt aufeinanderfolgend um zurück zu rechnen. Und zwar in sehr kurzer Zeit. Hier darf man von Stunden oder weniger ausgehen, je nach Komplexität des Algorythmus. Sind sie nicht aufeinanderfolgend, muss ich etwas mehr rechnen. Aber auch hier dürfte es eher Tage dauernd als Jahre. Wenn natürlich 10.000 neue Adressen berechnet worden sind zwischen den zweien die ich kenne, könnte es Monate dauern.
Das Gegenstück, eine absolut zufällig Adresse ist mit heutiger Rechenleistung nicht knackbar bevor die Sonne explodiert und uns auslöscht(von RSA 1024 ausgehend). Das sind gewaltige Unterschiede in der Sicherheit. Beschäftige dich einfach mal mit Kryptografie, dann verstehst du es.
ich kann dir aber auch mal ein einfaches Beispiel zeigen, das es verdeutlicht.
Nimm die Zahlen 0-9, das sind 10 mögliche Kombinationen.
Ich wählet zufällig eine, du benutzt eine Startseed und den Algorythmus +3(also Startwert +3 = nächste Zahl, Zahlenkreis)
deine erste Adresse sei die 4
meine erste Adresse ist auch die 4
dann kommen wir zur reihe:
deine : meine
7 :2
0 :6
3 :6
6 :3
9 :4
2 :0
5 :9
8 :1
1 :7
4 :8
Ich kann sobald ich zwei Adressen habe auf den Seed zurück rechen. Eventuell benötige ich eine 3. Adresse zur Kontrolle Im Worstcase erhalte ich bei 3 Adressen mehrer Möglichkeiten die passen können. Aber es sind weniger als 10 Möglichkeiten.
Zu meiner nächsten Zahl existieren aber grundsätzlich immer 10 möglichkeiten.
Diese Reduzierung des Schlüsselraums von einem Startwert ausgehend und rückrechenbar als Sicherheitsfeature gegen verlorene Adressen reduziert den Schlüsselraum. Ich kenne das verfahren natürlich nicht, aber im Fehlerfall sind Hacker und User am selben Punkt mit dem zurück rechnen. Wenn du es in absehbarer Zeit schaffst, schafft es der Hacker in der selben Zeit.
Die einzige mögliche Variante wäre ein Algorythmus, der es erlaubt vorwärts vom Seed ausgehend extrem schnell zu rechnen, rückwärts aber nicht. Der mir bekannte Algorythmus der diese Anforderung genügt wäre Hash, der aber nur auf einzelne Zahlen funktioniert und nicht als Reihe. In einer Reihe die aufeinander aufbaut ist er eben leicht knackbar. Hier kommen sogenannte Plaintext Attack Mechanismen zum tragen. Ich weis welches Ergebniss ich erreichen muss, also kann ich alle Möglichkeiten ausschliessen die nicht in diese Richtung führen.
Ich habe nun versucht, es so unmathematisch als möglich zu erklären. Manchmal meint man das etwas die Sicherheit nicht berührt oder sogar erhöht was am ende genau dazu führt das es geknackt werden kann.
Siehe Enigma
http://de.wikipedia.org/wiki/Enigma_%28Maschine%29#Kryptographische_Schw.C3.A4chenMan wollte nicht das ein U im Klartext zu einem U im Geheimtext wird und baute einen Mechanismus ein, der das verhindert. Das war eine Schwäche, keine zusätzliche Stärke. Und das aus A ein C wird und aus C ein A wird ist ebenfalls eine Schwäche. Manche Schwächen erkennt man erst wenn man versucht sich selbst zu hacken. Das haben die deutschen Erfinder nie getan.