Pages:
Author

Topic: Wieviel Paranoia ist angebracht (Read 1576 times)

legendary
Activity: 1148
Merit: 1010
In Satoshi I Trust
May 30, 2015, 11:58:55 AM
#27
Sorry noch eine Frage von mir:

Meine Paranoia teilt sich in zwei Hauptkategorien:
   (i) Wie gut ist der Originalclient programmiert, d.h. Bugs darin koennten zu Verlust von Coins fuehren
   (ii) Wie gut ist meine Wallet geschuetzt

Zu (i):
Man muss wohl den Programmierern und der Community vertrauen, dass die Coldwallet funktionert, selbst wenn durch sie nie eine Transaktion durchgefuehrt wurde, selbst nach vielen Jahren.

Zu (ii):
Leider weiss ich zuviel von Computern um zu wissen, dass jedes System eine Schwaeche hat und zuwenig um jede Schwaeche ausfindig zu machen und zu fixen bzw. zu ueberwachen. Gerade in letzter Zeit wurden ja wieder einige Schwachstellen in Routern und Browsern entdeckt. Wenn man dann noch miteinbezieht was unsere Volkszertreter von Privatssphaere halten, dann sind neue staatlich gefoerderte Loecher in Computersystemen nur eine Frage der Zeit.

Meine Hauptfrage: Wieviel Paranoia ist angebracht und was ist uebertrieben? Wie macht ihr das?

auch eine hardware wallet wäre möglich:

https://bitcointalksearch.org/topic/overview-bitcoin-hardware-wallets-secure-your-coins-899253
legendary
Activity: 1778
Merit: 1070
May 29, 2015, 12:26:01 PM
#26
wenn das OS und alle daran haengenden Partitionen nach Erstellung der verschluesselten Wallet sowieso ueberschrieben werden und die ganze Geschichte nicht im Internet haengt, dann kann man froehlich auf diesem System arbeiten, alle interessanten Informationen werden gezwungenermassen geloescht.
Und jetzt muss ich mal den Paranoiden geben Grin

Es ist nicht undenkbar, dass bspw. bestimmte Eigenschaften deiner Hardware eine Rolle bei der Generierung von Zufallszahlen auf deinem Rechner spielen.
Wenn diese Eigenschaften bestimmte Muster erzeugen, und sich diese Muster später in irgendeiner Weise als Information an Andere übertragen lassen, selbst ohne einen Internetzugang, sondern z.B. über Variationen im Output von Druckertreibern, dann könnte es theoretisch möglich sein, deine Wallet zu knacken.
Naja, besonders realistisch ist das nicht. Wink

Wie gesagt, dafuer kann man randomsound vorschalten welches den Entropiepool zusaetzlich fuellt (http://bredsaal.dk/improving-randomness-and-entropy-in-ubuntu-9-10). Deswegen halte ich dies wiederum fuer unbegruendet.
qwk
donator
Activity: 3542
Merit: 3411
Shitcoin Minimalist
May 29, 2015, 12:19:09 PM
#25
wenn das OS und alle daran haengenden Partitionen nach Erstellung der verschluesselten Wallet sowieso ueberschrieben werden und die ganze Geschichte nicht im Internet haengt, dann kann man froehlich auf diesem System arbeiten, alle interessanten Informationen werden gezwungenermassen geloescht.
Und jetzt muss ich mal den Paranoiden geben Grin

Es ist nicht undenkbar, dass bspw. bestimmte Eigenschaften deiner Hardware eine Rolle bei der Generierung von Zufallszahlen auf deinem Rechner spielen.
Wenn diese Eigenschaften bestimmte Muster erzeugen, und sich diese Muster später in irgendeiner Weise als Information an Andere übertragen lassen, selbst ohne einen Internetzugang, sondern z.B. über Variationen im Output von Druckertreibern, dann könnte es theoretisch möglich sein, deine Wallet zu knacken.
Naja, besonders realistisch ist das nicht. Wink
legendary
Activity: 1778
Merit: 1070
May 29, 2015, 12:10:02 PM
#24
Nochmals zu meinen Gruenden die zwei Threads aufzumachen: Es geht mir auch darum zu definieren, wann eine Coldwallet GARANTIERT nicht kompromitiert sein kann. Eine Internetverbindung bei Erstellung, ein Abbild einer spaeter verschluesselten Plaintextwallet, selbst wenn spaeter geloescht, oder gar die weitere Nutzung des fuer die Erstellung der Wallet benutzten Betriebssystem wuerden diese Garantie schon zunichte machen.
Naja, ist doch eigtl. ganz einfach.
1. der Rechner, auf dem sie erzeugt wird, sollte idealerweise spätestens ab dem Moment der Erstellung niemals mehr in Verbindung mit dem Internet kommen, auch nicht indirekt. Theoretisch ließe sich sonst immer irgendwie Information weiter übermitteln, die bei der Generierung genutzt wurde.
2. die Software, mit der die Coldwallet erzeugt wird, sollte verbreitet, Open Source und alt sein. Alt, um die Wahrscheinlichkeit zu erhöhen, dass evtl. Fehler darin bereits gefunden worden wären.
3. Der Zufallsgenerator des Rechners muss zuverlässig sein.

Du hast Recht! Mir faellt grad auf, dass das was ich im Kopf habe viel zu kompliziert ist *facepalm*. Fuer 3. kann man sowas wie randomsound nutzen. Wegen 2. immer den Originalclienten nutzen. Und zu 1., wenn das OS und alle daran haengenden Partitionen nach Erstellung der verschluesselten Wallet per dd sowieso ueberschrieben werden und die ganze Geschichte nicht im Internet haengt, dann kann man froehlich auf diesem System arbeiten, alle interessanten Informationen werden gezwungenermassen geloescht.

Trotzdem gut das wir darueber geredet haben Smiley
qwk
donator
Activity: 3542
Merit: 3411
Shitcoin Minimalist
May 29, 2015, 12:00:55 PM
#23
Nochmals zu meinen Gruenden die zwei Threads aufzumachen: Es geht mir auch darum zu definieren, wann eine Coldwallet GARANTIERT nicht kompromitiert sein kann. Eine Internetverbindung bei Erstellung, ein Abbild einer spaeter verschluesselten Plaintextwallet, selbst wenn spaeter geloescht, oder gar die weitere Nutzung des fuer die Erstellung der Wallet benutzten Betriebssystem wuerden diese Garantie schon zunichte machen.
Naja, ist doch eigtl. ganz einfach.
1. der Rechner, auf dem sie erzeugt wird, sollte idealerweise spätestens ab dem Moment der Erstellung niemals mehr in Verbindung mit dem Internet kommen, auch nicht indirekt. Theoretisch ließe sich sonst immer irgendwie Information weiter übermitteln, die bei der Generierung genutzt wurde.
2. die Software, mit der die Coldwallet erzeugt wird, sollte verbreitet, Open Source und alt sein. Alt, um die Wahrscheinlichkeit zu erhöhen, dass evtl. Fehler darin bereits gefunden worden wären.
3. Der Zufallsgenerator des Rechners muss zuverlässig sein.
legendary
Activity: 1778
Merit: 1070
May 29, 2015, 11:56:06 AM
#22
Du bist wirklich paranoid. Wink

Ich seh das einfach mal als Kompliment  Wink.

Nochmals zu meinen Gruenden die zwei Threads aufzumachen: Es geht mir auch darum zu definieren, wann eine Coldwallet GARANTIERT nicht kompromitiert sein kann und man spaeter Zugriff auf die Coins hat. Eine

   (i) Internetverbindung bei Erstellung,
   (ii) ein Abbild einer spaeter verschluesselten Plaintextwallet, selbst wenn spaeter geloescht, auf einem nichtfluechigem Datentraeger
   (iii) oder gar die weitere Nutzung des fuer die Erstellung der Wallet benutzten Betriebssystem

wuerden diese Garantie schon zunichte machen.

Ich lasse hier natuerlich Methoden aussen vor, wo jemand die Prozessorgeraeusche abhoert um auf Schluessel zu schliessen, oder irgendwie die Tastatureingaben vom Nachbarraum abfaengt um Passwoerter zu stehlen. Deren Einsatz ist dann doch zu unwahrscheinlich fuer die paar Coins und mich unwichtigen Person.
qwk
donator
Activity: 3542
Merit: 3411
Shitcoin Minimalist
May 29, 2015, 11:22:21 AM
#21
Die Frage ist halt wirklich wo das falsche Passwort abgefangen wird: Schon auf Ebene des Masterkeys, dann wuerde schon der Versuch einer Signierung einer Nachricht einen Fehler werfen. Oder auf einer tieferen Ebene, Privatekey vs. Publickey, dann sollte die Pruefung der signierten Nachricht einen Fehler werfen.
[...]
Angenommen bei der Signierung durch einen verschluesselten Bitcoinqt-Privatekey geht was bei der Entschluesselung des Privatekeys schief und aus dem Ergebnis wird der Publickey, ohne einen Fehler zu werfen, erzeugt, so hilft die vorgeschlagene Methode nicht. Da so garantiert ist, dass der Publickey Umkehrfunktion vom Privatekey ist. Hier stellt sich die Frage ob das Ergebnis mit der zugehoerigen Adresse abgeglichen wird. Ist alles konsistent, dann waere der potentielle Bug praktisch keiner mehr, weil trotzdem alles funktionieren wuerde: Adresse aus Publickey aus Privatekey.
Du bist wirklich paranoid. Wink
Aber vielleicht beruhigt es dich, wenn du die Signatur einfach nochmal in einem anderen Client, bspw. Electrum überprüfst.
legendary
Activity: 1778
Merit: 1070
May 29, 2015, 10:53:51 AM
#20
Geht wie? Hab ich bis jetzt noch nicht gemacht. Link zu Anleitung reicht auch.
File -> Sign message -> Adresse eingeben, mit der man signieren möchte (also eine, die in deiner neuen Wallet ist) + Text eingeben + Sign Message anklicken

Dann hast du so'ne Signatur, die du in File -> Verify message prüfen kannst

Die Frage ist halt wirklich wo das falsche Passwort abgefangen wird: Schon auf Ebene des Masterkeys, dann wuerde schon der Versuch einer Signierung einer Nachricht einen Fehler werfen. Oder auf einer tieferen Ebene, Privatekey vs. Publickey, dann sollte die Pruefung der signierten Nachricht einen Fehler werfen.

Lass mich nochmal kurz wiederholen wie das mit der Signierung funktioniert:

- A will signierte Nachricht N an B schreiben
- A berechnet Hash aus N (Funktion h) und wendet seinen Privatekey (Funktion f) darauf an (er "entschluesselt" den Hash): f(h(N))
- Das Ergebnis haengt er an seine Nachricht dran
- B bekommt eine Nachricht N' welche scheinbar von A stammt
- B wendet den Publickey von A (Umkehrfunktion von f) auf die Signatur an (er "verschluesselt" den "entschluesselten" Hash): f^(-1)(f(h(N)))
- B berechnet zusaetzlich den Hash der Nachricht: h(N')
- Ist h(N') != f^(-1)(f(h(N))) dann gilt entweder, dass
     (i) f^(-1) ist nicht Umkehrfunktion von f => N' stammt nicht von A, oder
     (ii) N' != N => die Nachricht wurde im nachhinein veraendert

Angenommen bei der Signierung durch einen verschluesselten Bitcoinqt-Privatekey geht was bei der Entschluesselung des Privatekeys schief und aus dem Ergebnis wird der Publickey, ohne einen Fehler zu werfen, erzeugt, so hilft die vorgeschlagene Methode nicht. Da so garantiert ist, dass der Publickey Umkehrfunktion vom Privatekey ist. Hier stellt sich die Frage ob das Ergebnis mit der zugehoerigen Adresse abgeglichen wird. Ist alles konsistent, dann waere der potentielle Bug praktisch keiner mehr, weil trotzdem alles funktionieren wuerde: Adresse aus Publickey aus Privatekey.

Auf der anderen Seite, bleibt der Publickey so wie die Bitcoinadresse seit Erzeugung durchgehend entschluesselt und wird nie veraendert, so sollte die Pruefung der Signatur dazu fuehren das Fehler bei der Entschluesselung aufgedeckt werden.

Irgendwie so ... ich muss da nochmal drueber schlafen.
legendary
Activity: 1778
Merit: 1070
May 29, 2015, 08:49:00 AM
#19
Geht wie? Hab ich bis jetzt noch nicht gemacht. Link zu Anleitung reicht auch.
File -> Sign message -> Adresse eingeben, mit der man signieren möchte (also eine, die in deiner neuen Wallet ist) + Text eingeben + Sign Message anklicken

Dann hast du so'ne Signatur, die du in File -> Verify message prüfen kannst

Werd ich ausprobieren. Danke and Dich und all die anderen.

Die heutigen Infos geben mir die Sicherheit, die ich brauche, um ruhig schlafen zu koennen Smiley.
qwk
donator
Activity: 3542
Merit: 3411
Shitcoin Minimalist
May 29, 2015, 08:46:25 AM
#18
Geht wie? Hab ich bis jetzt noch nicht gemacht. Link zu Anleitung reicht auch.
File -> Sign message -> Adresse eingeben, mit der man signieren möchte (also eine, die in deiner neuen Wallet ist) + Text eingeben + Sign Message anklicken

Dann hast du so'ne Signatur, die du in File -> Verify message prüfen kannst
legendary
Activity: 1778
Merit: 1070
May 29, 2015, 08:40:28 AM
#17
Naja, ich bin mir nicht 100% sicher, ob ich das richtig verstehe, aber wenn du Bitcoin-QT dann beendest und neu startest, sollte er doch das Passwort abfragen, und wenn das nicht stimmt, kannst du die Wallet ja nicht öffnen. Also hast du doch den Test gemacht ohne online gehen zu müssen?
Ne macht er nicht, was auch gut so ist. Alle Privatekeys sind noch verschluesselt nach Starten von Bitcoinqt, die Adressen natuerlich nicht. Deshalb kann er auch Anzeigen, wieviel Coins die Wallet enthaelt. Willst Du eine Transaktion taetigen, dann brauchst Du erst das Passwort, da nur fuer die Signierung die entsprechenden Privatekeys entschluesselt werden. Zmdst soweit ich das verstehe.
Ganz einfacher Test: erzeuge eine signierte Nachricht mit einer deiner Adressen, da müsste er ja auch nach dem Passwort fragen.
Und dafür muss er nicht online sein.

Geht wie? Hab ich bis jetzt noch nicht gemacht. Link zu Anleitung reicht auch.

Gruss.
legendary
Activity: 1372
Merit: 1000
CTO für den Bundesverband Bitcoin e. V.
May 29, 2015, 08:35:19 AM
#16
Wie koennte man denn testen ob das gesetzte Passwort einer verschluesselten Coldwallet funktioniert, ohne dass man eine Transaktion durchfuehrt?
Die Frage verstehe ich nicht so ganz.
Was meinst du mit Coldwallet konkret? Eine Wallet, die du auf einem Offline-Rechner mit bspw. Armory erzeugst?
Wenn ja, dann testest du das Passwort doch ganz automatisch, wenn du die Software beendest und neu startest?

- Rechner ohne Internetanschluss
- Wallet mit Bitcoinqt erzeugen
- Wallet verschluesseln (zweimalige Passworteingabe)
=> Privatekeys nun verschluesselt


   - Zweimaliger gleicher Vertipper bei Wahl des Passworts
   => Kein Zugriff mehr auf die Coins falls man spaeter darauf zugreifen moechte

   - Passwort (128-Zeichen) zweimal richtig eingegeben bei Wahl des Passworts
   - Unrealistisches Beispiel: Bitcoinqt kann aber nicht mit Passwoertern der Laenge groesser 64 Zeichen umgehen
   - Bitcoinqt meckert aber nicht weil das Problem unbekannt ist
   => Kein Zugriff mehr auf die Coins falls man spaeter darauf zugreifen moechte

   Deshalb:
   - Zum pruefen ob alles geklappt hat Testueberweisung machen (Coins auf Coldwallet und von Coldwallet irgendwohin)
   - Dazu benoetigt man aber eine Internetverbindung, Rechner koennte kompromitiert sein


Alternative?

In dem Fall Quote ich mich mal selber:

Zusätzlich habe eine Armory-Wallet auf meinem PC und eine ECHTE OFFLINE Cold-Wallet (ebenfalls Armory) auf einem Raspberry Pi.

Ich sende BTC vom Hot-Wallet an mein Armory-Wallet und von dort dann an die Cold-Wallet. Wenn ich BTC benötige erzeuge ich einen TX-Request auf dem PC Armory, transportiere diesen per USB-Stick zum RPi, signiere die TX und komme mit dem USB-Stick zurück an den PC wo ich die TX dann Broadcaste.

Hört sich erstmals kompliziert an, aber wenn man das 1-2 mal gemacht hat bekommt man Routine.

Der große Vorteil ist halt daß der RPi noch nie am Netz war und somit nicht kompromittiert werden kann. Ist halt eine echte Offline Cold-Wallet. - Schlecht ist wenn der RPi kaputt geht bzw. geklaut wird, daher ist es hier wirklich zwingend erforderlich sich ein oder mehrere Paper-Backups anzulegen die man dann im Tresor aufbewahrt.

Das ist sicher und funktioniert!
qwk
donator
Activity: 3542
Merit: 3411
Shitcoin Minimalist
May 29, 2015, 08:09:15 AM
#15
Naja, ich bin mir nicht 100% sicher, ob ich das richtig verstehe, aber wenn du Bitcoin-QT dann beendest und neu startest, sollte er doch das Passwort abfragen, und wenn das nicht stimmt, kannst du die Wallet ja nicht öffnen. Also hast du doch den Test gemacht ohne online gehen zu müssen?
Ne macht er nicht, was auch gut so ist. Alle Privatekeys sind noch verschluesselt nach Starten von Bitcoinqt, die Adressen natuerlich nicht. Deshalb kann er auch Anzeigen, wieviel Coins die Wallet enthaelt. Willst Du eine Transaktion taetigen, dann brauchst Du erst das Passwort, da nur fuer die Signierung die entsprechenden Privatekeys entschluesselt werden. Zmdst soweit ich das verstehe.
Ganz einfacher Test: erzeuge eine signierte Nachricht mit einer deiner Adressen, da müsste er ja auch nach dem Passwort fragen.
Und dafür muss er nicht online sein.
legendary
Activity: 1778
Merit: 1070
May 29, 2015, 07:43:22 AM
#14
Wie koennte man denn testen ob das gesetzte Passwort einer verschluesselten Coldwallet funktioniert, ohne dass man eine Transaktion durchfuehrt?
Die Frage verstehe ich nicht so ganz.
Was meinst du mit Coldwallet konkret? Eine Wallet, die du auf einem Offline-Rechner mit bspw. Armory erzeugst?
Wenn ja, dann testest du das Passwort doch ganz automatisch, wenn du die Software beendest und neu startest?
- Rechner ohne Internetanschluss
- Wallet mit Bitcoinqt erzeugen
- Wallet verschluesseln (zweimalige Passworteingabe)
=> Privatekeys nun verschluesselt
Naja, ich bin mir nicht 100% sicher, ob ich das richtig verstehe, aber wenn du Bitcoin-QT dann beendest und neu startest, sollte er doch das Passwort abfragen, und wenn das nicht stimmt, kannst du die Wallet ja nicht öffnen. Also hast du doch den Test gemacht ohne online gehen zu müssen?

Ne macht er nicht, was auch gut so ist. Alle Privatekeys sind noch verschluesselt nach Starten von Bitcoinqt, die Adressen natuerlich nicht. Deshalb kann er auch Anzeigen, wieviel Coins die Wallet enthaelt. Willst Du eine Transaktion taetigen, dann brauchst Du erst das Passwort, da nur fuer die Signierung die entsprechenden Privatekeys entschluesselt werden. Zmdst soweit ich das verstehe.

Edit: Man koennte natuerlich eine Kopie der verschluesselten Wallet machen, und versuchen bei der Kopie das Passwort zu aendern. Dazu muessen natuerlich alle Privatekeys erst entschluesselt werden um sie neu zuverschluesseln. Hier ist die Frage ob Bitcoinqt die entschluesselten Keys mit den vorhandenen Adressen abgleicht. Wenn dem so ist und das Setzen des neuen PW funktioniert so kann man die neuverschluesselte Kopie loeschen und sich sicher sein dass alles funktioniert wie es soll.

EditEdit: Natuerlich koennte man den Ablgeich der Adressen mit den entschluesselten Privatekeys gleich als Test nutzen ob das korrekte Passwort eingegeben wurde. Waere die logischste Herangehensweise und wuerde ich so machen. Die Frage die dann bleibt ist: macht Bitcoinqt das auch so? An den Quellcode habe ich mich noch nicht herangewagt.
qwk
donator
Activity: 3542
Merit: 3411
Shitcoin Minimalist
May 29, 2015, 06:50:40 AM
#13
Wie koennte man denn testen ob das gesetzte Passwort einer verschluesselten Coldwallet funktioniert, ohne dass man eine Transaktion durchfuehrt?
Die Frage verstehe ich nicht so ganz.
Was meinst du mit Coldwallet konkret? Eine Wallet, die du auf einem Offline-Rechner mit bspw. Armory erzeugst?
Wenn ja, dann testest du das Passwort doch ganz automatisch, wenn du die Software beendest und neu startest?
- Rechner ohne Internetanschluss
- Wallet mit Bitcoinqt erzeugen
- Wallet verschluesseln (zweimalige Passworteingabe)
=> Privatekeys nun verschluesselt
Naja, ich bin mir nicht 100% sicher, ob ich das richtig verstehe, aber wenn du Bitcoin-QT dann beendest und neu startest, sollte er doch das Passwort abfragen, und wenn das nicht stimmt, kannst du die Wallet ja nicht öffnen. Also hast du doch den Test gemacht ohne online gehen zu müssen?
legendary
Activity: 2618
Merit: 1252
May 29, 2015, 06:41:50 AM
#12
Alternative?

KISS (Keep It Stupid Simple): Paper-Wallet!
legendary
Activity: 1778
Merit: 1070
May 29, 2015, 06:29:56 AM
#11
Wie koennte man denn testen ob das gesetzte Passwort einer verschluesselten Coldwallet funktioniert, ohne dass man eine Transaktion durchfuehrt?
Die Frage verstehe ich nicht so ganz.
Was meinst du mit Coldwallet konkret? Eine Wallet, die du auf einem Offline-Rechner mit bspw. Armory erzeugst?
Wenn ja, dann testest du das Passwort doch ganz automatisch, wenn du die Software beendest und neu startest?

- Rechner ohne Internetanschluss
- Wallet mit Bitcoinqt erzeugen
- Wallet verschluesseln (zweimalige Passworteingabe)
=> Privatekeys nun verschluesselt


   - Zweimaliger gleicher Vertipper bei Wahl des Passworts
   => Kein Zugriff mehr auf die Coins falls man spaeter darauf zugreifen moechte

   - Passwort (128-Zeichen) zweimal richtig eingegeben bei Wahl des Passworts
   - Unrealistisches Beispiel: Bitcoinqt kann aber nicht mit Passwoertern der Laenge groesser 64 Zeichen umgehen
   - Bitcoinqt meckert aber nicht weil das Problem unbekannt ist
   => Kein Zugriff mehr auf die Coins falls man spaeter darauf zugreifen moechte

   Deshalb:
   - Zum pruefen ob alles geklappt hat Testueberweisung machen (Coins auf Coldwallet und von Coldwallet irgendwohin)
   - Dazu benoetigt man aber eine Internetverbindung, Rechner koennte kompromitiert sein


Alternative?
legendary
Activity: 2618
Merit: 1252
May 29, 2015, 06:10:35 AM
#10
Wie koennte man denn testen ob das gesetzte Passwort einer verschluesselten Coldwallet funktioniert, ohne dass man eine Transaktion durchfuehrt?

Bei meiner BIP38 verschlüsselten Paper-Wallet muss ich dazu nur den Key nehmen und diesen (evtl. mit einem anderen Tool) entschlüsseln. Wenn sich daraus meine Adresse ergibt, an die das Geld überwiesen wurde, ist das in Ordnung.
legendary
Activity: 1882
Merit: 1108
May 29, 2015, 06:07:08 AM
#9
Ganz ehrlich: such dir ne gute Bank die das für dich macht.

Da du schon an dir selbst zweifelst, wirst du es nie sicher hinbekommen. Das ist normalerweise der Zeitpunkt wo man sich fachliche Hilfe dazu holt. Oder du lernst wie ein PC funktioniert und wie man auch ohne Verschlüsselung etwas sicher macht. Die Banken übertragen den Pin der Kreditkarte ja auch unverschlüsselt, aber eben auf anderen Wegen abgesichert. Verschlüsselung ist also nicht die einzige Möglichkeit.

Wie gesagt: entweder tiefgehend lernen oder Fachmann dazu holen. Schon das du meinst, es wäre möglich das passwort zweimal falsch einzugeben, zeigt wo der Fehler steckt: nicht die Technik sondern du bist das Problem.
qwk
donator
Activity: 3542
Merit: 3411
Shitcoin Minimalist
May 29, 2015, 06:03:20 AM
#8
Wie koennte man denn testen ob das gesetzte Passwort einer verschluesselten Coldwallet funktioniert, ohne dass man eine Transaktion durchfuehrt?
Die Frage verstehe ich nicht so ganz.
Was meinst du mit Coldwallet konkret? Eine Wallet, die du auf einem Offline-Rechner mit bspw. Armory erzeugst?
Wenn ja, dann testest du das Passwort doch ganz automatisch, wenn du die Software beendest und neu startest?
Pages:
Jump to: