Blog

Bezpieczeństwo czyli jak nie stracić wszystkich pieniędzy: Nie Twoje klucze, Nie Twoje krypto

Rozpoczynając swoją przygodę z kryptowalutami spotkasz się z konceptami „kluczy publicznych” i „kluczy prywatnych”. Zrozumienie, jaka jest między nimi różnica i jak ich używać jest niesamowicie ważne dla bezpieczeństwa twoich inwestycji.

Klucz publiczny służy do wysyłania kryptowaluty do portfela. Klucz prywatny służy do weryfikacji transakcji i potwierdzania własności adresu Blockchain. Jeśli ktoś wyśle ci, powiedzmy 1000 HEX, to klucz prywatny będzie wymagany do „odblokowania” tej transakcji i udowodnienia, że jesteś teraz właścicielem 1000 HEX. Myśl o swoim kluczu publicznym jako o numerze twojego konta w banku. Możesz go udostępnić komu sobie życzysz, kto następnie może wysłać tam pieniądze. Znajomość numeru twojego rachunku w banku nie pozwala jednak nikomu wypłacać pieniędzy ani w inny sposób logować się na Twoje konto. Przykładowy format klucza publicznego to:
0x9525395b11aF3f57668A342bDa0E31c84dE13cDc.

Klucz prywatny to najważniejsze hasło do portfela krypto. Działa jak PIN do twojego rachunku bankowego albo jak hasło do twojego adresu e-mail. Tylko ty powinieneś mieć do niego dostęp i utrzymywać go w tajemnicy. Musisz zrozumieć, że jeśli ktoś zna twój klucz prywatny, będzie miał dostęp do wszystkich kryptowalut w tym portfelu i będzie mógł z nim robić, co tylko zechce. Funkcją klucza prywatnego, technicznie rzecz biorąc, jest „podpisywanie” transakcji, które wykorzystują twoje środki. Transakcje z wykorzystaniem twoich środków nie mogą zostać zweryfikowane przez sieć bez dołączonego klucza prywatnego. Klucz publiczny szyfruje transakcje, które można odszyfrować tylko za pomocą odpowiedniego klucza prywatnego.

Klucze prywatne to kody numeryczne, wyglądające na przykład tak: ea1f293fc442f43d912360ac73aadf4ca8a609d8a7693d8c4331f15cc9953cb8.

Aby uczynić rzeczy bardziej przyjaznymi dla użytkownika, wielu dostawców portfeli często koduje klucz prywatny w sposób, który można łatwiej zapisać i zapamiętać.
Wiele portfeli używa „frazy początkowej”, znanej również jako „tajna fraza odzyskiwania”, aby odblokować portfel. Jeśli otworzysz portfel kryptograficzny MetaMask, otrzymasz ciąg losowych słów, których używasz do odblokowania środków. Twój klucz prywatny jest ukryty w oprogramowaniu stojącym za tym przyjaznym dla użytkownika ciągiem słów. Musisz bezpiecznie przechowywać i nigdy nikomu nie udostępniać tego właśnie ciągu słów.

Jeśli trzymasz swoje krypto w portfelu giełdowym (takim jak na przykład Coinbase lub Binance) lub u powiernika, to ta firma przechowuje dla ciebie twój klucz prywatny. Ściśle mówiąc, kontroluje twoje fundusze w twoim imieniu oraz może z nimi zrobić cokolwiek i kiedykolwiek zechce. Stąd wzięło się powiedzenie „Nie twoje klucze, nie twoje krypto”. Zapamiętaj je raz na zawsze i weź je sobie do serca!

Swój klucz prywatny musisz przechowywać bezpiecznie i sekretnie. Zapisz go i przechowuj w kilku miejscach, ponieważ inaczej niż w przypadku PIN-ów bankowych nie ma możliwości odzyskania go. Jeśli zgubisz swój klucz prywatny lub dostanie się on w niepowołane ręce, to możesz zapomnieć o znajdujących się tam pieniądzach.

Poziom zabezpieczania klucza prywatnego zależy od wielkości twojej inwestycji, a z czasem pewnie i postępującej paranoi. Dobrym pomysłem jest podzielenie twojego klucza prywatnego bez względu na sposób jego zapisu na dwie części i trzymanie ich w różnych miejscach. Jeśli ktoś znajdzie jedną część, istnieje mniejsze prawdopodobieństwo, że znajdzie drugą. Zalakowana koperta wśród innych twoich dokumentów, stalowe płytki, takie jak Cryptotag Zeus czy The Billfodl, w celu uniknięcia zniszczenia klucza prywatnego w przypadku powodzi lub pożaru, trzymane w sejfie lub skrytce bankowej to też niezłe pomysły. A jeżeli myślisz, że trzymanie stalowej płytki z kluczem prywatnym w sejfie jest zbyt oczywiste, to zawsze możesz zatopić je na dnie zupy pomidorowej, którą będziesz trzymać w zamrażarce…

Nie rób zrzutów ekranu ani zdjęć telefonem i nie zapisuj klucza prywat- nego w żadnym pliku, gdyż te cyfrowe kopie są często celem hakerów.

Czytaj więcej w mojej książce: „Druga Kryptorewolucja: Zostań rentierem w nowym ekosystemie Richarda Hearta.”

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *