Maison > web3.0 > le corps du texte

Les portefeuilles cryptographiques oubliés peuvent-ils être sauvegardés ? L'IA peut être utilisée pour aider à la récupération

WBOY
Libérer: 2024-03-06 13:07:10
avant
1180 Les gens l'ont consulté

Les portefeuilles cryptographiques oubliés peuvent-ils être sauvegardés ? LIA peut être utilisée pour aider à la récupération

Auteur : Chloé, PANews

Le marché de la cryptographie gagne en popularité, et la diversité et la complexité des actifs augmentent également. Sa popularité bénéficie d'une technologie avancée et d'applications innovantes, mais elle ajoute également davantage de pertes et d'intraçabilité. nombre d’actifs en discussion. Selon les estimations, des centaines de milliards de dollars de monnaie virtuelle sont toujours dans l'incertitude sur le marché en raison d'événements inattendus tels que des mots de passe oubliés et des pannes matérielles.

Selon les recherches, environ 6 millions de Bitcoins sur l'offre totale de 21 millions de Bitcoins sont considérés comme perdus. Les raisons possibles incluent des mots de passe oubliés, des dommages matériels ou le propriétaire de l'actif n'est plus en vie. Et 29 % des Bitcoins n’ont pas bougé au cours des cinq dernières années, ce qui peut bien sûr inclure des investisseurs à long terme ou des utilisateurs qui négocient depuis longtemps. Mais en réalité, de nombreux Bitcoins sont irrécupérables simplement parce que les utilisateurs oublient leurs mots de passe ou ne peuvent pas les obtenir en raison de problèmes techniques.

Par exemple, en 2013, un Britannique, James Howells, a accidentellement jeté un disque dur contenant 7 500 Bitcoins. Inutile de dire que sa valeur actuelle sur le marché est que le disque dur est toujours enfoui dans une décharge ; Le CTO Stefan Thomas a également révélé précédemment que les 7 002 Bitcoins qu'il possédait étaient hébergés dans la clé privée du portefeuille matériel IronKey, mais il a oublié le mot de passe et n'a eu que deux des 10 possibilités restantes pour deviner le mot de passe. Une fois qu'il a échoué, la clé privée. et les 7 002 Bitcoins en détention seront supprimés et définitivement perdus dans le trou noir.

Heureusement, grâce au développement continu de la technologie de l'intelligence artificielle, les actifs numériques perdus peuvent être récupérés. Les services de récupération de portefeuille crypto peuvent désormais aider les utilisateurs à récupérer les Bitcoins ou Ethereum perdus à partir de portefeuilles logiciels ou matériels, quelle que soit la taille de leurs actifs.

AI+GPU+algorithme

Le premier est le modèle de formation de l'IA, en particulier le modèle GPT-2 basé sur OpenAI tel que PASS-GPT, qui est devenu la technologie frontale pour récupérer les actifs cryptographiques. PASS-GPT peut analyser de grandes quantités de données sur le comportement des utilisateurs, les modèles de mots de passe et analyser d'énormes quantités de données. Grâce à ces données, le modèle peut identifier les structures de mots de passe possibles et le vocabulaire commun pour prédire les mots de passe que les utilisateurs peuvent définir, et PASS-GPT peut également utiliser la technologie d'échantillonnage par étapes pour générer une série de combinaisons de mots de passe difficiles à déchiffrer, ce qui est très efficace. pour les attaques de craquage par force brute, cela est particulièrement important car il peut générer efficacement des options de mot de passe auxquelles il n'est pas facile de penser directement, améliorant ainsi les chances de récupérer les actifs perdus.

Selon les tests, PASS-GPT, avec sa technologie d'échantillonnage progressif, est 20 % meilleur que les autres modèles en termes de capacités de devinette de mot de passe.

Les performances puissantes des GPU et CPU modernes offrent de grands avantages informatiques pour les modèles d'IA mentionnés ci-dessus. Aujourd’hui, la synergie entre GPU (Graphics Processing Unit) et CPU (Central Processing Unit) est devenue un facteur clé pour favoriser le développement de l’intelligence artificielle.

Les GPU ont été initialement conçus pour traiter des images de synthèse et des images de jeux, et ils sont très efficaces pour effectuer des calculs parallèles massifs. Cela signifie que les GPU peuvent gérer des milliers de tâches informatiques en même temps, ce qui les rend très adaptés aux attaques par « force brute » telles que la recherche de mots de passe. Dans cette attaque, l'ordinateur essaie toutes les combinaisons de mots de passe possibles jusqu'à ce qu'il trouve la bonne. Étant donné que les GPU peuvent traiter rapidement ces calculs, des modèles d'IA tels que PASS-GPT sont utilisés en combinaison pour mettre à niveau les logiciels et le matériel au plus haut niveau, rendant ainsi l'ensemble du système informatique plus puissant.

Enfin, récupérer le mot de passe du portefeuille de chiffrement nécessite également de pouvoir renforcer la protection contre les « attaques par canal latéral (SCA) ». L'attaque par canal secondaire est une méthode d'attaque de sécurité qui ne déchiffre pas directement le mot de passe, mais recherche les vulnérabilités des informations clés en analysant les signaux physiques (tels que la consommation d'énergie, le rayonnement électromagnétique) générés lorsque l'ordinateur effectue des opérations de cryptage. Par exemple, si un attaquant peut détecter des changements subtils dans la consommation électrique du matériel lors d’opérations spécifiques, il peut avoir la possibilité de déduire les opérations cryptographiques effectuées ou certaines parties de la clé.

Pour protéger les crypto-monnaies contre de telles attaques, de nombreux experts en algorithmes d'IA développent et déploient de nouvelles stratégies et techniques. Y compris l'augmentation du caractère aléatoire, c'est-à-dire l'ajout d'opérations aléatoires dans le processus de cryptage, ce qui rend difficile pour les attaquants d'extraire des informations significatives à partir de signaux physiques ; lors de la conception des algorithmes, la capacité à résister aux attaques par canal secondaire doit d'abord être prise en compte. tels que Pour garantir que la méthode d'exécution et le temps d'exécution de l'algorithme ne différeront pas en raison des différentes informations secrètes traitées (telles que les mots de passe, les clés, etc.) ; enfin, un matériel spécial est utilisé et des composants matériels spéciaux sont développés, ce qui rend Il est possible de résister aux attaques par canal secondaire en consommant des quantités d'énergie identiques ou similaires au cours de différentes opérations.

La sécurité du Bitcoin et des monnaies virtuelles est bidirectionnelle. Elle garantit un certain degré de sécurité, mais elle peut aussi vous en empêcher. Heureusement, les progrès de la technologie de l’IA, des capacités informatiques matérielles et des algorithmes ont ouvert de nouvelles possibilités et donné plus d’espoir aux utilisateurs qui ont accidentellement perdu leurs actifs.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:panewslab.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!