🇧🇷
Ethereum Developer Pack - PT
  • Ethereum Developer Pack - PT
  • Módulo 1
    • Introdução a Smart Contracts
      • Fundamentos de Blockchain
        • Histórico
        • Bitcoin
        • O que é Blockchain
        • Conceitos-chave em Blockchain
        • Como funciona a Blockchain
        • Tipos de Blockchain
        • Modelos de Consenso
      • A nova Internet
        • Web 3
        • Elementos Fundamentais
        • Impacto do Ethereum em Diversos Setores
      • Wallets
        • Componentes de uma wallet
        • Tipos de Wallet
        • Códigos Mnemônicos
      • Ethereum 101
        • Smart Contracts
        • Contas
          • Tipos de contas
          • Conteúdo das contas
        • Transações
          • Componentes
          • Ciclo de vida
        • Gás
        • Solidity
        • EVM
          • A máquina de estados
          • Opcodes
          • Como funciona a EVM
          • Clientes de execução
          • DApps
      • Blockchain Explorer
        • Funções de um blockchain explorer
        • Beneficios de utilizar um blockchain explorer
      • Remix
        • Características do Remix
        • Workspaces ou espaços de trabalho
        • Carregar e compilar um contrato
        • Implantar na máquina virtual do Remix (Remix VM)
        • Interagindo com funções
        • Deployar em uma rede pública
      • Crie seu primeiro Smart Contract
  • Módulo 2
    • Fundamentos de Solidity
      • Hello World
      • Tipos de Dados
      • Funções
      • Variáveis
        • Exercício 1
      • Operadores
        • Ejercicio 2
      • Constructor
        • Exercício 3
      • Convenções de nomenclatura
      • Tipos de armazenamento para variáveis
      • Estruturas de Controle
        • Exercício 4
      • Modificadores
      • Eventos
        • Exercício 5
      • Tipos de Referencia
        • Arrays
          • Exercício 6
        • Mappings
          • Exercício 7
        • Structs
          • Exercício 8
      • Address Payable
      • Como os contratos e funções recebem Ether.
      • Transferências de Ether
      • Conceitos Avançados
        • Codificação de ABI
        • Hashing
        • This
        • Herança
        • Abstract
        • Interface
        • Chamada entre contratos
        • EVM
        • ABI
        • Bytecode
        • Opcodes
  • Módulo 3
    • ERCs, Bibliotecas e Padrões de Desenvolvimento
      • Boas Práticas de Desenvolvimento
      • Padrões de Desenvolvimento
      • EIP & ERC
      • ERC-20
      • ERC-721
      • Open Zeppelin
      • Crie um Token ERC-20
      • Almacenamiento Descentralizado: IPFS
      • Crea un Token ERC-721
      • DeFi
  • Módulo 4
    • Kit de ferramentas para desenvolvimento na Ethereum
      • Requisitos para o módulo 4
        • Terminal
        • Git e Github
        • Node.js e npm
        • Visual Studio Code para Solidity
      • Toolkit
        • JSON-RPC
        • Ethers.js
          • Exercício
        • Hardhat
          • Implantação de um contrato no Hardhat
          • Implantação de um contrato em uma rede pública
        • Scaffold-ETH
          • Características do Scaffold-ETHCaracterísticas
          • Como instalar o Scaffold-ETH
  • Módulo 5
    • Segurança, Testes e Auditorias
      • Testes
        • Importância de realizar testes
        • Métodos para testar contratos inteligentes
          • Testes automatizados
          • Testes manuais
        • Conceitos importantes em testes
        • Ferramentas para testes
        • Testes com Hardhat
        • Recursos adicionais
      • Segurança
        • Uma mentalidade diferente de design
        • Principais vulnerabilidades em contratos inteligentes
          • Reentrancy attack (ataque de reentrada)
          • Replay attack (ataque de repetición)
          • Price Oracle Manipulation (Manipulación de Oráculos de Precios)
          • Missing Access Control (Pérdida de Control de Acceso)
          • Reward Manipulation (Manipulación de Recompensas)
          • Failure to Initialize (Falla al Inicializar)
          • Front-running
          • Invariant Breaks (Quebra de Invariantes)
          • Mishandling of ETH (Má gestão de ETH)
          • Denial of Service (DoS - Negação de Serviço)
          • Integer overflow and underflow (Overflow e Underflow de inteiros)
          • Phishing y Typosquatting
        • Recursos adicionais
      • Auditoria de smart contracts
        • Processo de Auditoria
        • Ferramentas
        • Como se preparar para uma auditoria
        • O teste Rekt
        • Desafios
        • Recursos adicionais
  • Contribuye
    • Kipu Explorer
Powered by GitBook
On this page
  1. Módulo 1
  2. Introdução a Smart Contracts
  3. Wallets

Códigos Mnemônicos

PreviousTipos de WalletNextEthereum 101

Last updated 23 days ago

Os códigos mnemônicos, frequentemente chamados de frases de recuperação ou seed phrases, são sequências de palavras fáceis de lembrar que atuam como representações humanas de informações criptográficas mais complexas. Embora pareçam meras palavras, essas frases contêm o acesso a carteiras de criptomoedas, ativos digitais e dados sensíveis. A simplicidade aparente das palavras oculta a complexidade matemática e criptográfica que as sustenta.

Um dos padrões mais conhecidos para a geração de códigos mnemônicos é o BIP39, proposto pela equipe do Bitcoin em 2013. BIP39 (Bitcoin Improvement Proposal 39) estabelece as diretrizes para a geração de códigos mnemônicos e sua conversão em sementes binárias usadas para derivar chaves privadas e, em última instância, acessar fundos de criptomoedas. Experimente como funciona o BIP39 .

O padrão BIP39 especifica uma estrutura precisa para a criação de códigos mnemônicos. Ele começa com a escolha de uma semente de entropia, que pode ser gerada de forma aleatória ou derivada de dados específicos. Essa semente é submetida a funções criptográficas, como o hash SHA-256, e é dividida em segmentos de bits que formam o código mnemônico.

O vocabulário BIP39 consiste em uma lista de palavras predefinidas, e cada palavra representa um grupo específico de bits da semente. O padrão utiliza um comprimento de 12, 15, 18, 21 ou 24 palavras, oferecendo opções para diferentes níveis de segurança e facilidade de uso.

Os códigos mnemônicos, frequentemente chamados de frases de recuperação ou seed phrases, são sequências de palavras fáceis de lembrar que funcionam como representações humanas de informações criptográficas mais complexas. Embora pareçam apenas palavras simples, essas frases contêm o acesso a carteiras de criptomoedas, ativos digitais e dados sensíveis. A simplicidade aparente das palavras oculta a complexidade matemática e criptográfica por trás delas.

Um dos padrões mais conhecidos para a geração de códigos mnemônicos é o BIP39, proposto pela equipe do Bitcoin em 2013. O BIP39 (Bitcoin Improvement Proposal 39) estabelece as diretrizes para a geração de códigos mnemônicos e sua conversão em sementes binárias usadas para derivar chaves privadas e, por fim, acessar fundos de criptomoedas. Você pode testar como funciona o BIP39 .

O padrão BIP39 especifica uma estrutura precisa para a criação de códigos mnemônicos. Começa com a escolha de uma semente de entropia, que pode ser gerada aleatoriamente ou derivada de dados específicos. Essa semente passa por funções criptográficas, como o hash SHA-256, e é dividida em segmentos de bits que formam o código mnemônico.

O vocabulário do BIP39 consiste em uma lista de palavras predefinidas, e cada palavra representa um grupo específico de bits da semente. O padrão usa uma sequência de 12, 15, 18, 21 ou 24 palavras, oferecendo opções para diferentes níveis de segurança e facilidade de uso.

A escolha de uma boa entropia é essencial para a segurança de um código mnemônico. A entropia, de forma simples, é a medida da imprevisibilidade. Uma entropia adequada garante que as chaves geradas sejam suficientemente complexas para resistir a ataques de força bruta, assegurando a proteção dos ativos armazenados.

Uma vez que se tem um código mnemônico BIP39, o processo de derivação hierárquica (HD, na sigla em inglês) torna-se fundamental. O HD BIP32 permite derivar uma sequência infinita de chaves privadas a partir de uma única semente, o que facilita a gestão de múltiplos endereços e transações.

Cada palavra no código mnemônico atua como um índice em uma hierarquia determinística, permitindo a geração de chaves privadas únicas e, consequentemente, a segurança dos fundos associados.

A implementação bem-sucedida do padrão BIP39 levou à proliferação das HD wallets, carteiras determinísticas hierárquicas que utilizam códigos mnemônicos para gerenciar endereços e transações de forma segura. Essas carteiras simplificaram significativamente a experiência dos usuários ao permitir a recuperação de carteiras completas usando apenas a frase de recuperação.

Apesar de sua utilidade, os códigos mnemônicos também apresentam desafios. A segurança dessas frases depende da responsabilidade do usuário em armazená-las de maneira segura. Fatores como o risco de perda ou roubo físico do papel ou dispositivo que armazena a frase de recuperação destacam a necessidade de cuidados adicionais na gestão desses códigos.

Além disso, a fragilidade humana pode levar à escolha de frases mnemônicas fracas ou previsíveis, comprometendo a segurança dos fundos. Por isso, a educação e a conscientização são fundamentais para a gestão correta dos códigos mnemônicos.

A escolha de uma boa entropia é essencial para a segurança de um código mnemônico. A entropia, de forma simples, é a medida da imprevisibilidade. Uma entropia adequada garante que as chaves geradas sejam suficientemente complexas para resistir a ataques de força bruta e garante a segurança dos ativos armazenados.

Uma vez que se tenha um código mnemônico BIP39, o processo de derivação hierárquica (HD, sigla em inglês) é fundamental. O HD BIP32 permite derivar uma sequência infinita de chaves privadas a partir de uma única semente, facilitando o gerenciamento de múltiplos endereços e transações.

Cada palavra no código mnemônico age como um índice em uma hierarquia determinística, permitindo a geração de chaves privadas únicas e, portanto, a segurança dos fundos associados.

A implementação bem-sucedida do padrão BIP39 levou à proliferação das HD wallets, carteiras determinísticas hierárquicas que utilizam códigos mnemônicos para gerenciar endereços e transações de forma segura. Essas carteiras simplificaram significativamente a experiência dos usuários, permitindo a recuperação de carteiras completas apenas com a frase de recuperação.

Apesar de sua utilidade, os códigos mnemônicos também apresentam desafios. A segurança dessas frases depende da responsabilidade do usuário em armazená-las de forma segura. Fatores como o risco de perda ou roubo físico do papel ou dispositivo que armazena a frase de recuperação ressaltam a necessidade de considerações adicionais na gestão desses códigos.

Além disso, a fragilidade humana pode levar à escolha de frases mnemônicas fracas ou previsíveis, o que coloca em risco a segurança dos fundos. A educação e a conscientização, portanto, são cruciais para o gerenciamento correto dos códigos mnemônicos.

aqui
aqui