

Les portefeuilles cryptographiques oubliés peuvent-ils être sauvegardés ? L'IA peut être utilisée pour aider à la récupération
Auteur : Chloé, PANews
Le marché de la cryptographie gagne en popularité, et la diversité et la complexité des actifs augmentent également. Sa popularité bénéficie d'une technologie avancée et d'applications innovantes, mais elle ajoute également davantage de pertes et d'intraçabilité. nombre d’actifs en discussion. Selon les estimations, des centaines de milliards de dollars de monnaie virtuelle sont toujours dans l'incertitude sur le marché en raison d'événements inattendus tels que des mots de passe oubliés et des pannes matérielles.
Selon les recherches, environ 6 millions de Bitcoins sur l'offre totale de 21 millions de Bitcoins sont considérés comme perdus. Les raisons possibles incluent des mots de passe oubliés, des dommages matériels ou le propriétaire de l'actif n'est plus en vie. Et 29 % des Bitcoins n’ont pas bougé au cours des cinq dernières années, ce qui peut bien sûr inclure des investisseurs à long terme ou des utilisateurs qui négocient depuis longtemps. Mais en réalité, de nombreux Bitcoins sont irrécupérables simplement parce que les utilisateurs oublient leurs mots de passe ou ne peuvent pas les obtenir en raison de problèmes techniques.
Par exemple, en 2013, un Britannique, James Howells, a accidentellement jeté un disque dur contenant 7 500 Bitcoins. Inutile de dire que sa valeur actuelle sur le marché est que le disque dur est toujours enfoui dans une décharge ; Le CTO Stefan Thomas a également révélé précédemment que les 7 002 Bitcoins qu'il possédait étaient hébergés dans la clé privée du portefeuille matériel IronKey, mais il a oublié le mot de passe et n'a eu que deux des 10 possibilités restantes pour deviner le mot de passe. Une fois qu'il a échoué, la clé privée. et les 7 002 Bitcoins en détention seront supprimés et définitivement perdus dans le trou noir.
Heureusement, grâce au développement continu de la technologie de l'intelligence artificielle, les actifs numériques perdus peuvent être récupérés. Les services de récupération de portefeuille crypto peuvent désormais aider les utilisateurs à récupérer les Bitcoins ou Ethereum perdus à partir de portefeuilles logiciels ou matériels, quelle que soit la taille de leurs actifs.
AI+GPU+algorithme
Le premier est le modèle de formation de l'IA, en particulier le modèle GPT-2 basé sur OpenAI tel que PASS-GPT, qui est devenu la technologie frontale pour récupérer les actifs cryptographiques. PASS-GPT peut analyser de grandes quantités de données sur le comportement des utilisateurs, les modèles de mots de passe et analyser d'énormes quantités de données. Grâce à ces données, le modèle peut identifier les structures de mots de passe possibles et le vocabulaire commun pour prédire les mots de passe que les utilisateurs peuvent définir, et PASS-GPT peut également utiliser la technologie d'échantillonnage par étapes pour générer une série de combinaisons de mots de passe difficiles à déchiffrer, ce qui est très efficace. pour les attaques de craquage par force brute, cela est particulièrement important car il peut générer efficacement des options de mot de passe auxquelles il n'est pas facile de penser directement, améliorant ainsi les chances de récupérer les actifs perdus.
Selon les tests, PASS-GPT, avec sa technologie d'échantillonnage progressif, est 20 % meilleur que les autres modèles en termes de capacités de devinette de mot de passe.
Les performances puissantes des GPU et CPU modernes offrent de grands avantages informatiques pour les modèles d'IA mentionnés ci-dessus. Aujourd’hui, la synergie entre GPU (Graphics Processing Unit) et CPU (Central Processing Unit) est devenue un facteur clé pour favoriser le développement de l’intelligence artificielle.
Les GPU ont été initialement conçus pour traiter des images de synthèse et des images de jeux, et ils sont très efficaces pour effectuer des calculs parallèles massifs. Cela signifie que les GPU peuvent gérer des milliers de tâches informatiques en même temps, ce qui les rend très adaptés aux attaques par « force brute » telles que la recherche de mots de passe. Dans cette attaque, l'ordinateur essaie toutes les combinaisons de mots de passe possibles jusqu'à ce qu'il trouve la bonne. Étant donné que les GPU peuvent traiter rapidement ces calculs, des modèles d'IA tels que PASS-GPT sont utilisés en combinaison pour mettre à niveau les logiciels et le matériel au plus haut niveau, rendant ainsi l'ensemble du système informatique plus puissant.
Enfin, récupérer le mot de passe du portefeuille de chiffrement nécessite également de pouvoir renforcer la protection contre les « attaques par canal latéral (SCA) ». L'attaque par canal secondaire est une méthode d'attaque de sécurité qui ne déchiffre pas directement le mot de passe, mais recherche les vulnérabilités des informations clés en analysant les signaux physiques (tels que la consommation d'énergie, le rayonnement électromagnétique) générés lorsque l'ordinateur effectue des opérations de cryptage. Par exemple, si un attaquant peut détecter des changements subtils dans la consommation électrique du matériel lors d’opérations spécifiques, il peut avoir la possibilité de déduire les opérations cryptographiques effectuées ou certaines parties de la clé.
Pour protéger les crypto-monnaies contre de telles attaques, de nombreux experts en algorithmes d'IA développent et déploient de nouvelles stratégies et techniques. Y compris l'augmentation du caractère aléatoire, c'est-à-dire l'ajout d'opérations aléatoires dans le processus de cryptage, ce qui rend difficile pour les attaquants d'extraire des informations significatives à partir de signaux physiques ; lors de la conception des algorithmes, la capacité à résister aux attaques par canal secondaire doit d'abord être prise en compte. tels que Pour garantir que la méthode d'exécution et le temps d'exécution de l'algorithme ne différeront pas en raison des différentes informations secrètes traitées (telles que les mots de passe, les clés, etc.) ; enfin, un matériel spécial est utilisé et des composants matériels spéciaux sont développés, ce qui rend Il est possible de résister aux attaques par canal secondaire en consommant des quantités d'énergie identiques ou similaires au cours de différentes opérations.
La sécurité du Bitcoin et des monnaies virtuelles est bidirectionnelle. Elle garantit un certain degré de sécurité, mais elle peut aussi vous en empêcher. Heureusement, les progrès de la technologie de l’IA, des capacités informatiques matérielles et des algorithmes ont ouvert de nouvelles possibilités et donné plus d’espoir aux utilisateurs qui ont accidentellement perdu leurs actifs.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Les 10 meilleurs sites Web de logiciels de marché gratuits sont recommandés: 1. Binance, 2. Okx, 3. Sesame Open Door (Kucoin), 4. CoinmarketCap, 5. Coingecko, 6. TradingView, 7. Investing.com, 8. Yahoo Finance, 9. Glassnode Studio, 10. Lunarcrush, ces sites Web fournissent des données réelles, des données techniques et des outils d'analyse technique et des informations sur le marché pour vous aider à faire des investissements.

Pour accéder en toute sécurité à la plate-forme officielle de Binance et télécharger l'application, vous pouvez utiliser les étapes suivantes: 1) Utilisez un moteur de recherche de confiance pour rechercher "Binance" et vérifier le nom de domaine; 2) Voir les médias sociaux officiels pour obtenir l'URL; 3) Consulter le service client officiel pour confirmer l'URL; 4) Utilisez un site Web de navigation de confiance. Les étapes pour télécharger l'application comprennent: 1) visiter le site officiel de Binance; 2) Trouver le portail de téléchargement de l'application; 3) Sélectionnez la méthode de téléchargement (scannez le code QR, téléchargez l'App Store et téléchargez directement le fichier APK).

Grâce aux étapes suivantes, vous pouvez accéder en toute sécurité à la plate-forme officielle OUYI et télécharger l'application: 1. Utilisez un moteur de recherche de confiance pour rechercher "OUYI" ou "OKX" pour vérifier le nom de domaine; 2. Vérifiez le compte officiel des médias sociaux pour obtenir l'URL; 3. Consultez le service client officiel pour confirmer l'URL; 4. Utilisez un site Web de navigation de confiance. Lorsque vous téléchargez l'application, visitez le site officiel, trouvez le portail de téléchargement, choisissez comment analyser le code QR, l'App Store ou télécharger directement le fichier APK, et faire attention à la vérification des informations du développeur, en affichant les avis des utilisateurs, en installant des logiciels de sécurité, en vous méfiant des sites Web et des applications à partir de sources inconnues et de la protection des informations personnelles.

Pour télécharger en toute sécurité l'application Binance, vous devez passer par les chaînes officielles: 1. Visitez le site officiel de Binance, 2. Trouver et cliquer sur le portail de téléchargement de l'application, 3. Choisissez de scanner le code QR, l'App Store ou télécharger directement le fichier APK pour télécharger pour protéger la sécurité du compte.

Les méthodes pour télécharger en toute sécurité l'application OKX incluent: 1. Utilisez un moteur de recherche de confiance pour rechercher et vérifier le nom de domaine; 2. Vérifiez le compte officiel des médias sociaux et identifiez le logo de certification; 3. Consultez le service client officiel pour confirmer l'authenticité du lien; 4. Utilisez un site Web de navigation de confiance pour obtenir un lien de téléchargement vérifié. Grâce à ces étapes, vous pouvez télécharger en toute sécurité l'application OUYI et commencer votre parcours de trading de crypto-monnaie.

Les étapes pour enregistrer un compte OUYI sont les suivantes: 1. Préparez un e-mail ou un numéro de téléphone portable valide et stabiliser le réseau. 2. Visitez le site officiel d'Ouyi. 3. Entrez la page d'inscription. 4. Sélectionnez un e-mail ou un numéro de téléphone mobile pour vous inscrire et remplir les informations. 5. Obtenez et remplissez le code de vérification. 6. Acceptez l'accord d'utilisateur. 7. Compléter l'enregistrement et connecter, effectuer KYC et mettre en place des mesures de sécurité.

Les étapes pour enregistrer un compte Binance comprennent: 1. Préparez un e-mail ou un numéro de téléphone mobile valide et un réseau stable; 2. Visitez le site officiel de Binance; 3. Entrez la page d'inscription; 4. Sélectionnez la méthode d'enregistrement; 5. Remplissez les informations d'enregistrement; 6. Acceptez l'accord d'utilisateur; 7. Vérification complète; 8. Obtenir et remplir le code de vérification; 9. Inscription complète.

L'enregistrement d'un compte ouvert de porte sésame nécessite 7 étapes: 1. Préparer un e-mail ou un numéro de téléphone mobile valide et un réseau stable; 2. Visitez le site officiel; 3. Entrez la page d'inscription; 4. Sélectionnez et remplissez la méthode d'enregistrement; 5. Obtenir et remplir le code de vérification; 6. Acceptez l'accord d'utilisateur; 7. Compléter l'enregistrement et se connecter, il est recommandé d'effectuer KYC et de définir des mesures de sécurité.

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

SublimeText3 Linux nouvelle version
Dernière version de SublimeText3 Linux

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

ZendStudio 13.5.1 Mac
Puissant environnement de développement intégré PHP

Navigateur d'examen sécurisé
Safe Exam Browser est un environnement de navigation sécurisé permettant de passer des examens en ligne en toute sécurité. Ce logiciel transforme n'importe quel ordinateur en poste de travail sécurisé. Il contrôle l'accès à n'importe quel utilitaire et empêche les étudiants d'utiliser des ressources non autorisées.
