¿La ruta de derivación de clave BIP44 protege las claves privadas derivadas dentro de la misma cuenta?

entiendo que con

  • Clave pública extendida principal no reforzada
  • clave privada infantil

Esto conducirá al compromiso de la clave privada principal y, por lo tanto, todas las claves privadas de los hermanos.

BIP44 sugiere el camino m / purpose' / coin_type' / account' / change / address_index

Digamos que uso la ruta m/44'/0'/0'/0para derivar claves públicas para la cuenta0

Dado que El changey address_indexno se endurece. Y en mi aplicación se revelará el extended public keynivel at m/44'/0'/0'/0(para derivar direcciones), ¿significa eso que si alguna de las claves privadas derivadas en el address_indexnivel se ve comprometida, todas las claves privadas dentro de la misma cuenta también pueden verse comprometidas?

Entonces, con este camino solo evite más compromisos hasta

  • otras cuentas y
  • Más arriba de la llave maestra?

¿Estoy en lo correcto?

Respuestas (1)

Bip44 no protege nada, si el usuario tiene una clave raíz maestra, podría tener acceso a todas las claves privadas de las demás cuentas.

Tu ruta es incorrecta, debería ser así:

m / propósito' / tipo_moneda' / cuenta '/cambio/índice_dirección

Lo que debe hacer es generar una clave privada maestra secundaria para la siguiente ruta:

m/44'/0'/1'/

Ahora el usuario tiene acceso solo al número de cuenta "1" y debe generar direcciones usando esa clave privada maestra secundaria y la siguiente ruta:

m/cambiardirección/índicedirección

Gracias por señalar el error. Intentaré aclarar mi concepto erróneo y aclarar mi pregunta. Entiendo que el endurecimiento ayuda a proteger la clave privada principal que se ve comprometida si la clave pública extendida + la clave privada secundaria están comprometidas. Sin embargo, me doy cuenta en BIP44, el changey address_indexno está endurecido. Es por eso que me preocupa que si alguna clave privada que obtuve de esta ruta se vio comprometida, eso significa que todas las demás claves privadas con la misma cuenta derivada de la ruta también están comprometidas.
Nunca, necesitarán la clave privada maestra para obtener acceso a las claves privadas de otras cuentas.
¿Qué tal dentro de la misma cuenta? por ejemplo, la clave privada para m/44'/0'/1'/0/0ser comprometida, con la clave pública extendida, ¿significa que se m/44'/0'/1'/0/ndice que todas las claves privadas están comprometidas?
Si no usan la clave privada WIF, necesitan la clave privada maestra de la cuenta.
con la clave pública extendida, es posible que solo vean las direcciones, pero nunca las claves privadas.
Oh, acabo de notar que en tu respuesta mencionas generate addresses using that child master private key. En mi caso, quiero usar una clave pública extendida para generar la dirección (porque necesito generar la dirección sobre la marcha). Entonces, lo que pondré en mi aplicación sería la clave pública extendida en la ruta m/44'/0'/1'/0. ¿Significa que la vulnerabilidad que menciono es válida?
He repensado todo y trato de resumir. ¿Significa que: 1) Si uso una clave privada maestra para derivar una clave pública, es una clave pública reforzada y no necesito preocuparme por el compromiso de la clave privada principal o hermana si la clave privada secundaria está expuesta. 2) Si decido usar una clave pública extendida para derivar direcciones, estoy sujeto a la vulnerabilidad, sin importar si estoy usando la ruta de derivación BIP44 m/44'/0'/1'/0u otra ruta que termina sin principal.