BIP-39 पासफ्रेज़ (25वां शब्द): उन्नत वॉलेट सुरक्षा
BIP-39 पासफ्रेज़ — जिसे आमतौर पर "25वां शब्द" कहा जाता है — क्रिप्टोकरेंसी वॉलेट में उपलब्ध सबसे शक्तिशाली लेकिन गलतफहमी में पड़े सुरक्षा सुविधाओं में से एक है। यह सीड डेरिवेशन प्रक्रिया में एक उपयोगकर्ता-चुना गया स्ट्रिंग जोड़ता है, जिससे एक ही निमोनिक फ्रेज़ पूरी तरह से अलग कुंजियों और पते का सेट तैयार करता है। सही तरीके से उपयोग किए जाने पर, यह सीड फ्रेज़ के समझौता के खिलाफ रक्षा प्रदान करता है। लापरवाही से उपयोग किए जाने पर, यह धन की स्थायी हानि का कारण बन सकता है।
यह गाइड पासफ्रेज़ कैसे काम करता है, इसे कब उपयोग करना चाहिए, यह किस जोखिम को शुरू करता है, और इसे सुरक्षित रूप से कैसे लागू करना चाहिए, इसे सटीक रूप से कवर करता है।
पासफ्रेज़ कैसे काम करता है
तकनीकी तंत्र
BIP-39 मानक में वर्णित अनुसार, सीड डेरिवेशन प्रक्रिया PBKDF2-HMAC-SHA512 का उपयोग करती है:
Seed = PBKDF2(
password = mnemonic_words,
salt = "mnemonic" + passphrase,
iterations = 2048,
key_length = 512 bits
)
जब कोई पासफ्रेज़ सेट नहीं होता है, तो salt बस स्ट्रिंग "mnemonic" होता है। जब एक पासफ्रेज़ प्रदान किया जाता है, तो इसे salt में concatenate किया जाता है: "mnemonic" + "YourPassphrase"। क्योंकि salt अलग है, PBKDF2 आउटपुट पूरी तरह से अलग है, एक पूरी तरह से अलग मास्टर कुंजी उत्पन्न करता है, और इसलिए पूरी तरह से अलग डेरिवेशन पाथ, निजी कुंजियाँ, सार्वजनिक कुंजियाँ, और पते।
मुख्य गुण
हर पासफ्रेज़ मान्य है। पासफ्रेज़ के लिए कोई चेकसम या सत्यापन तंत्र नहीं है। कोई भी स्ट्रिंग — एक खाली स्ट्रिंग, एक एकल वर्ण, या 500-वर्ण वाक्य सहित — एक मान्य वॉलेट उत्पन्न करता है। गलत पासफ्रेज़ दर्ज करने से कोई त्रुटि संदेश नहीं होता है; यह चुप्पी से एक अलग (आमतौर पर खाली) वॉलेट खोलता है।
एक ही निमोनिक, अलग-अलग वॉलेट। पासफ्रेज़ "alpha" के साथ एक 24-शब्द निमोनिक एक पूरी तरह से अलग वॉलेट उत्पन्न करता है जैसे पासफ्रेज़ "bravo" के साथ एक ही निमोनिक। दो वॉलेट के बीच कोई क्रिप्टोग्राफिक संबंध नहीं है जो एक हमलावर पता लगा सके।
केस और एन्कोडिंग मायने रखते हैं। "MyPassphrase" और "mypassphrase" अलग-अलग वॉलेट उत्पन्न करते हैं। trailing whitespace वाला पासफ्रेज़ बिना के से अलग है। पासफ्रेज़ को हैशिंग से पहले UTF-8 NFKD का उपयोग करके सामान्य किया जाता है, लेकिन इसके अलावा, सटीक वर्ण मिलान आवश्यक है।
पासफ्रेज़ क्यों उपयोग करें
सीड फ्रेज़ चोरी के खिलाफ सुरक्षा
यदि कोई हमलावर आपके 24-शब्द सीड फ्रेज़ को चोरी करता है (एक कागज़ की बैकअप, धातु की प्लेट, या समझौता किए गए डिवाइस से), वे वॉलेट में सभी धन तक पहुँच सकते हैं — जब तक कि एक पासफ्रेज़ सेट न हो। पासफ्रेज़ के बिना, वे केवल "आधार" वॉलेट देखेंगे (खाली पासफ्रेज़ के साथ प्राप्त किया गया)। आपके वास्तविक धन, पासफ्रेज़-संरक्षित वॉलेट में संग्रहीत, सुलभ रहते हैं।
यह आपकी सुरक्षा को एकल-कारक (कुछ आपके पास है — सीड फ्रेज़) से दो-कारक (कुछ आपके पास है — सीड फ्रेज़, प्लस कुछ आप जानते हैं — पासफ्रेज़) में बदल देता है।
प्लॉसिबल डेनिएबिलिटी
क्योंकि हर पासफ्रेज़ एक मान्य वॉलेट उत्पन्न करता है, आप एक ही सीड फ्रेज़ से कई वॉलेट बनाए रख सकते हैं:
- कोई पासफ्रेज़ नहीं — एक चारा वॉलेट कुछ धन की मात्रा के साथ।
- पासफ्रेज़ "alpha" — महत्वपूर्ण होल्डिंग्स के साथ आपका मुख्य वॉलेट।
- पासफ्रेज़ "bravo" — अतिरिक्त सुरक्षा के लिए एक माध्यमिक वॉलेट।
यदि सीड फ्रेज़ को प्रकट करने के लिए जबरदस्ती की जाती है ("$5 wrench attack"), आप बिना पासफ्रेज़ के सीड फ्रेज़ प्रदान कर सकते हैं। हमलावर को वास्तविक धन के साथ एक वास्तविक वॉलेट दिखाई देता है, यह जानने का कोई तरीका नहीं है कि क्या अतिरिक्त पासफ्रेज़-संरक्षित वॉलेट मौजूद हैं, और वे जो पाते हैं उससे संतुष्ट हो सकते हैं।
इसे अक्सर "duress wallet" या "hidden wallet" रणनीति कहा जाता है।
समझौता किए गए हार्डवेयर के खिलाफ सुरक्षा
यदि एक हार्डवेयर वॉलेट में सप्लाई चेन vulnerability है (उदाहरण के लिए, random number generator में एक backdoor), तो हमलावर को डिवाइस द्वारा उत्पन्न सीड फ्रेज़ पता हो सकता है। एक उपयोगकर्ता-चुना पासफ्रेज़ जो कभी हार्डवेयर वॉलेट में प्रविष्ट या उत्पन्न नहीं हुआ था, entropy जोड़ता है जो हमलावर के पास नहीं है।
पासफ्रेज़ कैसे सेट अप करें
हार्डवेयर वॉलेट
अधिकांश प्रमुख हार्डवेयर वॉलेट BIP-39 पासफ्रेज़ का समर्थन करते हैं:
Ledger:
- Ledger Live में, Settings पर जाएँ।
- Advanced settings के अंतर्गत "Passphrase" सक्षम करें।
- दो मोड हैं: "Attached to PIN" (सुविधा के लिए डिवाइस पर हैश संग्रहीत करता है) और "Temporary" (हर बार दर्ज करना चाहिए)।
- अपना पासफ्रेज़ चुनें और इसकी पुष्टि करें।
Trezor:
- Trezor Suite में, पासफ्रेज़ सुविधा को सक्षम करें।
- हर बार जब आप कनेक्ट करते हैं, Trezor पासफ्रेज़ के लिए संकेत देगा।
- आप कोई भी पासफ्रेज़ दर्ज कर सकते हैं — कोई पुष्टि संग्रहीत नहीं है।
Coldcard:
- मेनू में Passphrase पर नेविगेट करें।
- डिवाइस पर अपना पासफ्रेज़ दर्ज करें।
- Coldcard पहला प्राप्त पता दिखाता है — सत्यापित करें कि यह अपेक्षा से मेल खाता है।
सॉफ्टवेयर वॉलेट
BIP-39 पासफ्रेज़ का समर्थन करने वाले सॉफ्टवेयर वॉलेट आमतौर पर प्रारंभिक सेटअप या सीड आयात के दौरान विकल्प प्रस्तुत करते हैं। सेटअप प्रवाह में "Advanced options," "Optional passphrase," या "25th word" देखें।
एक मजबूत पासफ्रेज़ चुनना
पासफ्रेज़ में यदि सीड फ्रेज़ समझौता किया जाता है तो brute-force attacks को प्रतिरोध करने के लिए पर्याप्त entropy होनी चाहिए:
| पासफ्रेज़ प्रकार | अनुमानित Entropy | Brute-Force समय (ASIC) |
|---|---|---|
| सामान्य अंग्रेजी शब्द | ~10 bits | सेकंड |
| Random 4-word phrase | ~50 bits | वर्ष |
| Random 6-word phrase | ~75 bits | लाखों साल |
| 20+ random characters | ~120+ bits | ब्रह्मांड की मृत्यु |
सिफारिशें:
- कम से कम 4-6 randomly चुने गए शब्द या 16+ random characters का उपयोग करें।
- व्यक्तिगत जानकारी (नाम, जन्मदिन, सामान्य वाक्यांश) का उपयोग न करें।
- एकल dictionary word का उपयोग न करें।
- passphrase generator (जैसे
diceware) का उपयोग करने पर विचार करें बजाय इसे स्वयं आविष्कार करने के।
पासफ्रेज़ बैकअप रणनीतियाँ
पासफ्रेज़ अब आपके recovery secret का हिस्सा है। यदि आप सीड फ्रेज़ या पासफ्रेज़ को खो देते हैं, तो आप अपने धन तक पहुँच खो देते हैं। यह एक बैकअप चुनौती बनाता है: आपको दोनों को स्टोर करने की आवश्यकता है, लेकिन उन्हें एक साथ स्टोर करना उद्देश्य को विफल करता है।
रणनीति 1: अलग-अलग Storage स्थान
- सीड फ्रेज़ को Location A में स्टोर करें (उदाहरण के लिए, घर पर एक fireproof safe)।
- पासफ्रेज़ को Location B में स्टोर करें (उदाहरण के लिए, बैंक पर एक safe deposit box)।
- एक हमलावर को दोनों स्थानों से समझौता करने की आवश्यकता है।
रणनीति 2: Memorization + Physical Backup
- पासफ्रेज़ को याद रखें।
- सीड फ्रेज़ से अलग स्थान पर पासफ्रेज़ की एक encrypted backup रखें।
- यदि आप अक्षम हो जाते हैं, तो encrypted backup आपके heirs को धन recover करने का आश्वस्ति देता है।
रणनीति 3: पासफ्रेज़ के लिए Shamir's Secret Sharing
- Shamir's Secret Sharing का उपयोग करके पासफ्रेज़ को shares में विभाजित करें।
- कई विश्वस्त पार्टियों के लिए shares वितरित करें।
- पुनर्निर्माण के लिए M-of-N shares की आवश्यकता है।
क्या नहीं करना है
- पासफ्रेज़ को सीड फ्रेज़ के साथ store न करें। यह सुरक्षा लाभ को पूरी तरह से समाप्त करता है।
- केवल memorization पर निर्भर न रहें। स्मृति fallible है, विशेषकर वर्षों या दशकों में।
- उस पासफ्रेज़ का उपयोग न करें जिसे आप विश्वसनीय रूप से पुन: प्रस्तुत नहीं कर सकते। याद रखें कि case, whitespace, और सटीक characters सभी मायने रखते हैं।
- पासफ्रेज़ को एक password manager में store न करें जिसमें सीड फ्रेज़ भी है।
जोखिम और नुकसान
जोखिम 1: भूल गए पासफ्रेज़ से स्थायी धन हानि
यह पासफ्रेज़ का उपयोग करने का सबसे बड़ा जोखिम है। checksum वाले सीड फ्रेज़ के विपरीत, यह सत्यापित करने का कोई तंत्र नहीं है कि पासफ्रेज़ "सही" है या नहीं। यदि आप इसे भूल जाते हैं, गलत तरीके से याद रखते हैं यहां तक कि एक वर्ण से, या एक hidden character (trailing space, गलत Unicode normalization) शुरू करते हैं, तो आप एक अलग, खाली वॉलेट खोलेंगे, और आपके धन स्थायी रूप से सुलभ नहीं हैं।
Mitigation: धन भेजने से पहले अपने पासफ्रेज़ का अच्छी तरह से परीक्षण करें। वॉलेट सेट अप करें, पहले receiving address को सत्यापित करें, एक छोटी मात्रा भेजें, एक अलग डिवाइस पर seed phrase + passphrase से restore करें, और पुष्टि करें कि आप धन तक पहुँच सकते हैं।
जोखिम 2: पासफ्रेज़ एंट्री के दौरान Keylogging
पासफ्रेज़ को कुछ बिंदु पर वॉलेट में दर्ज करना चाहिए। एक software wallet पर, इसका अर्थ है एक कंप्यूटर पर इसे type करना — जहां keyloggers या screen recorders इसे capture कर सकते हैं। एक हार्डवेयर वॉलेट पर on-device entry के साथ (Coldcard, Trezor), पासफ्रेज़ डिवाइस स्क्रीन पर दर्ज किया जाता है, जो काफी सुरक्षित है।
Mitigation: पासफ्रेज़ को केवल on-device entry वाले हार्डवेयर वॉलेट पर, या एक air-gapped कंप्यूटर पर दर्ज करें।
जोखिम 3: Inheritance जटिलताएँ
पासफ्रेज़ का उपयोग करना inheritance planning में जटिलता जोड़ता है। आपके heirs को आवश्यकता है:
- सीड फ्रेज़।
- पासफ्रेज़।
- यह जानकारी कि एक पासफ्रेज़ मौजूद है और आवश्यक है।
- इसे कैसे उपयोग करें इसके instructions।
यदि इनमें से कोई भी गायब है, तो inheritance विफल हो जाती है। passphrases को account करने वाली inheritance planning strategies के लिए हमारी Seed Phrase guide देखें।
जोखिम 4: सुरक्षा की झूठी भावना
एक weak passphrase (एकल common word, जन्मदिन, pet का नाम) को brute-force किया जा सकता है यदि हमलावर के पास सीड फ्रेज़ है। एक हमलावर सीड फ्रेज़ और एक GPU cluster के साथ billions of passphrase candidates को ज्ञात PBKDF2 function के विरुद्ध परीक्षण कर सकता है। एक मजबूत, randomly generated पासफ्रेज़ का उपयोग करें।
जोखिम 5: Setup के दौरान Typos
यदि आप एक pasprase के साथ एक वॉलेट सेट अप करते हैं जिसमें एक unnoticed typo है, तो वॉलेट सामान्य रूप से काम करेगा — आप धन प्राप्त करेंगे और सफलतापूर्वक लेनदेन करेंगे। लेकिन अगली बार जब आप सीड फ्रेज़ से restore करते हैं और typo के बिना पासफ्रेज़ दर्ज करते हैं (या एक अलग typo के साथ), तो आपको एक अलग वॉलेट मिलेगा। आपके धन अब typo के पीछे फंस गए हैं।
Mitigation: Setup के बाद, तुरंत seed phrase + passphrase का उपयोग करके एक अलग डिवाइस पर वॉलेट को restore करें यह सत्यापित करने के लिए कि बिल्कुल एक ही addresses दिखाई दें।
"25वां शब्द" गलतफहमी
"25वां शब्द" शब्द एक simplification है जो भ्रामक हो सकता है:
- पासफ्रेज़ BIP-39 word list words तक सीमित नहीं है। यह कोई भी UTF-8 string हो सकता है।
- पासफ्रेज़ एक additional mnemonic word के रूप में encoded नहीं है — यह PBKDF2 salt के हिस्से के रूप में उपयोग किया जाता है।
- पासफ्रेज़ में कोई checksum नहीं है, निमोनिक के 24वें शब्द के विपरीत जिसमें checksum bits शामिल हैं।
- एक 12-word निमोनिक का भी एक पासफ्रेज़ हो सकता है — इस logic के अनुसार यह "13वां शब्द" होगा, लेकिन "25वां शब्द" शब्द generically का उपयोग किया जाता है।
तकनीकी रूप से सही शब्द "BIP-39 passphrase" या "mnemonic passphrase" है।
SafeSeed Key Derivation Tool का उपयोग करें यह देखने के लिए कि कैसे विभिन्न passphrases एक ही सीड फ्रेज़ से पूरी तरह से अलग addresses generate करते हैं। एक test निमोनिक के साथ और बिना पासफ्रेज़ के enter करें प्रभाव को observe करने के लिए। सभी computation आपके browser में runs करते हैं — कोई डेटा transmitted नहीं है।
पासफ्रेज़ बनाम वॉलेट PIN बनाम पासवर्ड
ये तीन concepts अक्सर confused होते हैं:
| सुविधा | BIP-39 पासफ्रेज़ | वॉलेट PIN | वॉलेट पासवर्ड |
|---|---|---|---|
| क्या सुरक्षित करता है | Seed derivation | Device access | Application access |
| कहाँ stored | कहीं नहीं (आप याद करते हैं) | Device पर | Device/server पर |
| बदला जा सकता है | नहीं (नया वॉलेट बनाता है) | हाँ | हाँ |
| यदि भूल गए | धन सुलभ नहीं | Device reset, seed से restore | पासवर्ड reset |
| Brute-force target | PBKDF2 with seed | Device lockout | Implementation-dependent |
| Scope | Seed से सभी वॉलेट | Single device | Single application |
पासफ्रेज़ fundamentally अलग है क्योंकि यह derived keys को बदलता है। एक PIN या पासवर्ड बस एक device पर पहले से existing keys तक पहुँच को gate करता है।
Advanced Use Cases
कई Hidden वॉलेट
Power users एक ही सीड फ्रेज़ से कई वॉलेट maintain कर सकते हैं:
- Empty passphrase: छोटी मात्रा (decoy)
- Passphrase A: मुख्य बचत
- Passphrase B: Trading allocation
- Passphrase C: Emergency reserve
प्रत्येक वॉलेट पूरी तरह से independent है। उनके बीच कोई on-chain link नहीं है। जोखिम आपको याद रखने और backup करने के लिए passphrases की संख्या के साथ scales करता है।
Multi-Signature के साथ Combined करना
संस्थागत या बहुत high-value storage के लिए, BIP-39 पासफ्रेज़ को multi-signature के साथ combine करें:
- प्रत्येक signer की key एक सीड फ्रेज़ + unique passphrase से derived है।
- एक हमलावर को कई सीड फ्रेज़ और उनके corresponding passphrases दोनों को प्राप्त करने की आवश्यकता है।
- यह सुरक्षा की कई independent layers प्रदान करता है।
FAQ
BIP-39 पासफ्रेज़ या "25वां शब्द" क्या है?
BIP-39 पासफ्रेज़ एक optional user-chosen string है जो सीड derivation प्रक्रिया (PBKDF2 salt) में जोड़ी जाती है। जब उपयोग किया जाता है, तो यह एक ही निमोनिक सीड फ्रेज़ को कुंजियों और addresses के एक पूरी तरह से अलग सेट को generate करने के लिए causes करता है। इसे आमतौर पर "25वां शब्द" कहा जाता है, हालांकि यह कोई भी text string हो सकता है, केवल एक BIP-39 word ही नहीं।
क्या मैं अपना पासफ्रेज़ बदल सकता हूँ?
उसी तरह नहीं जैसे एक पासवर्ड बदला जा सकता है। क्योंकि पासफ्रेज़ निर्धारित करता है कि कौन सी keys derived हैं, पासफ्रेज़ को बदलना का अर्थ है एक नए पासफ्रेज़ के साथ एक अलग वॉलेट खोलना जिसमें अलग addresses हैं। अपना पासफ्रेज़ "बदलने" के लिए, आपको नए पासफ्रेज़ के साथ एक नया वॉलेट बनाना चाहिए और पुराने पासफ्रेज़ वॉलेट से सभी धन को नए में transfer करना चाहिए।