Klucz prywatny
Tajny ciąg danych kryptograficznych, który dowodzi kontroli nad kontem na blockchainie i pozwala podpisywać transakcje. Kontrola nad kluczem prywatnym = kontrola nad środkami — bez wyjątków i bez możliwości odwołania. Większość użytkowników nigdy nie widzi surowego klucza — zamiast tego korzysta z seed phrase, z którego klucze są matematycznie wyprowadzane.
Co to właściwie jest i skąd pochodzi
Klucz prywatny to w uproszczeniu bardzo duża, losowa liczba — 256-bitowa, czyli zapisana jako 64 znaki szesnastkowe. Przykład: a3f82c1d.... Kiedy tworzysz nowy portfel, oprogramowanie losuje tę liczbę za ciebie. Z niej matematycznie wyprowadzany jest twój adres publiczny — ten, który dajesz innym, żeby mogli ci wysłać środki.
Kryptografia działa tu w jedną stronę: z klucza prywatnego można wyliczyć adres publiczny, ale z adresu publicznego nie można odtworzyć klucza prywatnego. Dlatego możesz bezpiecznie podawać swój adres komukolwiek — nie dasz mu tym samym dostępu do portfela.
Kiedy podpisujesz transakcję w portfelu (klikasz "zatwierdź"), portfel używa klucza prywatnego do wygenerowania podpisu kryptograficznego. Sieć weryfikuje, że podpis pasuje do adresu — bez ujawniania samego klucza. To jest dowód własności bez konieczności pokazywania sekretu.
Seed phrase a klucz prywatny — jaka różnica
Większość portfeli nie pokazuje ci surowego klucza prywatnego. Zamiast tego przy pierwszym uruchomieniu generuje seed phrase — 12 lub 24 słowa. Z tych słów matematycznie wyprowadzane są klucze prywatne do wszystkich twoich adresów — na Ethereum, Bitcoinie, innych sieciach.
Seed phrase to więc nadrzędny sekret: kto go ma, może odtworzyć wszystkie klucze i dostać się do wszystkich kont jednocześnie. Strata seed phrase przy uszkodzonym urządzeniu = trwała utrata dostępu do środków.
Surowy klucz prywatny dotyczy tylko jednego konkretnego adresu. Seed phrase — całego portfela. Dlatego seed phrase jest ważniejszy i powinien być chroniony mocniej.
Żaden legalny protokół nie prosi o klucz prywatny
Portfele, DEX-y i protokoły DeFi nigdy nie potrzebują twojego klucza prywatnego — używają podpisów generowanych przez portfel, nie samego klucza. Jeśli jakakolwiek strona, bot, "wsparcie techniczne" lub aplikacja prosi o wpisanie klucza prywatnego lub seed phrase — to jest próba kradzieży. Bez wyjątków.
Jak klucz prywatny może zostać ujawniony
- Screenshot — zdjęcie klucza często trafia automatycznie do chmury (iCloud, Google Photos). Wystarczy kompromitacja konta Google lub Apple, żeby atakujący miał klucz.
- Plik tekstowy na komputerze — malware i keyloggery skanują pliki w poszukiwaniu ciągów wyglądających jak klucze prywatne (64 znaki hex).
- Kopiowanie do schowka — złośliwe oprogramowanie monitoruje schowek i natychmiast przesyła jego zawartość atakującemu.
- Wpisanie na fałszywej stronie — phishingowe strony wyglądające jak interfejsy portfela proszą o "zaimportowanie" portfela i zbierają wpisane dane.
- Wysłanie mailem lub notatką w chmurze — Google Doc, iCloud Notes, Notion — wszystko, co jest online, może zostać przejęte.
Jak bezpiecznie przechowywać klucz (i seed phrase)
Najlepsze miejsca to te odizolowane od internetu: papier w bezpiecznym miejscu (poza zasięgiem kamer, ognia i wody), metalowe płytki odporne na zniszczenie, albo hardware wallet — urządzenie fizyczne, które przechowuje klucz wewnętrznie i nigdy go nie eksportuje na zewnątrz.
Hardware wallet podpisuje transakcje wewnątrz urządzenia — klucz prywatny nigdy nie opuszcza sprzętu, nawet gdy potwierdzasz transakcję przez komputer. To najwygodniejszy model dla osób trzymających większy kapitał.
Bez względu na metodę: nigdy nie trzymaj klucza lub seed phrase wyłącznie w jednym miejscu. Jedno fizyczne zniszczenie, kradzież czy pożar — i dostęp przepada na zawsze.
