Capitalisation boursière: $2.826T 0.96%
Volume(24h): $133.71B -26.62%
Indice de peur et de cupidité:

28 - Peur

  • Capitalisation boursière: $2.826T 0.96%
  • Volume(24h): $133.71B -26.62%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.826T 0.96%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top Cryptospedia

Choisir la langue

Choisir la langue

Sélectionnez la devise

Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos

Qu’est-ce que la récupération sociale pour les portefeuilles et comment fonctionne-t-elle sans phrase de départ ?

Social recovery replaces seed phrases with trusted contacts who help verify identity and restore wallet access securely through smart contracts and threshold cryptography.

Nov 08, 2025 at 08:39 am

Récupération sociale dans les portefeuilles de crypto-monnaie

1. La récupération sociale est un mécanisme conçu pour aider les utilisateurs à retrouver l'accès à leurs portefeuilles de crypto-monnaie sans s'appuyer sur des phrases de départ traditionnelles. Au lieu de stocker une sauvegarde de 12 ou 24 mots, les utilisateurs désignent des contacts de confiance (amis, membres de la famille ou institutions) qui peuvent les aider à vérifier leur identité et à restaurer l'accès.

2. Cette méthode déplace la responsabilité de la sécurité de la mémorisation ou de la sauvegarde d'un point de défaillance unique (la phrase de départ) vers un réseau distribué de personnes en qui l'utilisateur a confiance. Si un portefeuille est perdu en raison d'un appareil endommagé, d'un vol ou d'informations d'identification oubliées, ces personnes désignées agissent en tant que vérificateurs pendant le processus de récupération.

3. Le système fonctionne en chiffrant les composants critiques de la clé privée du portefeuille et en distribuant les fragments entre les tuteurs choisis. Aucun tuteur ne détient à lui seul suffisamment d'informations pour compromettre le portefeuille, garantissant ainsi que la sécurité reste intacte même si un contact est compromis.

4. Pendant la récupération, l'utilisateur lance une demande via un nouvel appareil. Les tuteurs reçoivent des notifications et doivent confirmer l'identité de l'utilisateur à l'aide de méthodes de communication hors bande telles que des appels téléphoniques ou des chats vidéo. Une fois qu'un seuil prédéfini de tuteurs approuve la demande, les fragments de clé cryptés sont réassemblés, déverrouillant ainsi le portefeuille.

5. Des protocoles tels que EIP-4337 (Account Abstraction) permettent aux portefeuilles intelligents basés sur des contrats de prendre en charge de manière native la reprise sociale. Ces portefeuilles ne sont pas limités par les limitations des EOA (comptes externes) traditionnels, permettant une logique programmable qui inclut des règles de récupération, des verrouillages temporels et une autorisation multipartite.

Éliminer les phrases de départ avec les contrats intelligents

1. Les portefeuilles traditionnels dépendent fortement des phrases de départ générées via BIP-39, qui présentent des risques importants si elles sont exposées ou égarées. La récupération sociale élimine cette vulnérabilité en remplaçant les sauvegardes statiques par des processus dynamiques et vérifiés par l'homme.

2. Dans un modèle sans pépins, la logique de contrôle du portefeuille réside dans un contrat intelligent. Les utilisateurs configurent des règles de récupération lors de l'initialisation, spécifiant combien de tuteurs doivent approuver une récupération et dans quelles conditions.

3. Lorsqu'un compte est compromis ou que l'accès est perdu, l'utilisateur n'a pas besoin de rappeler ou de saisir de mnémonique. Au lieu de cela, ils déclenchent la fonction de récupération intégrée au contrat, qui applique le protocole préalablement convenu impliquant l'approbation du tuteur.

4. Chaque tuteur utilise sa propre clé cryptographique pour signer la demande de récupération. Leurs signatures servent d'attestation de la légitimité de l'utilisateur, empêchant les attaques automatisées ou les tentatives d'accès non autorisées.

5. Une fois les approbations suffisantes collectées, le contrat intelligent reconstruit la clé de signature nécessaire (soit en déchiffrant les partages de clés stockés, soit en générant une nouvelle paire de clés sécurisées) et transfère le contrôle au nouvel appareil de l'utilisateur.

Considérations relatives à la sécurité et à la confiance

1. La sélection des tuteurs nécessite un jugement attentif. Les candidats idéaux sont des personnes à la fois dignes de confiance et suffisamment averties sur le plan technologique pour reconnaître les tentatives de phishing ou les tactiques d’ingénierie sociale.

2. Pour minimiser les risques, les tuteurs doivent être diversifiés géographiquement et socialement. S'appuyer uniquement sur les membres de la famille ou les collègues augmente l'exposition à des menaces corrélées, telles que des emplacements physiques partagés ou des violations de l'employeur.

3. Certaines implémentations permettent une rotation des tuteurs au fil du temps, permettant aux utilisateurs de mettre à jour leur cercle de confiance à mesure que les relations évoluent. Cette flexibilité améliore la sécurité à long terme sans nécessiter de migration vers un nouveau portefeuille.

4. Les tuteurs n'ont pas d'accès unilatéral aux fonds ou aux clés privées. Ils participent uniquement à l'authentification, jamais à la signature des transactions ou au mouvement des actifs. Leur rôle est strictement limité à la vérification lors des événements de reprise.

5. La cryptographie à seuil garantit que même si certains tuteurs agissent de manière malveillante ou perdent leurs appareils, le système reste sécurisé tant que le nombre requis de participants honnêtes est maintenu.

Foire aux questions

Comment les approbations des tuteurs sont-elles vérifiées en chaîne ? Les signatures des tuteurs sont soumises dans le cadre d'une transaction au contrat intelligent du portefeuille. Le contrat valide chaque signature par rapport aux clés publiques enregistrées des tuteurs. Ce n'est qu'après avoir atteint le seuil qu'il exécute la logique de récupération.

Puis-je utiliser des institutions comme tuteurs ? Oui, certains fournisseurs de portefeuilles et plateformes d'identité décentralisées proposent des services de tuteur. Ces entités suivent des protocoles stricts pour vérifier les demandes et peuvent exiger des documents supplémentaires, ajoutant ainsi une fiabilité institutionnelle au processus.

Que se passe-t-il si un tuteur perd son appareil ou refuse de coopérer ? Si un tuteur devient inaccessible, le système repose sur la redondance. Tant que le nombre minimum de tuteurs approbateurs peut encore être atteint, la récupération se poursuit. Les utilisateurs sont encouragés à maintenir plus de tuteurs que le seuil minimum requis.

La récupération sociale est-elle compatible avec les portefeuilles matériels ? Les intégrations émergentes permettent aux portefeuilles de contrats intelligents avec récupération sociale d'interagir avec les signataires du matériel. Le périphérique matériel gère les opérations de signature tandis que la logique de récupération est gérée hors périphérique via l'interface dApp ou portefeuille connectée.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Connaissances connexes

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Jan 16,2026 at 12:19am

Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Jan 12,2026 at 08:19pm

Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Jan 24,2026 at 06:00am

Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...

Comment gagner un revenu passif avec la crypto-monnaie ?

Comment gagner un revenu passif avec la crypto-monnaie ?

Jan 13,2026 at 07:39am

Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Jan 22,2026 at 04:40am

Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Jan 15,2026 at 05:00pm

Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Qu'est-ce que la réduction de moitié ? (Comprendre le calendrier d'approvisionnement de Bitcoin)

Jan 16,2026 at 12:19am

Qu'est-ce que la réduction de moitié de Bitcoin ? 1. La réduction de moitié de Bitcoin est un événement préprogrammé intégré au protocole Bitcoin ...

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Que sont les jeux Play-to-Earn (P2E) et comment fonctionnent-ils ?

Jan 12,2026 at 08:19pm

Définition et mécanique de base 1. Les jeux Play-to-Earn (P2E) sont des expériences numériques basées sur la blockchain dans lesquelles les joueurs ga...

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Qu'est-ce qu'un Mempool et comment les transactions sont-elles confirmées ?

Jan 24,2026 at 06:00am

Qu'est-ce que le pool de mémoire ? 1. Le pool de mémoire est une zone de stockage temporaire au sein de chaque nœud Bitcoin qui contient les trans...

Comment gagner un revenu passif avec la crypto-monnaie ?

Comment gagner un revenu passif avec la crypto-monnaie ?

Jan 13,2026 at 07:39am

Mécanismes de jalonnement 1. Le jalonnement consiste à verrouiller une certaine quantité de crypto-monnaie dans un portefeuille pour prendre en charge...

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Que sont les preuves à connaissance nulle (ZK-Proofs) ?

Jan 22,2026 at 04:40am

Définition et concept de base 1. Les Zero-Knowledge Proofs (ZK-Proofs) sont des protocoles cryptographiques permettant à une partie de prouver la véra...

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Qu’est-ce que le trilemme de la blockchain ? (Sécurité, évolutivité et décentralisation)

Jan 15,2026 at 05:00pm

Comprendre le conflit central 1. Le Trilemme Blockchain décrit une contrainte architecturale fondamentale où il est extrêmement difficile de maximiser...

Voir tous les articles

User not found or password invalid

Your input is correct