Capitalisation boursière: $2.6394T 2.65%
Volume(24h): $142.7242B -19.62%
Indice de peur et de cupidité:

15 - Peur extrême

  • Capitalisation boursière: $2.6394T 2.65%
  • Volume(24h): $142.7242B -19.62%
  • Indice de peur et de cupidité:
  • Capitalisation boursière: $2.6394T 2.65%
Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos
Top Cryptospedia

Choisir la langue

Choisir la langue

Sélectionnez la devise

Cryptos
Les sujets
Cryptospedia
Nouvelles
Cryptosopique
Vidéos

Comment puis-je configurer la fonction de portefeuille caché de mon grand livre?

Ledger’s hidden wallet uses alternate PINs to create a secret, plausible-deniability wallet—same seed, different derivation path, no trace between wallets.

Sep 27, 2025 at 07:18 am

Comprendre la fonction de portefeuille caché de Ledger

1. Les dispositifs de grand livre offrent une fonctionnalité connue sous le nom de «portefeuille caché», qui fonctionne grâce à l'utilisation de plusieurs codes PIN. Cette fonctionnalité est intégrée à l'architecture de sécurité de Ledger et permet aux utilisateurs de maintenir le déni plausible dans des situations à haut risque. En entrant une broche alternative spécifique, les utilisateurs peuvent accéder à un portefeuille séparé et dissimulé qui semble vide ou contient des fonds minimaux, tandis que leurs actifs principaux restent protégés sous une broche différente.

2. Le portefeuille caché n'est pas une option d'application ou de menu distincte dans l'interface Live Ledger. Au lieu de cela, il est activé en choisissant délibérément une broche secondaire lors de la configuration ou de la récupération de l'appareil. Lorsque cet alternative est entré, l'appareil génère un ensemble complètement différent de touches privées basées sur les normes BIP39 et BIP44, conduisant à un nouvel espace d'adressage de portefeuille. Cela signifie qu'aucun lien direct n'existe entre le portefeuille visible et celui caché.

3. Il est essentiel de comprendre que le portefeuille caché ne stockait pas les données séparément sur l'appareil. Il exploite plutôt les chemins de dérivation cryptographique liés à la phrase de graines et à la broche d'entrée. En tant que tels, les deux portefeuilles - visibles et cachés - sont dérivés de la même phrase de récupération de 24 mots mais suivent différents chemins de calcul en fonction de la broche utilisée.

Configuration du portefeuille caché sur votre grand livre

1. Commencez par vous assurer que votre appareil Ledger est réinitialisé. S'il contient déjà des données, sauvegardez les comptes actifs en utilisant la phrase de récupération standard de 24 mots avant de continuer. Pour activer le portefeuille caché, vous devez passer par le processus de configuration initial et choisir une broche personnalisée qui servira de déclencheur du portefeuille alternatif.

2. Pendant la configuration, lorsque vous êtes invité à entrer une broche, saisissez une séquence unique que vous avez l'intention d'utiliser exclusivement pour accéder au portefeuille caché. Par exemple, si votre broche normale est «1234», vous pouvez choisir «4321» comme broche de portefeuille cachée. Après avoir saisi cette broche deux fois, l'appareil générera une nouvelle instance de portefeuille liée à ce code.

3. Une fois que l'appareil confirme la configuration avec la nouvelle broche, ouvrez ledger en direct et restaurez le portefeuille à l'aide de votre phrase de récupération de 24 mots d'origine. À ce stade, Ledger Live affichera les comptes associés au chemin de dérivation de la broche cachée. Vous pouvez désormais transférer une petite quantité de crypto-monnaie à ce portefeuille pour le faire paraître légitime s'il est inspecté.

4. Retournez à votre portefeuille principal en redémarrant l'appareil et en entrant votre broche principale. Restaurez les comptes d'origine en utilisant la même phrase de 24 mots. Cela garantit que vos principaux avoirs ne restent accessibles que sous la bonne combinaison de broches. Ne mélangez jamais les transactions entre les deux portefeuilles pour éviter une exposition accidentelle.

Maintenir la sécurité et la discipline opérationnelle

1. L'efficacité du portefeuille caché repose fortement sur la discipline des utilisateurs. Vous ne devez jamais référencer l'existence du portefeuille caché dans les communications numériques ou les notes stockées dans le cloud. Stockez les informations sur la broche alternative et son objectif hors ligne, de préférence écrite à la main et maintenue dans un emplacement physique sécurisé.

2. Évitez d'utiliser le portefeuille caché pour des transactions fréquentes. L'activité régulière peut attirer l'attention en raison de modèles de transaction inhabituels ou de calendrier, surtout s'ils sont surveillés. Traitez-le strictement comme une secours d'urgence avec des fonds limités pour préserver la crédibilité lors de scénarios de coercition potentiels.

3. Sachez que la saisie de la mauvaise broche trois fois entraînera l'essuyage de toutes les données. Cela s'applique aux portefeuilles principaux et cachés. Étant donné que le système ne peut pas faire la distinction entre une broche oubliée et une tentative d'accès forcée, mémoriser toujours les deux épingles ou les stocker en toute sécurité sans traces numériques.

4. Ne divulguez jamais la relation entre vos épingles . L'utilisation de variations prévisibles comme des nombres inversés ou des séquences incrémentielles augmente le risque de découverte. Choisissez des épingles sans rapport et difficiles à deviner, même par quelqu'un qui connaît vos habitudes personnelles.

Récupération de l'accès au portefeuille caché

1. Si vous perdez l'accès à votre portefeuille caché, la récupération dépend entièrement de votre capacité à rappeler la bonne broche et à appliquer la phrase de récupération d'origine de 24 mots. Il n'y a pas de fichier de sauvegarde ou de méthode d'authentification secondaire fournie par ledger pour cette fonctionnalité.

2. Lorsque vous essayez de récupérer, assurez-vous que votre appareil de grand livre est dans le bon mode. Connectez-le à votre ordinateur, ouvrez ledger en direct et sélectionnez «Restaurer dans l'expression de récupération». Entrez les 24 mots dans l'ordre correct, puis saisissez la broche du portefeuille caché lorsqu'elle est invitée.

3. Le portefeuille restauré reflétera l'équilibre et l'historique des transactions liés à cette combinaison spécifique de Pin-chemin. Si aucun fonds n'apparaît, revérifiez l'entrée de la broche et confirmez que le chemin de dérivation correct a été utilisé pendant la configuration initiale.

Questions fréquemment posées

Puis-je créer plus d'un portefeuille caché sur un seul appareil de grand livre? Oui, techniquement, vous pouvez configurer plusieurs portefeuilles cachés en utilisant différentes combinaisons de broches pendant les réinitialisations répétées. Chaque broche unique génère une nouvelle dérivation de portefeuille. Cependant, la gestion de plusieurs broches augmente le risque de confusion ou de lock-out, de sorte que la plupart des utilisateurs se limitent à un portefeuille caché pour la praticité.

Le portefeuille caché fonctionne-t-il avec toutes les crypto-monnaies soutenues par le grand livre? Oui, comme le portefeuille caché utilise la dérivation BIP44 standard, il prend en charge chaque crypto-monnaie disponible sur Ledger Live. Une fois restauré sous la broche alternative, vous pouvez installer des applications et gérer les actifs comme dans le portefeuille primaire, bien que cela devrait être fait avec parcimonie.

Y a-t-il une indication visuelle que j'utilise le portefeuille caché? Non, il n'y a pas de notification à disposition ou de changement d'interface que vous signalez dans un portefeuille caché. L'expérience est identique au portefeuille ordinaire. Les utilisateurs doivent se rappeler à quelle broche ils sont entrés pour savoir à quelle instance de portefeuille ils accéder.

Clause de non-responsabilité:info@kdj.com

Les informations fournies ne constituent pas des conseils commerciaux. kdj.com n’assume aucune responsabilité pour les investissements effectués sur la base des informations fournies dans cet article. Les crypto-monnaies sont très volatiles et il est fortement recommandé d’investir avec prudence après une recherche approfondie!

Si vous pensez que le contenu utilisé sur ce site Web porte atteinte à vos droits d’auteur, veuillez nous contacter immédiatement (info@kdj.com) et nous le supprimerons dans les plus brefs délais.

Connaissances connexes

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Jan 28,2026 at 01:00pm

Comprendre Bitcoin Gérer les risques de réutilisation 1. La réutilisation de la même adresse Bitcoin pour plusieurs transactions expose l'historiq...

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Jan 29,2026 at 02:40am

Accéder à l'historique des transactions du portefeuille 1. Accédez au site Web officiel d'Etherscan à l'aide d'un navigateur Web sécur...

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Jan 28,2026 at 06:19am

Comprendre le processus de récupération 1. Les appareils Trezor s'appuient sur une graine de récupération de 12 ou 24 mots générée lors de la conf...

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Jan 28,2026 at 11:00am

Accéder à l'interface de jalonnement 1. Ouvrez l'extension de navigateur ou l'application mobile Temple Wallet et assurez-vous que votre p...

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Jan 28,2026 at 03:19pm

Comprendre les limites du portefeuille non dépositaire 1. Les portefeuilles non dépositaires ne stockent pas les clés privées sur des serveurs central...

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Jan 27,2026 at 10:39pm

Comprendre le piratage du presse-papiers dans les portefeuilles de crypto-monnaie 1. Les logiciels malveillants piratant le presse-papiers surveillent...

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Comment générer une nouvelle adresse de réception pour la confidentialité de Bitcoin ?

Jan 28,2026 at 01:00pm

Comprendre Bitcoin Gérer les risques de réutilisation 1. La réutilisation de la même adresse Bitcoin pour plusieurs transactions expose l'historiq...

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Comment afficher l'historique des transactions sur Etherscan via le lien du portefeuille ?

Jan 29,2026 at 02:40am

Accéder à l'historique des transactions du portefeuille 1. Accédez au site Web officiel d'Etherscan à l'aide d'un navigateur Web sécur...

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Comment restaurer un portefeuille Trezor sur un nouvel appareil ?

Jan 28,2026 at 06:19am

Comprendre le processus de récupération 1. Les appareils Trezor s'appuient sur une graine de récupération de 12 ou 24 mots générée lors de la conf...

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Comment déléguer le jalonnement Tezos (XTZ) dans Temple Wallet ?

Jan 28,2026 at 11:00am

Accéder à l'interface de jalonnement 1. Ouvrez l'extension de navigateur ou l'application mobile Temple Wallet et assurez-vous que votre p...

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Comment mettre en place un achat récurrent sur un wallet non dépositaire ?

Jan 28,2026 at 03:19pm

Comprendre les limites du portefeuille non dépositaire 1. Les portefeuilles non dépositaires ne stockent pas les clés privées sur des serveurs central...

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Comment protéger votre portefeuille contre les logiciels malveillants piratant le presse-papiers ?

Jan 27,2026 at 10:39pm

Comprendre le piratage du presse-papiers dans les portefeuilles de crypto-monnaie 1. Les logiciels malveillants piratant le presse-papiers surveillent...

Voir tous les articles

User not found or password invalid

Your input is correct