Hm, schade, daß es so unschön abbricht. Eigentlich durchaus ein interessantes und lehrreiches Thema. Vorweg, ich bin kein Kryptographie-Experte, interessiere mich für solche Themen aber sehr, auch weil ich für mich ein möglichst wasserdichtes Sicherungskonzept für Coins/Mnemonic Seeds finden möchte. Work in progress, intellektuelle Herausforderung…
Mein erster Gedanke war auch: als Laie sollst du nicht unbedingt versuchen, ein eigenes Verschlüsselungskonzept zu erfinden. Das geht meist in die Hose. Was aber nicht heisst, daß man es von vornherein lassen sollte. Gute Ideen kann schließlich Jede/r haben. Noch smarter wäre, wenn man auf (berechtigte) Kritik nicht einschnappt. Bei so einem Thema wird man als Laie erdulden müssen, in fast 100% der Fälle zerpflückt zu werden. Das liegt in der Natur der Kryptographie-Sache.
Aber ich schreibe hier nicht, um mit dem nackten Finger auf angezogene Leute zu zeigen. Das bringt nix.
Danke an @sutterseba für den Aufwand, den du dir gemacht hast, aber auch Dank an @bit01 so eine Idee vorzustellen.
Ich hab’ ins PDF geschaut, es überflogen und hatte ein etwas flaues Gefühl, daß da viel Aufwand betrieben wird, der aber nur mäßig oder wenig erkleckliche Sicherheit bringt. Im Verlauf der weiteren Diskussion hat die Idee schnell an Charme verloren, weil sie Dinge macht, die zusätzlich gut dokumentiert werden müssen, um überhaupt ein gewisses Maß an Sicherheit zu bekommen, die dann aber massiv gegenüber bestehenden Verfahren unterliegt. Ob man das nun einsieht oder nicht, ist dann eine Frage der Diskurs-Kultur, die in heutigen Zeiten leider nicht unbedingt glänzen kann. Schade, schade…
Massiv fehlte mir auch der Aspekt von Redundanz. Auch der Erklärungsaufwand, den man ggf. für Hinterbleibende betreiben müsste, damit die überhaupt eine Chance haben, eine erfolgreiche Recovery hinzubekommen, ist stets ein Problem und erschien mir bei der hier vorgestellten Idee nicht geringer. Wenn man nicht Single Points of Failure haben möchte, dann muss man meines Erachtens essentielle Details auch redundant verteilen. Hat z.B. nur eine Partei einen wichtigen Teil und diese Partei „fällt aus“, dann kann es ganz bitter enden. (Daß man „ungeplant ausfallen“ kann, sollte die herrschende Pandemie hinreichend gezeigt haben, meine Meinung!) Andererseits darf Redundanz die Sicherheit nicht gefährden. Aber dann wird es schon anspruchsvoller, beides zu erreichen. Deshalb auch Work in Progress einleitend.
Meine Skepsis wird aber auch genährt dadurch, daß ich etwas an bestehenden Lösungen festhalte, die schlicht bewährt sind: Mnemonic Seed Passphrase, ggf. Multi-Signature-Wallets, Shamir Secret Sharing. Letzteres erscheint mir ggü. einem Mnemonic Seed Split im Vorteil, weil man keinerlei Teilinformationen preisgibt, solange nicht das Minimum an Shares erlangt wird. Alle drei bestehenden Varianten haben ihre Sicherheit im Prinzip mehr oder weniger bewiesen und man muss keine Kompromisse machen, ob der Suchraum für einen Angreifer nicht vielleicht doch zu klein ist und ein Knacken absolut mach- und erreichbar ist.
Wollt’ mal meinen Senf ungefragt dazu geben, jeder Blickwinkel in einem kritischen Diskurs sollte betrachtet werden können.