Coldcard助记词教程:24词种子的生成、备份与恢复全解析
硬件钱包里最值钱的不是设备本身,而是设备生成的那24个英文单词。Coldcard助记词教程重点不在「怎么抄」,而在「怎么不丢、不被偷、不被勒索」。
一、种子生成原理
Coldcard的助记词遵循比特币改进提案BIP39:
- 设备内部生成256位真随机数(用安全芯片的TRNG);
- 取SHA256前8位作为校验和;
- 拼接成264位后按11位一组切片;
- 每组11位对应BIP39词表中的一个英文单词;
- 总共得到24个词。
这个过程在Coldcard出厂时已经设计好,用户唯一要做的就是接受随机结果并抄写。详细的随机数熵源讨论可以看Coldcard评测里的硬件章节。
二、抄写规范
抄写24词看似简单,但有几个细节常被忽视:
- 介质:用金属板(如Cryptosteel、SteelWallet)而不是纸张;
- 字体:手写要清晰,l和1、0和O、5和S不能混淆;
- 顺序:严格按屏幕顺序,不要倒序或跳序;
- 校对:抄完后让Coldcard随机抽问3-5个词验证;
- 拷贝:至少做两份,分别存到不同物理地点。
如果你计划用Coldcard怎么用里的SD卡空气间隙方案,建议把24词永远不打入任何联网设备。
三、SeedXOR分片备份
Coldcard内置了SeedXOR功能,可以把24词拆分成多份:
- 2-of-2:拆成两片,必须合并才能还原;
- 2-of-3:拆成三片,任意两片合并即可还原;
- 适合分散到亲属、保险柜、律师事务所等多地。
注意:SeedXOR的每个分片本身就是合法的24词,但还原种子和这些分片对应的钱包没有任何关系。这意味着即使有人偷走一份分片,也无法用它直接获取你的资产。具体操作流程在Coldcard备份里详细展开。
四、PIN保护与Brick机制
Coldcard的助记词在硬件层面有多重保护:
- 必须输入正确PIN才能解锁种子访问;
- 连续错误PIN达到限定次数(默认13次)后,设备「自毁」并清空种子;
- 反偷窥的双段式PIN+提示语,防屏幕监视;
- 这套机制和Coldcard离线签名里的安全芯片设计同源。
所以即使设备落到攻击者手中,没有PIN也无法导出助记词,超过限额就被Brick。这就是为什么强烈不建议把PIN设成弱密码。
五、恢复演练
备份完毕后必须做恢复演练,否则等到真正需要时才发现抄错了一个词,那就太晚了:
- 拿一台空白Coldcard或者Sparrow钱包;
- 输入你抄写的24词;
- 验证生成的第一个接收地址与原钱包一致;
- 验证成功后立即清空这台测试设备。
第一笔正式资产存入Coldcard之前,务必先做一次恢复演练。这一步在Coldcard助记词恢复里有更细的步骤说明。
结语
Coldcard助记词教程的核心不是怎么生成那24个词(设备自动完成),而是如何让它们经得起时间、人为失误、物理灾害、社会工程攻击的考验。掌握抄写规范、SeedXOR分片、PIN保护和恢复演练这四件事,你的种子就足够稳了。