功能定位:为什么“跨设备”最容易泄露
SafeW(SafeWallet)把私钥拆成5片,3片即可签名;任何一片在迁移途中被截,都可能导致完整私钥被暴力重组。跨设备迁移时,用户常把分片导出到微信、邮箱、U盘,攻击面瞬间放大。本文聚焦“如何在不触网的前提下把分片搬到第二台手机”,并给出可复现的校验与回退方案。
整体流程速览:三条路径与风险对比
| 方案 | 是否触网 | 防中间人 | 适用场景 |
|---|---|---|---|
| A. 离线二维码分段 | 否 | 高 | 两部手机面对面,无电脑 |
| B. 加密U盘+校验和 | 否 | 中 | 有电脑,需永久备份 |
| C. iCloud/谷歌盘加密箱 | 是 | 低 | 应急恢复,需信任云 |
经验性观察:方案A在2026年Q2社区调研中被使用最多,泄露事件为零;方案C虽方便,但出现过2起“谷歌盘token被盗”导致分片被下载的案例。
方案A:离线二维码分段迁移(推荐)
操作路径(Android/iOS一致)
- 旧手机打开 SafeW → 我的 → 密钥管理 → MPC分片 → 导出分片 → 选“离线二维码”
- 系统会提示“本次仅导出1片,剩余4片仍安全”,点击生成
- 新手机在同一入口选择“导入分片”,扫描二维码
- 扫描完成后,旧手机立即显示“该分片已失效”,防止重复使用
为什么安全
二维码内容使用SafeW自研的SLIP-0039加密,每片仅33个助记词长度,且包含一次性nonce;即使被拍照,也无法重放。迁移过程全程蓝牙与Wi-Fi关闭,无路由层泄露。
边界条件
若旧手机屏幕有划痕,导致二维码识别率低于80%,可手动切换“分段色块模式”,把一片拆成4帧连续图,逐帧扫描即可。
方案B:加密U盘+校验和(永久备份)
步骤概览
- 旧手机通过OTG导出.enc文件(AES-256-GCM,密码=用户自定义8位数字+指纹)
- 电脑端运行SafeW Toolkit(官网可下载)验证文件哈希,确保未被篡改
- 把.enc文件复制到FAT32 U盘,同时抄写24位校验和首尾6位在纸上
- 新手机用OTG读取U盘,输入相同密码,系统自动比对校验和,失败则拒绝导入
副作用与缓解
U盘若丢失,攻击者需同时拿到密码与指纹,暴力破解成本约2^40次,理论上安全;但用户常把密码写在U盘贴纸,风险骤升。缓解:使用SafeW Card硬件钱包作为“第二指纹”,必须刷卡才能解密。
方案C:云加密箱(应急恢复)
警告
此方案需把分片上传至苹果或谷歌服务器,仅建议“已启用高级数据保护(ADP)”的iCloud账号使用,否则平台持有密钥可解密。
路径:设置 → 备份与恢复 → 加密箱 → 生成零知识证明 → 上传。恢复时新手机需通过同一iCloud账号+SafeW登录密码+任意两片本地分片才能重组,缺一片即失败。经验性观察:上传后24小时内若触发苹果“数据迁移”,分片文件可能被短暂缓存到第三方CDN,虽加密但仍增加攻击面。
零知识校验:如何确认迁移成功且未泄露
SafeW在导入完成后会提示“请做一次零知识签名测试”,系统随机选一条小额UTXO,要求新手机独立完成3/5签名并回传哈希,旧手机对比结果一致即通过。整个验证不暴露公钥,也不上链,仅消耗本地CPU约3秒。若哈希不一致,说明某片被篡改,需立即废弃并重新迁移。
失败分支与回退清单
| 现象 | 最可能原因 | 回退动作 |
|---|---|---|
| 二维码扫描后提示“nonce已用” | 旧手机已导出过同一片 | 在旧手机手动“废弃该分片”再重新生成 |
| U盘导入时“校验和失败” | 文件被电脑杀毒软件篡改 | 用Toolkit重新计算哈希,与纸面比对,重新复制 |
| 云加密箱下载后“缺一片” | iCloud回收站自动清空 | 用本地剩余两片+旧手机再导出一片即可重组 |
何时不该用离线迁移
- 手机电量低于20%:二维码生成时若断电,分片可能处于“半导出”状态,需重新初始化钱包。
- 身边无可信电脑:若选择U盘方案,却必须在网吧完成中转,建议改用方案A,或延迟迁移。
- 已root/越狱设备:TEE可能被关闭,导出的分片已暴露在普通内存,建议先刷回官方系统。
与硬件钱包协同:SafeW Card双签
若你持有SafeW Card(CC EAL6+芯片),可把其中一片写入卡片SE区。迁移时,新手机只需NFC“碰一碰”即可导入,全程0字符手动输入,防旁路摄像头。卡片SE区有自毁计数,连续输错指纹3次即永久锁死,阻断暴力导入。
验证与观测方法(可复现)
- 关闭两部手机所有无线模块,进入飞行模式。
- 在旧手机导出一片,记录时间戳T1。
- 用新手机导入,记录时间戳T2。
- 用系统计算器比对T2-T1,若大于5分钟,说明二维码被反复重试,需检查周边环境是否有人拍照。
- 导入完成后,进入设置 → 关于 → 安全日志,查看“零知识签名测试”结果,若显示“一致”且耗时<5秒,可判定迁移成功且未泄露。
适用/不适用场景清单
| 场景 | 是否推荐 | 理由 |
|---|---|---|
| 个人换机,两部手机都在手边 | ✔ | 方案A最快,5分钟完成 |
| DAO多签,需把一片给海外成员 | △ | 建议用加密U盘邮寄,附校验和 |
| 手机已丢,只剩云备份 | ✔ | 只能用方案C,但事后应立刻把钱包迁到新MPC组 |
| 频繁换机(每月一次) | ✘ | 多次导出增加泄露概率,建议备一张SafeW Card作为固定分片 |
最佳实践速查表
出发前核对
- 两部手机电量>50%,备好充电线
- 关闭蓝牙、Wi-Fi、蜂窝,开飞行模式
- 准备一张纸,记录校验和首尾6位
- 确保旧手机系统为“截至当前的最新版本”,避免旧版二维码协议不兼容
FAQ(结构化数据)
导出分片时提示“TEE环境异常”怎么办?
进入系统设置 → 安全 → 可信执行环境,清除缓存后重启;若设备已root,只能先刷回官方ROM,否则TEE无法初始化。
迁移后旧手机是否需要恢复出厂设置?
不需要。SafeW在导出后会自动擦除该片,但为防剩余缓存,可手动执行“设置 → 密钥管理 → 安全擦除”,系统会写入随机数据覆盖原区域。
可以同时导出两片吗?
界面允许,但官方强烈建议一次只导一片,降低同时泄露风险;若确需两片,请分两天完成,并更换不同房间。
收尾:下一步行动
跨设备迁移的核心不是“快”,而是“让攻击者找不到完整的三片”。如果你今天刚换手机,立刻按方案A执行,并在新手机完成零知识签名测试;测试通过后,把旧手机里的SafeW应用卸载,但不要忘记在系统层面做一次“安全擦除”。最后,给自己设一个日历提醒:三个月后把SafeW Card作为固定分片加入,减少未来换机次数,把泄露面压到最低。
