WIF-Wiederherstellung aus Teilinformation
Fehlen Zeichen in der WIF, hängt die Machbarkeit von der Lage der Unbekannten und davon ab, ob ein Public Key vorliegt. Die Tabelle gibt eine schnelle Orientierung.
Unterstützte Falltypen
| Szenario | In überschaubarer Zeit realistisch | Maskenbeispiel |
|---|---|---|
| Fehlende Zeichen am Ende, Public Key vorhanden | bis ca. 23–24 Zeichen | L46ynJBbrVgH3GjqEQUJ64y3myZC??????????????????????? |
| Fehlende Zeichen am Ende, kein Public Key (nur Adresse) | bis ca. 15–16 Zeichen | L46ynJBbrVgH3GjqEQUJ64y3myZCEpSVJefm3??????????????? |
| Fehlende Zeichen am Anfang oder verstreut, Public Key vorhanden | bis ca. 13 Zeichen | L46y??????gH3Gj????J64y3myZ??pSVJefm3vGwsueXBeH8AXyi |
| Fehlende Zeichen am Anfang oder verstreut, kein Public Key (nur Adresse) | meist 9–10 Zeichen | L46y?????????GjqEQUJ64y3myZCEpSVJefm3vGwsueXBeH8AXyi |
Ethik und Scope: Wir stellen keine Schlüssel wieder her, die Ihnen nicht gehören oder aus dem Internet zusammengesucht wurden (Foren, Chats, angebliche „Leaks“ usw.). Wir nehmen nur legitime Fälle mit eigenem Teilwissen und nachvollziehbarer Entstehung.
WIF-Formate
- Komprimierte WIF (meist Präfix
KoderL). - Unkomprimierte WIF (meist Präfix
5). - Vor Arbeitsbeginn prüfen wir Maske und Format.
Vor Kontaktaufnahme vorbereiten
- WIF-Maske mit
?an unbekannten Stellen. - Public Key in Hex (falls vorhanden), sonst ggf. nur Adresse.
- Kurzer Kontext: Herkunft, was fehlt, was schon versucht wurde.
Fall beschreiben
Antwort meist innerhalb eines Werktags, oft schneller — per E-Mail oder Telegram (siehe oben).
Ablauf
- Erste Prüfung von Maske und Daten.
- Vereinbarung von Umfang, Konditionen und Zeitplan.
- Umsetzung und Abschlussprüfung bei Ihnen.