Récupération WIF à partir de données partielles

Si des caractères WIF manquent, la faisabilité dépend de leur position et de la présence d’une clé publique. Le tableau ci-dessous donne une estimation pratique.

Types de cas pris en charge

Scénario Récupérable en temps raisonnable Exemple de masque
Symboles manquants en fin, clé publique disponible jusqu’à 23–24 symboles L46ynJBbrVgH3GjqEQUJ64y3myZC???????????????????????
Symboles manquants en fin, pas de clé publique (adresse seule) jusqu’à 15–16 symboles L46ynJBbrVgH3GjqEQUJ64y3myZCEpSVJefm3???????????????
Symboles manquants au début ou en positions diverses, clé publique disponible jusqu’à 13 symboles L46y??????gH3Gj????J64y3myZ??pSVJefm3vGwsueXBeH8AXyi
Symboles manquants au début ou en positions diverses, pas de clé publique (adresse seule) en général 9–10 symboles L46y?????????GjqEQUJ64y3myZCEpSVJefm3vGwsueXBeH8AXyi

Éthique et périmètre : nous ne récupérons pas des clés qui ne vous appartiennent pas ou qui ont été prises sur Internet (forums, fuites, publications aléatoires, etc.). Uniquement des cas légitimes avec votre propre matériel partiel et une explication claire.

Formats WIF

À préparer avant de nous écrire

Décrire votre cas

Réponse en général sous un jour ouvré, souvent plus tôt — par e-mail ou Telegram (voir ci-dessus).

Pas de WIF complet, ni phrase secrète, ni mot de passe — seulement masque et description.

Déroulement

  1. Premier examen du masque et des données.
  2. Accord sur le périmètre, les conditions et le calendrier.
  3. Exécution et vérification finale de votre côté.

Demander une évaluation WIF FAQ