Récupération WIF à partir de données partielles
Si des caractères WIF manquent, la faisabilité dépend de leur position et de la présence d’une clé publique. Le tableau ci-dessous donne une estimation pratique.
Types de cas pris en charge
| Scénario | Récupérable en temps raisonnable | Exemple de masque |
|---|---|---|
| Symboles manquants en fin, clé publique disponible | jusqu’à 23–24 symboles | L46ynJBbrVgH3GjqEQUJ64y3myZC??????????????????????? |
| Symboles manquants en fin, pas de clé publique (adresse seule) | jusqu’à 15–16 symboles | L46ynJBbrVgH3GjqEQUJ64y3myZCEpSVJefm3??????????????? |
| Symboles manquants au début ou en positions diverses, clé publique disponible | jusqu’à 13 symboles | L46y??????gH3Gj????J64y3myZ??pSVJefm3vGwsueXBeH8AXyi |
| Symboles manquants au début ou en positions diverses, pas de clé publique (adresse seule) | en général 9–10 symboles | L46y?????????GjqEQUJ64y3myZCEpSVJefm3vGwsueXBeH8AXyi |
Éthique et périmètre : nous ne récupérons pas des clés qui ne vous appartiennent pas ou qui ont été prises sur Internet (forums, fuites, publications aléatoires, etc.). Uniquement des cas légitimes avec votre propre matériel partiel et une explication claire.
Formats WIF
- WIF compressées (souvent préfixe
KouL). - WIF non compressées (souvent préfixe
5). - Nous vérifions masque et format avant toute opération.
À préparer avant de nous écrire
- Masque WIF avec
?aux positions inconnues. - Clé publique en hex (si dispo), sinon uniquement l’adresse.
- Contexte bref : origine, ce qui manque, ce qui a déjà été tenté.
Décrire votre cas
Réponse en général sous un jour ouvré, souvent plus tôt — par e-mail ou Telegram (voir ci-dessus).
Déroulement
- Premier examen du masque et des données.
- Accord sur le périmètre, les conditions et le calendrier.
- Exécution et vérification finale de votre côté.