LogoLogo
Retourner à Bitcoin Support
Portefeuille Coldcard
Portefeuille Coldcard
  • Pourquoi nous recommandons Coldcard
  • Survol du Guide
  • Application tandem Wasabi Wallet
  • 🏰Survol de la sécurité
    • Survol de la sécurité
    • Sécuriser le portefeuille : Aperçu des notions de bases
    • Comment les gens perdent leur Bitcoin
  • 🔐Création du portefeuille et de la sauvegarde
    • Ce dont vous avez besoin
    • Initialisation de l'appareil
    • Survol du PIN de la Coldcard
    • Étapes du PIN
    • Mise à jour du programme
      • Vérification du programme
    • Notions de base de sauvegarde
    • Création de la sauvegarde
      • Méthode de lancer de dés (optionnel)
      • Sauvegarde MicroSD (optionnel)
    • Seed XOR (optionnel)
      • Étapes à suivre pour utiliser Seed XOR
      • Restauration de la sauvegarde
    • Survol de la phrase secrète
    • Étapes à la création d'une phrase secrète
      • Lockdown Seed (optionnel)
    • Installation de Wasabi Wallet
      • Vérification de Wasabi Wallet
    • Connexion avec Wasabi Wallet
      • Coldcard « air-gapped »
  • ⛓️Utiliser Coldcard avec Wasabi Wallet
    • Étapes pour recevoir des paiements Bitcoin
    • Envoyer des bitcoins - Survol
    • Étapes pour envoyer des bitcoins
      • Méthode PSBT (optionnel)
  • 🏹Plus de fonctionnalités
    • Fonctionnalités de sécurité du PIN
    • Alimentation et connexion
    • Explorateur d'adresses
    • Portefeuilles BIP-85
      • Portefeuille BIP-85 pour Wasabi
  • ⚠️Sommaire
    • À faire et ne PAS faire
Propulsé par GitBook
Sur cette page
  • Pour les utilisateurs Mac
  • Pour les utilisateurs Linux
  • Pour les utilisateurs Windows

Cet article vous a-t-il été utile ?

  1. Création du portefeuille et de la sauvegarde
  2. Mise à jour du programme

Vérification du programme

PrécédentMise à jour du programmeSuivantNotions de base de sauvegarde

Dernière mise à jour il y a 3 ans

Cet article vous a-t-il été utile ?

Pour les utilisateurs Mac

Confirmation du hash

  1. Vous devrez télécharger afin de compléter la vérification de la signature PGP.

  2. Ouvrez pour afficher le contenu.

  3. Ouvrez le terminal, accédez au répertoire où vous avez enregistré le programme et utilisez la commande shasum -a256 20...-coldcard.dfu et appuyez sur la touche 'Enter' de votre clavier.

    • Le fichier devrait se trouver dans votre dossier de téléchargements, tapez cd downloads dans le terminal afin d'accéder à ce répertoire.

    • Le composant 20...-coldcard.dfu est le nom de la dernière mise à niveau, assurez-vous d'entrer le nom du fichier dans son intégralité.

  4. Comparez le résultat dans votre terminal avec la ligne de texte dans le fichier signatures.txt à côté de la version du firmware que vous avez enregistrée (il devrait s'agir de celle qui se trouve directement sous la ligne ChangeLog.md).

Le hash est validé si les valeurs retournées sont identiques.

Vérification de la signature PGP

  1. Enregistrez le fichier au même emplacement que le nouveau fichier du programme.

    • Cela devrait être dans le dossier 'Téléchargements'.

    • Pour l'enregistrer, faites un clic droit sur la page et sélectionnez 'Save page as'

  2. Enregistrez la en tant que fichier.txt au même emplacement que les fichiers du programme et signatures.txt.

    • Pour l'enregistrer, faites un clic droit sur la page et sélectionnez 'Save page as'.

  3. Ouvrez GPG Keychain.

  4. Cliquez sur le bouton "Import" et accédez au fichier enregistré à l'étape 2 appelé lookup. Sélectionnez le fichier et cliquez sur Open. Un message pop-up devrait apparaître indiquant "Import Successful".

    • Vous aurez l'empreinte digitale de Peter D. Gray

  5. Ouvrez le Terminal et assurez-vous que vous êtes dans le bon répertoire en tapant cd downloads .

  6. Tapez gpg --verify signatures.txt dans le Terminal.

  7. Le sortant affiché dans le Terminal devrait inclure Good signature from...ainsi que la clé RSA suivante : 4589 779A DFC1 4F33 2753 4EA8 A3A3 1BAD 5A2A 5B10

Il est tout à fait normal que le message suivant s'affiche : WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner.Vous pouvez ignorer cela, la signature a été vérifiée!

Pour les utilisateurs Linux

Confirmation du hash

  1. Utilisez la ligne de commande pour accéder au répertoire dans lequel vous avez enregistré le programme et entrez la commande sha256sum 20...-coldcard.dfu.

    • La composante20...-coldcard.dfu est le nom de la version du programme la plus récente. Assurez-vous de tapez le nom du fichier en entier.

  2. Comparez le résultat dans le Terminal avec la ligne de texte dans le fichier signatures.txt à côté de la version du programme que vous avez sauvegardé (ce devrait être celui qui se trouve directement sous la ligne ChangeLog.md).

    Le hash est validé si les valeurs retournées sont identiques.

Vérification de la signature PGP

  1. En ligne de commande, tapez curl "https://keyserver.ubuntu.com/pks/lookup?op=get&search=0xA3A31BAD5A2A5B10" | gpg --import pour importer la clé publique.

  2. Ensuite, entrez gpg --verify signatures.txt pour vérifier la signature du fichier versus son contenu.

  3. Le sortant de cette commande devrait inclure : Good signature from....

Il est tout à fait normal que le message suivant s'affiche : WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner.Vous pouvez ignorer cela, la signature a été vérifiée!

Pour les utilisateurs Windows

Kleopatra exige que vous ayez une signature OpenPGP pour compléter la vérification. Si vous n'avez pas de signature à importer, vous pouvez en créer une dans Kleopatra.

Confirmation du hash

  1. Ouvrez Command Prompt et tapez certutil -hashfile C:\..\20...-coldcard.dfu SHA256, oùC:\..\20...-coldcard.dfu est le chemin d'accès complet au fichier enregistré du programme.

    • La composante20...-coldcard.dfu est le nom de la version du programme la plus récente. Assurez-vous de tapez le nom du fichier en entier.

  2. Comparez les valeurs de sortie dans Command Prompt avec la ligne de texte dans le fichier signatures.txt à côté de la version du programme que vous avez enregistrée.

Le hash est validé si les valeurs retournées sont identiques.

Vérification de la signature PGP

  1. Enregistrez le texte dans signatures.txt avec .asc comme extension de fichier au même emplacement où vous avez enregistré le fichier du programme. N'enregistrez pas le fichier en .txt, Kleopatra ne le reconnaîtra pas.

  2. Ouvrez Kleopatra et cliquez sur Import....

  3. Naviguez jusqu'au fichier.asc et ouvrez-le.

  4. Il vous sera demandé de vérifier l'empreinte digitale du fichier et avec des options suggérées. La fenêtre de clé publique Keybase est le site Web de confiance. Cliquez sur Yes.

  5. Une fenêtre Certify Certificate affichera l'empreinte digitale du fichier, votre certification et le propriétaire de l'empreinte digitale - dans ce cas-ci, Peter D. Gray. Redimensionnez ou repositionnez la fenêtre Certify Certificate et la fenêtre du navigateur ouverte à l'étape 3 afin que vous puissiez les voir toutes les deux en même temps.

  6. Assurez-vous que les empreintes digitales dans chaque fenêtre correspondent et cliquez sur Certify. Si vous avez une phrase secrète sur votre certificat, il vous sera demandé de la saisir. Un pop-up devrait apparaître indiquant "Certification successful". Cliquez sur Ok.

  7. Cliquez sur Decrypt/Verify... et ouvrez signatures.asc.

  8. Kleopatra vérifiera la signature. Vous pouvez enregistrer ou supprimer le fichier généré par Kleopatra, il n'est pas nécessaire.

La signature est vérifiée.

Ouvrez pour afficher son contenu.

Enregistrez le fichier au même emplacement que le nouveau fichier du programme.

Ces instructions utilisent Kleopatra, qui fait partie de . Vous n'avez besoin que des composants GnuPG Privacy Guard et Kleopatra pour vérifier la signature PGP.

Ouvrez pour afficher son contenu.

Enregistrez la en tant que fichier.asc au même emplacement que les fichiers du programme et de signatures.asc.

Ouvrez un navigateur et accédez à . Cliquez sur le texte à côté de l'icône de clé pour ouvrir la fenêtre de clé publique. Vous aurez besoin de cette fenêtre pour une étape ultérieure.

🔐
https://gpgtools.org/
https://raw.githubusercontent.com/Coldcard/firmware/master/releases/signatures.txt
signatures.txt
public key 4589779ADFC14F3327534EA8A3A31BAD5A2A5B10
signatures.txt
signatures.txt
Gpg4win (GNU Privacy Guard for Windows)
signatures.txt
clé publique 4589779ADFC14F3327534EA8A3A31BAD5A2A5B10
keybase.io/DocHex