Le portefeuille MultiBit Classic ne s'ouvre pas ? Voici comment récupérer vos BTC à partir d'anciens fichiers .wallet / .key

fichiers de sauvegarde du portefeuille multibit sur l'écran de l'ordinateur portable

Étape 1 - Identifier ce que vous avez

Commencez par confirmer le type de MultiBit auquel vous avez affaire et ce que vous possédez.

Essayez de rechercher les éléments suivants

  • Dossiers classiques : wallet-name.wallet et/ou des sauvegardes clés telles que something.key.
  • Graine HD : une phrase de 12 ou 18 mots (parfois révélée après le décryptage). .wallet).
  • Indices de mot de passe : longueur probable, séparateurs, mots préférés, années, langues, particularités du clavier.

Emplacement des fichiers par défaut

  • Fenêtres : %APPDATA%\MultiBit
  • macOS : ~/Library/Application Support/MultiBit
  • Linux : ~/.multibit

Ces dossiers comprennent souvent wallet-backup/ et key-backup/.

Conseil : Si le contenu de votre fichier commence par U2FsdGVkX1... (c'est-à-dire "Salted__"après le décodage Base64), il s'agit d'une exportation cryptée OpenSSL. C'est courant pour les sauvegardes de clés MultiBit Classic.

Étape 2 - Portefeuille classique : exporter ou décrypter

A) Si MultiBit Classic fonctionne toujours (ancienne machine/VM)

  1. Ouvrez Outils → Exporter les clés privées.
  2. Sauvegarder l'exportation (les clés WIF commencent par 5, Kou L).
  3. Transférer ces clés dans un portefeuille moderne (par exemple, Electrum) pour transférer les fonds vers de nouvelles adresses.

Pourquoi "balayer" au lieu d'"importer" ? Le balayage crée une nouvelle transaction vers votre nouveau portefeuille, évite l'exposition persistante des anciennes clés et simplifie les futures réclamations de fork.

B) Si l'application ne fonctionne pas : décryptage des sauvegardes avec OpenSSL

De nombreuses sauvegardes classiques (et certaines .wallet ) utilisent OpenSSL AES-256-CBC avec un KDF MD5. Si vous connaissez le mot de passe, essayez :

# Decrypt a .key or .wallet created by MultiBit Classic
openssl enc -d -aes-256-cbc -a -md md5 \
  -in encrypted.key \
  -out decrypted.txt \
  -pass pass:YOUR_PASSWORD

Ouvrir decrypted.txt dans un éditeur de texte. Vous devriez voir une ou plusieurs clés privées WIF (ASCII imprimable). Balayez-les dans Electrum ou importez-les dans Bitcoin Core.

Erreurs de décryptage courantes

"bad decrypt" / "Provided AES key is wrong" : mauvais mot de passe, mauvais fichier, ou Base64 corrompu/tronqué. Revérifiez le fichier source et les variantes réalistes du mot de passe.

Sécurité : manipulez les clés hors ligne. Ne collez pas les semences/clés sur des sites web.

Étape 3 - MultiBit HD : restaurer à partir de la graine (ou la révéler)

Dans le meilleur des cas, vous avez la graine de 12/18 mots.

  1. Dans Electrum : Créer un nouveauJ'ai déjà une graine.
  2. Cliquez sur Options → BIP39 (requis pour les graines MultiBit HD).
  3. Saisissez la graine → sélectionnez Détecter les comptes existants pour charger la dérivation et l'historique corrects.

Pas de semences, seulement un .wallet fichier ?

Décrypter le .wallet avec la même méthode OpenSSL que celle décrite ci-dessus. MultiBit HD stocke les graines/clés à l'intérieur ; une fois révélées, il suffit de les restaurer ou de les balayer.

Étape 4 - Transférer les pièces vers un portefeuille moderne

Electrum (rapide)

  • Classique : Portefeuille → Clés privées → Balayage → coller les WIFs → envoyer à une nouvelle adresse.
  • HD : après la restauration, il suffit de passer à un nouveau portefeuille.

Bitcoin Core (robuste)

importprivkey YOUR_WIF
# Wait for rescan, then spend onward.

Note : Electrum utilise des serveurs publics - utilisez un programme d'installation légitime.

recherche de fichiers de sauvegarde multibit classic pour le processus de récupération

Récupération de mot de passe - la réalité

  • Exportations OpenSSL classiques (.key/.wallet) : ciblent l'AES-256-CBC (MD5 KDF). Des outils comme hashcat, Jean l'Éventreurou btcrecover peut tester les candidats rapidement si vous disposez d'indices solides (motifs, séparateurs, mots/années préférés, langues). Les mots de passe vraiment aléatoires et à forte entropie ne sont généralement pas pratiques.
  • Graines HD : si vous avez les mots, il n'y a pas de mot de passe à décrypter ; sinon, décryptez le fichier .wallet pour les révéler.

Si vous préférez ne pas lancer vous-même les attaques GPU, un professionnel peut structurer les candidats ciblés et s'occuper de l'hygiène des air-gapped. Pas de garanties, juste des probabilités.

Erreurs courantes et solutions directes

"Le mot de passe du portefeuille est incorrect / Impossible de décrypter les octets / La clé AES fournie est incorrecte.

Signification : erreur de mot de passe/fichier ou mauvais KDF.

Fixer : utiliser OpenSSL avec -md md5; vérifier que le fichier n'est pas tronqué ; essayer des variantes réalistes.

"Le fichier du portefeuille n'a pas été trouvé

Signification : mauvais répertoire ou profil d'utilisateur.

Fixer : vérifier les chemins d'accès par défaut ci-dessus ; rechercher *.wallet et *.key; inspecter wallet-backup/ et key-backup/.

Le fichier décrypté ressemble à un déchet

Signification : il ne s'agit pas d'un export OpenSSL ou Base64 est endommagé.

Fixer : recopier la source ; les clés WIF doivent être des codes ASCII lisibles commençant par 5, Kou L. S'il s'agit d'un fichier de données Classic brut, essayez de l'importer dans une VM jetable et d'exporter les clés proprement.

Solde vide après restauration de l'Electrum

Signification : restauré sans BIP39 ou compte non détecté (problème d'écart).

Correction : restaurez avec BIP39 coché et choisissez Detect Existing Accounts; générez plusieurs adresses de réception ; confirmez que vous êtes sur un serveur sain.

Recettes rapides étape par étape

Classique : décrypter un .keypuis de passer à l'Electrum

  1. Copie your.key à une machine hors ligne.
  2. Exécutez :
    openssl enc -d -aes-256-cbc -a -md md5 \
      -in your.key -out your-decrypted.txt -pass pass:YOUR_PASSWORD
    
  3. Ouvrir your-decrypted.txtcopier chaque clé WIF.
  4. Electrum → Wallet → Private Keys → Sweep → paste → send to your new address set.

Classique : non .key, seulement .wallet

  1. Essayez le même décryptage OpenSSL sur le serveur .wallet.
  2. Si vous obtenez des données WIF lisibles, procédez comme indiqué ci-dessus.
  3. Si ce n'est pas le cas, utilisez une VM jetable pour exécuter MultiBit Classic, importez le fichier .walletpuis exporter les clés (traiter la VM comme non fiable).

HD : avoir des mots-clés

  1. Electrum → Créer nouveauJ'ai déjà une graineOptions → BIP39.
  2. Entrer les données → Détecter les comptes existants → Définir un mot de passe → Dépenser dans un portefeuille moderne.

Liste de contrôle de la sécurité et de l'intégrité

  • Utiliser une machine propre et hors ligne jusqu'à ce que les fonds soient transférés ; vérifier les téléchargements et les signatures des outils.
  • Préférer le balayage des clés fraîches à l'importation.
  • Après avoir déplacé BTC, réclamez des fourches (BCH/BSV/BTG) dans une session séparée.
  • Archivage des anciens fichiers (cryptés) et enregistrement de ce qui a été déplacé, où et quand.

Autres tutoriels Multibit

  • Pour d'autres tutoriels et de l'aide, consultez nos articles ici blog