تخط وانتقل إلى المحتوى الرئيسي

آلية إنشاء العبارات التذكيرية لمحفظة أجهزة UKey والعشوائية تضمن الوصف الفني

U
بقلم: UKey Wallet

في نظام أمان blockchain، تعد عشوائية التذكر هي حجر الزاوية الأساسي لضمان أمان الأصول الرقمية.

1. التقنية الأساسية: شريحة الأمان المعتمدة من EAL6+

تستخدم UKey شريحة أمان معتمدة من EAL6+ (مستوى ضمان التقييم 6+).

مولد الأرقام العشوائية الحقيقية (TRNG) للأجهزة: مولد أرقام عشوائية حقيقية مخصص للأجهزة مدمج في الشريحة يستغل عدم إمكانية التنبؤ بفيزياء أشباه الموصلات، مثل الضوضاء الحرارية الإلكترونية، لإنشاء تسلسلات عشوائية أصلية.

أداء الحماية المادية: تتمتع مكونات EAL6+ بمقاومة قوية للتطفل الجسدي والتحليل الكهرومغناطيسي، مما يمكن أن يمنع بشكل فعال التداخل الضار أو القراءة غير القانونية لمولد الأرقام العشوائية.

2. بناء مجمع إنتروبيا متعدد المصادر (Entropy Pool)

لزيادة تحسين جودة الأرقام العشوائية، تجمع UKey بين مصادر الإنتروبيا الفيزيائية المتعددة لزيادة قيمة الإنتروبيا للنتيجة:

جمع الضوضاء المادية: يقوم النظام بجمع المتغيرات الفيزيائية الدقيقة داخل الشريحة وفي البيئة في الوقت الفعلي.

الخلط متعدد الأبعاد: سيجري تدفق البتات العشوائي الناتج عن جهاز TRNG عمليات منطقية مع مصادر الإنتروبيا البيئية (مثل تقلبات درجات الحرارة، وارتعاش الساعة، وما إلى ذلك) لضمان أن البذور العشوائية الناتجة لها خصائص توزيع موحدة إحصائيًا.

3. معايير إنشاء العبارات التذكيرية وأمانها

تتبع UKey بدقة معيار BIP-39 على مستوى الصناعة وتقوم بتحويل البذور العشوائية عالية الجودة إلى تسلسلات ذاكرية:

عدم القدرة على التنبؤ: الأرقام العشوائية التي يتم إنشاؤها بناءً على مصادر الإنتروبيا عالية الكثافة تجعل من المستحيل رياضيًا استنتاج طريقة التذكر أو فرضها بطريقة غاشمة بالوسائل الحسابية.

الامتثال والشفافية: تتوافق عملية الإنشاء بشكل كامل مع معايير تدقيق الأمان الدولية لضمان دقة منطق اشتقاق المفتاح الخاص.

الإنشاء دون الاتصال بالإنترنت: يتم إكمال جميع عمليات إنشاء الأرقام العشوائية وتحويل العبارات التذكيرية في بيئة معزولة داخل شريحة الأمان، مما يضمن عدم ملامسة المعلومات الحساسة للإنترنت طوال العملية.

4. نظرة عامة على الأمان

من خلال الجمع بين الأجهزة المعتمدة من EAL6+ وتقنية الإنتروبيا متعددة المصادر، تضمن UKey أن كل مجموعة من أساليب تقوية الذاكرة تتمتع بعشوائية رائدة في الصناعة ومقاومة للهجوم، وبالتالي توفر ضمانًا أساسيًا قويًا لأمن أصول المستخدم.

هل أجاب هذا عن سؤالك؟