Zum Hauptinhalt springen

Beschreibung der privaten Schlüsselsicherheit und des Transaktionsinteraktionsmechanismus der UKey-Hardware-Wallet

U
Verfasst von UKey Wallet

Die Kernsicherheitsstrategie der UKey-Hardware-Wallet besteht darin, den privaten Schlüssel durch das Secure Element physisch von der Netzwerkumgebung (thermischen Umgebung) zu isolieren.

1. Transaktionsinteraktionsprozess

Initiierung einer Signaturanforderung Wenn ein Benutzer eine On-Chain-Transaktion über einen Software-Client (z. B. eine mobile App oder ein Browser-Plug-in) initiiert, erstellt der Client Transaktionsdaten, einschließlich der Anzahl der Token, Zahlungsadresse, Vertragsinformationen usw., und sendet eine Signaturanforderung an das verbundene UKey-Hardwaregerät.

Datenanalyse und -anzeige Das Hardwaregerät empfängt und analysiert die binären Rohnachrichten von der Softwareseite.

Offline-Sicherheitssignatur: Nachdem der Benutzer die Transaktion über physische Tasten oder Berührung des Hardwaregeräts bestätigt hat, ruft der integrierte Sicherheitschip den im Quarantänebereich gespeicherten privaten Schlüssel (der auf der Grundlage der mnemonischen Phrase generiert wird) auf, um eine digitale Signatur durchzuführen.

Rückübertragung des Signaturergebnisses Nach Abschluss der Signatur überträgt das Hardwaregerät nur die signierten verschlüsselten Transaktionsinformationen zurück an den Software-Client.

Transaktionsübertragung an die Kette: Nachdem der Software-Client die signierten Transaktionsdaten empfangen hat, sendet er sie an das Blockchain-Netzwerk und wird von den Node-Minern verpackt und in die Kette hochgeladen.

2. Kernsicherheitsfunktionen

Kein Verlust privater Schlüssel: Das architektonische Design der UKey-Hardware-Wallet stellt sicher, dass der private Schlüssel zu keinem Zeitpunkt den Sicherheitschip verlässt.

Funktionseingeschränktes Design: Die Geräte-Firmware verfügt nicht über eine Befehlsschnittstelle zum Exportieren des privaten Schlüssels, wodurch die Möglichkeit ausgeschlossen ist, dass der private Schlüssel aus der zugrunde liegenden Logik extrahiert wird.

Einseitige Sicherheitsisolierung: Jede damit verbundene Software von Drittanbietern kann nur mit Daten interagieren und kann nicht auf den verschlüsselten Kernbereich des Hardwaregeräts zugreifen oder diesen durchdringen, wodurch die absolute Offline-Sicherheit von Vermögenswerten gewährleistet wird.

Hat dies deine Frage beantwortet?