La estrategia de seguridad principal de la billetera de hardware UKey es aislar físicamente la clave privada del entorno de red (entorno térmico) a través del Elemento Seguro.
1. Proceso de interacción de transacciones
Inicio de solicitud de firma Cuando un usuario inicia una transacción en cadena a través de un cliente de software (como una aplicación móvil o un complemento de navegador), el cliente construirá datos de la transacción, incluida la cantidad de tokens, dirección de pago, información del contrato, etc., y enviará una solicitud de firma al dispositivo de hardware UKey conectado.
Análisis y visualización de datos El dispositivo de hardware recibe y analiza los mensajes binarios sin procesar desde el lado del software.
Firma de seguridad fuera de línea: después de que el usuario confirma la transacción a través de botones físicos o tocando el dispositivo de hardware, el chip de seguridad incorporado llama a la clave privada (generada en base a la frase mnemotécnica) almacenada en el área de cuarentena para realizar una firma digital.
Transmisión del resultado de la firma Una vez completada la firma, el dispositivo de hardware solo transmite la información de la transacción cifrada firmada al cliente de software.
Difusión de transacciones en la cadena: después de que el cliente de software recibe los datos de la transacción firmada, los transmite a la red blockchain y los mineros de nodos los empaquetan y cargan en la cadena.
2. Funciones de seguridad principales
Cero fuga de claves privadas: el diseño arquitectónico de la billetera de hardware UKey garantiza que la clave privada no abandone el chip de seguridad en ningún momento.
Diseño con funciones restringidas: el firmware del dispositivo no tiene una interfaz de comando para exportar la clave privada, lo que elimina la posibilidad de que la clave privada se extraiga de la lógica subyacente.
Aislamiento de seguridad unidireccional: cualquier software de terceros conectado a él solo puede interactuar con datos y no puede acceder ni penetrar el área central cifrada del dispositivo de hardware, lo que garantiza la absoluta seguridad fuera de línea de los activos.
