Passer au contenu principal

Description du mécanisme de sécurité et d'interaction des transactions avec clé privée du portefeuille matériel UKey

U
Écrit par UKey Wallet

La stratégie de sécurité de base du portefeuille matériel UKey consiste à isoler physiquement la clé privée de l'environnement réseau (environnement thermique) via l'élément sécurisé.

1. Processus d'interaction transactionnelle

Initiation de demande de signature Lorsqu'un utilisateur initie une transaction en chaîne via un logiciel client (tel qu'une application mobile ou un plug-in de navigateur), le client construira des données de transaction, notamment le nombre de jetons, l'adresse de paiement, les informations de contrat, etc., et enverra une demande de signature au périphérique matériel UKey connecté.

Analyse et affichage des données Le périphérique matériel reçoit et analyse les messages bruts binaires du côté logiciel.

Signature de sécurité hors ligne : une fois que l'utilisateur a confirmé la transaction via des boutons physiques ou en touchant le périphérique matériel, la puce de sécurité intégrée appelle la clé privée (générée sur la base de la phrase mnémonique) stockée dans la zone de quarantaine pour effectuer une signature numérique.

** Transmission du résultat de la signature Une fois la signature terminée, le périphérique matériel transmet uniquement les informations de transaction cryptées signées au client logiciel. **

Diffusion des transactions sur la chaîne : une fois que le client logiciel a reçu les données de transaction signées, il les diffuse sur le réseau blockchain et est empaqueté et téléchargé sur la chaîne par les mineurs de nœuds.

2. Fonctionnalités de sécurité de base

Zéro fuite de clés privées : la conception architecturale du portefeuille matériel UKey garantit que la clé privée ne quitte la puce de sécurité à aucun moment.

Conception fonctionnelle : le micrologiciel de l'appareil ne dispose pas d'une interface de commande pour exporter la clé privée, ce qui élimine la possibilité que la clé privée soit extraite de la logique sous-jacente.

Isolement de sécurité unidirectionnel : tout logiciel tiers qui y est connecté ne peut interagir qu'avec les données et ne peut pas accéder ou pénétrer la zone centrale cryptée du périphérique matériel, garantissant ainsi la sécurité hors ligne absolue des actifs.

Avez-vous trouvé la réponse à votre question ?