Ugrás a fő tartalomra

UKey hardveres pénztárca privát kulcs biztonsági és tranzakciós interakciós mechanizmus leírása

U
Írta: UKey Wallet

Az UKey hardveres pénztárca alapvető biztonsági stratégiája a titkos kulcs fizikai elkülönítése a hálózati környezettől (termikus környezet) a Secure Elementen keresztül.

1. Tranzakciós interakciós folyamat

Aláíráskérés kezdeményezése Amikor a felhasználó láncon belüli tranzakciót kezdeményez egy szoftverkliensen (például mobilalkalmazáson vagy böngészőbővítményen) keresztül, az ügyfél összeállítja a tranzakciós adatokat, beleértve a tokenek számát, fizetési címét, szerződési információkat stb., és aláírási kérelmet küld a csatlakoztatott UKey hardvereszközre.

Adatelemzés és megjelenítés A hardvereszköz fogadja és elemzi a bináris nyers üzeneteket a szoftver oldaláról.

Offline biztonsági aláírás: Miután a felhasználó fizikai gombokkal vagy a hardvereszköz megérintésével megerősítette a tranzakciót, a beépített biztonsági chip meghívja a karanténterületen tárolt (emlékeztető kifejezés alapján generált) privát kulcsot digitális aláírás végrehajtására.

Aláírási eredmény visszaküldése Az aláírás befejezése után a hardver csak az aláírt titkosított tranzakciós információkat továbbítja vissza a szoftverkliensnek.

Tranzakciók továbbítása a láncra: Miután a szoftverkliens megkapta az aláírt tranzakciós adatokat, azt továbbítja a blokklánc hálózatnak, és a csomópontbányászok csomagolják és feltöltik a láncba.

2. Alapvető biztonsági funkciók

A privát kulcsok nulla szivárgása: Az UKey hardveres pénztárca architektúrája biztosítja, hogy a privát kulcs egyetlen szakaszban sem hagyja el a biztonsági chipet.

Funkciókorlátozott kialakítás: Az eszköz firmware-je nem rendelkezik parancsinterfésszel a privát kulcs exportálására, ami kizárja annak lehetőségét, hogy a magánkulcsot kivonják a mögöttes logikából.

Egyirányú biztonsági elkülönítés: A hozzá csatlakoztatott bármely harmadik féltől származó szoftver csak az adatokkal tud kölcsönhatásba lépni, és nem férhet hozzá a hardvereszköz titkosított magterületéhez, illetve nem hatolhat be azon, így biztosítva az eszközök abszolút offline biztonságát.

Választ kapott a kérdésére?