Podstawową strategią bezpieczeństwa portfela sprzętowego UKey jest fizyczne odizolowanie klucza prywatnego od środowiska sieciowego (środowiska termicznego) poprzez bezpieczny element.
1. Proces interakcji transakcyjnej
Inicjowanie żądania podpisu Kiedy użytkownik inicjuje transakcję w łańcuchu za pośrednictwem klienta oprogramowania (takiego jak aplikacja mobilna lub wtyczka do przeglądarki), klient konstruuje dane transakcyjne, w tym liczbę tokenów, adres płatności, informacje o umowie itp., i wysyła żądanie podpisu do podłączonego urządzenia sprzętowego UKey.
Przetwarzanie i wyświetlanie danych Urządzenie sprzętowe odbiera i analizuje nieprzetworzone komunikaty binarne ze strony oprogramowania.
Podpis bezpieczeństwa offline: po potwierdzeniu przez użytkownika transakcji za pomocą fizycznych przycisków lub dotknięcia urządzenia sprzętowego, wbudowany układ zabezpieczający wywołuje klucz prywatny (wygenerowany na podstawie frazy mnemonicznej) przechowywany w obszarze kwarantanny w celu złożenia podpisu cyfrowego.
Zwrotna transmisja wyników podpisu Po zakończeniu podpisu urządzenie sprzętowe przesyła z powrotem do oprogramowania klienckiego jedynie podpisane, zaszyfrowane informacje o transakcji.
Rozgłaszanie transakcji w łańcuchu: gdy oprogramowanie klienckie odbierze podpisane dane transakcji, rozgłasza je do sieci blockchain, a następnie jest pakowane i przesyłane do łańcucha przez osoby wydobywające węzły.
2. Podstawowe funkcje bezpieczeństwa
Zerowy wyciek kluczy prywatnych: Projekt architektoniczny portfela sprzętowego UKey gwarantuje, że klucz prywatny na żadnym etapie nie opuści układu zabezpieczającego.
Projekt z ograniczeniami funkcjonalnymi: oprogramowanie sprzętowe urządzenia nie posiada interfejsu poleceń umożliwiającego eksport klucza prywatnego, co eliminuje możliwość wyodrębnienia klucza prywatnego z podstawowej logiki.
Jednokierunkowa izolacja bezpieczeństwa: podłączone do niego oprogramowanie innych firm może jedynie wchodzić w interakcję z danymi i nie może uzyskać dostępu ani przeniknąć do zaszyfrowanego obszaru rdzenia urządzenia sprzętowego, zapewniając w ten sposób absolutne bezpieczeństwo zasobów w trybie offline.
