Przejdź do głównej zawartości

Opis bezpieczeństwa klucza prywatnego portfela sprzętowego UKey i mechanizmu interakcji transakcyjnej

U
Napisane przez UKey Wallet

Podstawową strategią bezpieczeństwa portfela sprzętowego UKey jest fizyczne odizolowanie klucza prywatnego od środowiska sieciowego (środowiska termicznego) poprzez bezpieczny element.

1. Proces interakcji transakcyjnej

Inicjowanie żądania podpisu Kiedy użytkownik inicjuje transakcję w łańcuchu za pośrednictwem klienta oprogramowania (takiego jak aplikacja mobilna lub wtyczka do przeglądarki), klient konstruuje dane transakcyjne, w tym liczbę tokenów, adres płatności, informacje o umowie itp., i wysyła żądanie podpisu do podłączonego urządzenia sprzętowego UKey.

Przetwarzanie i wyświetlanie danych Urządzenie sprzętowe odbiera i analizuje nieprzetworzone komunikaty binarne ze strony oprogramowania.

Podpis bezpieczeństwa offline: po potwierdzeniu przez użytkownika transakcji za pomocą fizycznych przycisków lub dotknięcia urządzenia sprzętowego, wbudowany układ zabezpieczający wywołuje klucz prywatny (wygenerowany na podstawie frazy mnemonicznej) przechowywany w obszarze kwarantanny w celu złożenia podpisu cyfrowego.

Zwrotna transmisja wyników podpisu Po zakończeniu podpisu urządzenie sprzętowe przesyła z powrotem do oprogramowania klienckiego jedynie podpisane, zaszyfrowane informacje o transakcji.

Rozgłaszanie transakcji w łańcuchu: gdy oprogramowanie klienckie odbierze podpisane dane transakcji, rozgłasza je do sieci blockchain, a następnie jest pakowane i przesyłane do łańcucha przez osoby wydobywające węzły.

2. Podstawowe funkcje bezpieczeństwa

Zerowy wyciek kluczy prywatnych: Projekt architektoniczny portfela sprzętowego UKey gwarantuje, że klucz prywatny na żadnym etapie nie opuści układu zabezpieczającego.

Projekt z ograniczeniami funkcjonalnymi: oprogramowanie sprzętowe urządzenia nie posiada interfejsu poleceń umożliwiającego eksport klucza prywatnego, co eliminuje możliwość wyodrębnienia klucza prywatnego z podstawowej logiki.

Jednokierunkowa izolacja bezpieczeństwa: podłączone do niego oprogramowanie innych firm może jedynie wchodzić w interakcję z danymi i nie może uzyskać dostępu ani przeniknąć do zaszyfrowanego obszaru rdzenia urządzenia sprzętowego, zapewniając w ten sposób absolutne bezpieczeństwo zasobów w trybie offline.

Czy to odpowiedziało na twoje pytanie?