К основному содержимому

Безопасность закрытого ключа аппаратного кошелька UKey и описание механизма взаимодействия транзакций

U
Автор: UKey Wallet

Основная стратегия безопасности аппаратного кошелька UKey заключается в физической изоляции закрытого ключа от сетевой среды (тепловой среды) с помощью элемента безопасности.

1. Процесс взаимодействия по транзакции

Инициирование запроса подписи. Когда пользователь инициирует транзакцию в цепочке через программный клиент (например, мобильное приложение или плагин браузера), клиент создает данные транзакции, включая количество токенов, платежный адрес, информацию о контракте и т. д., и отправляет запрос подписи на подключенное аппаратное устройство UKey.

Анализ и отображение данных. Аппаратное устройство получает и анализирует необработанные двоичные сообщения со стороны программного обеспечения.

Подпись безопасности в автономном режиме: после того, как пользователь подтверждает транзакцию с помощью физических кнопок или прикосновения к аппаратному устройству, встроенный чип безопасности вызывает закрытый ключ (сгенерированный на основе мнемонической фразы), хранящийся в зоне карантина, для выполнения цифровой подписи.

Передача результата подписи обратно. После завершения подписи аппаратное устройство передает только подписанную зашифрованную информацию о транзакции обратно программному клиенту.

Трансляция транзакций в цепочку: после того, как программный клиент получает подписанные данные транзакции, он передает их в сеть блокчейна, где они упаковываются и загружаются в цепочку майнерами узлов.

2. Основные функции безопасности

Нулевая утечка секретных ключей: архитектурный дизайн аппаратного кошелька UKey гарантирует, что закрытый ключ не покинет чип безопасности ни на каком этапе.

Дизайн с ограниченными функциями: прошивка устройства не имеет командного интерфейса для экспорта закрытого ключа, что исключает возможность извлечения закрытого ключа из базовой логики.

Односторонняя изоляция безопасности: любое стороннее программное обеспечение, подключенное к нему, может взаимодействовать только с данными и не может получить доступ или проникнуть в зашифрованную основную область аппаратного устройства, что обеспечивает абсолютную автономную безопасность активов.

Нашли ответ на свой вопрос?