Основна стратегія безпеки апаратного гаманця UKey полягає у фізичній ізоляції закритого ключа від мережевого середовища (термічного середовища) через елемент безпеки.
1. Процес взаємодії транзакцій
Ініціювання запиту на підпис Коли користувач ініціює транзакцію в ланцюжку через програмний клієнт (наприклад, мобільну програму або плагін для браузера), клієнт створить дані транзакції, включаючи кількість токенів, платіжну адресу, інформацію про договір тощо, і надішле запит на підпис на підключений апаратний пристрій UKey.
Аналіз та відображення даних Апаратний пристрій отримує та аналізує необроблені двійкові повідомлення з боку програмного забезпечення.
Підпис безпеки в автономному режимі: після того, як користувач підтвердить транзакцію за допомогою фізичних кнопок або торкнеться апаратного пристрою, вбудований чіп безпеки викликає закритий ключ (генерований на основі мнемонічної фрази), що зберігається в зоні карантину, для виконання цифрового підпису.
Зворотна передача результату підпису Після завершення підпису апаратний пристрій лише передає підписану зашифровану інформацію про транзакцію назад програмному клієнту.
Трансляція транзакцій у ланцюжок: після того, як програмний клієнт отримує підписані дані транзакції, він транслює їх у мережу блокчейну, а майнери вузлів пакують і завантажують у ланцюг.
2. Основні функції безпеки
Нульовий витік приватних ключів: архітектурний дизайн апаратного гаманця UKey гарантує, що приватний ключ не покидає мікросхему безпеки на жодному етапі.
Конструкція з обмеженим функціоналом: мікропрограма пристрою не має командного інтерфейсу для експорту закритого ключа, що виключає можливість вилучення закритого ключа з основної логіки.
Одностороння ізоляція безпеки: будь-яке стороннє програмне забезпечення, підключене до нього, може взаємодіяти лише з даними та не може отримати доступ або проникнути в зашифровану основну область апаратного пристрою, таким чином забезпечуючи абсолютну безпеку активів в автономному режимі.
