Alle sprog
boks (Enterprise Digital Asset Safe) er et sæt virksomhedsniveau digitale aktivsikkerhedsløsninger baseret på blokteknologi. Det er afhængig af aksiomatiske teknologier inden for blockchain, kryptografi, kommunikationssikkerhed osv. For at opnå problemfri forbindelse mellem teknologier, grundlæggende at løse industriens smerter ved private nøgler, der bliver stjålet og instruktioner, der er manipuleret med. På dette tidspunkt tjener Box hovedsageligt digitale aktivbørser, digitale aktivinvesteringsinstitutioner og relaterede iværksætterhold.
boks (EnterprisetokensafeBox) er en virksomhedsniveau digital aktivansøgning. Den bruger aksiomatiske teknologier inden for blockchain, kryptografi, kommunikationssikkerhed osv. Til at beskytte de private nøgler og driftsinstruktioner fra forskellige digitale aktiver og løser princippet om private nøgler og instruktioner i princippet.
designtanker
Box er et digitalt aktivbanksystem, der ejes af virksomheder. Gennem kassesystemet styres de forskellige digitale aktiv tegnebøger, der ejes af virksomheden, centralt, og de private nøgler er krypteret og kørt i hukommelsen vil aldrig blive udsat. Gennem det private blockchain -netværk, der ejes af Enterprise, er virksomhedens tilpassede aktivstyringsvirksomhedsstrøm konstrueret gennem sekventielle private nøgleunderskrifter, og kommunikationskanalen er garanteret at være helt sikker gennem SSL/TLS -kryptering. Boks har været i stand til at forhindre sårbarheder, der er almindelige i personlige tegnebøger, såsom eksterne hackere, interne hackere og en-personers misoperation. På samme tid har boks sikkerhedsmekanismer såsom indtrængen låsning og nulstilling af systemet for at sikre den høje sikkerhed for virksomhedens digitale aktiver.
Privat nøglesikkerhedsmekanisme
Den private nøgle gemmes i hukommelsen om underskrivelsesmaskinen og vil ikke blive vedvarende. Når underskrivelsesmaskinen er invaderet i ekstreme tilfælde, er det vanskeligt for den indtrængende at finde den private nøgle på en kort periode, hvilket i høj grad reducerer risikoen for privat nøgleeksponering.
For at forhindre, at generering af private nøgler simuleres, vedtager vi deformationsformen af RFC6979 -protokol: K = SHA256 (D+SHA256 (M1)+SHA256 (M2)+SHA256 (M3)+…), D er serverens tilfældigt tal, og M er nøgleafsætningen af den private nøgle -app. Genereringen af en privat nøgle genereres ved at indtaste nøgleindhold med henholdsvis tre private nøgleapps. De vigtigste sætninger er strenge sammensat af vilkårlige bogstaver og tal. Efter de tre eller flere private nøgleapps indtaster de vigtigste sætninger på sin side, gemmes den private nøgle, der genereres af de tre nøgleindhold, i mindet om underskrivelsesmaskinen. På samme tid vil den offentlige nøgleadresse, der genereres af den private nøgle, blive registreret i den offentlige kæde, det vil sige, at en offentlig kæde varm tegnebog genereres. Den private nøgle -app gemmer ikke denne nøglesætning, og kildekoden til den private nøgle -app vil også være open source synkront.
Så snart signaturmaskinen er lukket, forsvinder den private nøgle i hukommelsen med det samme, når signaturmaskinen skal genstarte, alle private nøgleapps skal indtaste den korrekte nøgle sætning igen. Hvis en privat nøgle -appindehaver ikke kan indtaste den korrekte nøglesætning, skal du aktivere kold sikkerhedskopi af den private nøglesætning. Da denne proces hører til den faktiske virksomhedsstyringsproces, giver denne artikel kun et forslag til kold backup
privat kæde
Private kæder spiller en evidensholdnings- og ægthedsrolle i hele boksesystemet. Ved at drage fordel af de uforanderlige egenskaber ved blockchain sættes godkendelsesprocessen og overførselsgodkendelsesprocessen på kæden for at spare, hvilket giver et pålideligt grundlag for programmet til at realisere overførselsautomation. Den første udgivelsesversion af boksystemet bruger Ethereum til at bygge en privat kæde og planlægger at understøtte flere private kæde -konstruktionsløsninger i fremtiden.
ledsagerprogrammet er Ethereum DAPP. Hver private kæde-knude er udstyret med det samme ledsagerprogram, der bruges til at håndtere traditionelle CS (klient-server) applikationsanmodninger, procesdata uploade private kæder, udføre smarte kontrakter, lytte til smarte kontraktbegivenheder, sende statusmeddelelser, koordinere interaktioner mellem applikationer på øverste niveau og autoriserede tjenester osv.
De data, der er gemt på kæden, gemmes i den smarte kontrakt. Smarte kontrakter bruger afstemning for at bekræfte en data om kæden af bevisopbevaring. Hver data skal stemes med 51% af de private kædeloder, og indholdet af hver afstemning er konsistent, før det bekræftes at være gyldigt bevisopbevaring. Hver knude svarer til en konto, der driver den samme kontrakt. Medmindre mere end 50% af noderne er fanget, kan de data, der er gemt på kæden, garanteres at være gyldige.
adgangslag
Adgangslaget vedtager en diskret effektarkitektur.
Kraften i hele systemet er diskret i hver app -ende. Selvom Access Layer -serveren påtager sig overførsel og fusion af forskellige tjenester, kan de rettigheder, der udøves på oplysningerne, ikke ændres og udføres. Implementeringen af magtdiskret er afhængig af den grundlæggende algoritme ECDSA (elliptisk kurve digital signaturalgoritme). I algoritmen bruger ECC (ellipticcurvecryptography) Bitcoin Classic Curve SECP256K1.
Overførselsprocessen er: medarbejderappen og administrationsappen genererer signaturen, derefter afsluttes overførslen i adgangslaget, og bekræftelsen opnås ved det private kædelaget, og til sidst implementeres signaturmaskinen på den offentlige kæde.
Adgangslagstjenesten er opdelt i to dele: 1. konstruktion og ændring af godkendelsesstrøm. 2. Implementering af godkendelsesstrøm.
godkendelsesstrømningssikkerhedsmekanisme
Der er to vigtige dele af sikkerheden ved automatiserede overførsler. Den ene er sikkerheden for selve den private nøgle (allerede forklaret i det private nøglesikkerhedskapitel), og den anden er sikkerheden for retten til at bruge (godkendelsesstrøm).
Kommunikationssikkerhedsmekanisme
Signeringsmaskinen er den server, hvor tjenesten i autorisationslaget ligger. Kommunikation mellem underskrivelsesmaskinen og den private kæde er kommunikationen mellem autorisationslagets tjenester og tjenesterne i det private kædelag. Kommunikation mellem tjenester godkendes ved hjælp af GRPC+SSL/TLS tovejscertifikater. GRPC er en højtydende RPC-ramme designet baseret på HTTP/2-protokolstandarden og udviklet baseret på Protobuf (Protocolbuffers) serialiseringsprotokol. Selve HTTP/2 -protokolstandarden kræver krypteret transmission af data (SSL/TLS). Boksystemet vil udvikle autoriserede servicemoduler til alle offentlige kæder. På grund af eksistensen af SSL/TLS tovejsgodkendelsescertifikater, garanteres informationssikkerhed i vid udstrækning. Når der først er en unormal forbindelse mellem serverne, afvises anmodningen straks, hvilket kan forhindre risikoen for angreb mellem mennesker.
Alle apps, der kommunikerer med adgangslaget, vedtager HTTPS. Den private nøgle, der bruges til medarbejderunderskrifter, udstedes via administrationsappen.
Adgangslaget og det private link er intern kommunikation og er forbundet med TCP/IP -protokol. På dette tidspunkt er de data, der transmitteres til det private link med adgangslaget, underskrevet og autoriseret, og der er genereret en informationsdigest. Det private link behøver kun at bruge signaturverifikationsprogrammet til at verificere det. Hvis verifikationen mislykkes, vil service blive afvist. Adgangslaget sender anmodninger til alle private kædeknudepunkter. Hver private kæde -knude svarer til en konto. Hver konto vil verificere anmodningsdata og gemme beviser gennem en afstemningsmekanisme. Efter at den smarte kontrakt på den private kæde er bekræftet af mere end 50% af konti, vil dataene blive uploadet med succes. Adgangslaget giver underskrifter og fordøjelser til bekræftelse af privat kæde, og den private kæde giver afstemningsresultater til adgangslaget gennem afstemning. Ovenstående proces kan sammenfattes i to formler:
signatur = tegn (hash)
publickey == gendanne (hash, signatur)
kold sikkerhedskopi af private nøgler
For at forhindre uventede situationer i en privat nøgle -appindehaver i at nulstille den private nøgle anbefales det fysisk at sikkerhedskopiere alle nøgleord. For eksempel, efter at hver privat nøgle-appholder kommer ind i et nøgleord, kan mobiltelefonen, der kører på den private nøgle-app, tilsluttes en ikke-netværksmini-printer. Nøgleordet udskrives automatisk på noten i en QR -kode, og to eksemplarer udskrives. Alle nøgleordsnotater vil blive opdelt i to eksemplarer og forseglet i to konvolutter. Det anbefales, at firmaet gemmer denne mini -printer og to nøgleordskopier i henholdsvis to banksikkerhed. En af nøglerne i pengeskabet kan overdrages til selskabsadvokaten at holde, og det er aftalt, at denne sikkerhedskopi kun kan åbnes med samtykke fra selskabets bestyrelse.
Relaterede links :
https://www.qukuaiwang.com.cn/news/12143.html