Alle Sprachen
Box (Enterprise Digital Asset Safe) ist eine Reihe von digitalen Asset-Sicherheitslösungen auf Unternehmensebene, die auf der Blocktechnologie basieren. Es stützt sich auf axiomatische Technologien in den Bereichen Blockchain, Kryptographie, Kommunikationssicherheit usw., um einen nahtlosen Zusammenhang zwischen Technologien zu erzielen, wodurch die Schmerzen der Branche grundlegend gelöst werden, wenn private Schlüssel gestohlen wird, und Anweisungen, die manipuliert werden. Zu diesem Zeitpunkt bedient Box hauptsächlich digitale Asset -Börsen, Investmentinstitutionen für digitale Vermögenswerte und verwandte Unternehmerteams.
Feld (EnterpriseTokensafebox) ist eine digitale Asset-Safe-Anwendung auf Unternehmensebene. Es verwendet axiomatische Technologien in den Bereichen Blockchain, Kryptographie, Kommunikationssicherheit usw., um die privaten Schlüssel und Betriebsanweisungen verschiedener digitaler Vermögenswerte zu schützen, und löst die Probleme privater Schlüssel und Anweisungen im Prinzip.
Designgedanken
Box ist ein digitales Asset Banking -System, das Enterprises gehört. Durch das Box -System werden die verschiedenen digitalen Asset -Brieftaschen des Unternehmens zentral verwaltet, und die privaten Schlüssel werden verschlüsselt und im Speicher werden niemals aufgeführt. Durch das private Blockchain -Netzwerk, das dem Unternehmen gehört, wird der kundenspezifische Geschäftsverlauf des Unternehmens durch sequentielle private Schlüsselsignaturen konstruiert, und der Kommunikationskanal ist garantiert durch SSL/TLS -Verschlüsselung absolut sicher. Box war in der Lage, Schwachstellen zu verhindern, die in persönlichen Geldbörsen wie externen Hackern, internen Hackern und einer Fehloperation von Einzelpersonen üblich sind. Gleichzeitig verfügt Box Sicherheitsmechanismen wie Intrusion Speras und System Reseting, um die hohe Sicherheit der digitalen Unternehmensgüter zu gewährleisten.
Private Schlüssel Sicherheitsmechanismus
Der private Schlüssel wird im Speicher der Unterschriftsmaschine gespeichert und wird nicht bestehen. Nachdem die Unterzeichnungsmaschine in extremen Fällen eingedrungen ist, ist es für den Eindringling schwierig, den privaten Schlüssel in kurzer Zeit zu finden, was das Risiko einer privaten Schlüsselbelichtung erheblich verringert.
Um zu verhindern, dass die Erzeugung privater Schlüssel simuliert wird, übernehmen wir die Deformationsform des RFC6979 -Protokolls: K = SHA256 (D+SHA256 (M1)+SHA256 (M2)+SHA256 (M3)+…), D ist der Server -Zufallsnummern, und M ist der Schlüsselsatz mit der Schlüsselstrafe mit dem Schlüssel -Satz. Die Erzeugung eines privaten Schlüssels wird generiert, indem Schlüsselsätze von drei privaten Schlüssel -Apps eingegeben werden. Die wichtigsten Sätze sind Zeichenfolgen aus willkürlichen Buchstaben und Zahlen. Nachdem die drei oder mehr privaten Schlüssel -Apps nacheinander die wichtigsten Sätze eingegeben haben, wird der private Schlüssel, der von den drei Schlüsselsätzen generiert wird, im Speicher der Unterschriftsmaschine gespeichert. Gleichzeitig wird die vom privaten Schlüssel generierte öffentliche Schlüsseladresse in der öffentlichen Kette registriert, dh eine öffentliche Kette Hot Wallet wird generiert. Die private Schlüssel -App speichert diesen Schlüsselsatz nicht, und der Quellcode der privaten Schlüssel -App ist auch synchron Open Source.
Sobald der Signaturmaschine heruntergefahren ist, verschwindet der private Schlüssel im Speicher sofort, wenn die Signaturmaschine neu gestartet werden muss, müssen alle privaten Schlüssel-Apps wieder in den richtigen Schlüsselsatz eintreten. Wenn ein privater App -App -Inhaber nicht den richtigen Schlüsselsatz eingeben kann, müssen Sie die kalte Sicherung des privaten Schlüsselsatzes aktivieren. Da dieser Prozess zum tatsächlichen Unternehmensverwaltungsprozess gehört, enthält dieser Artikel nur einen Vorschlag für kaltes Backup
Private Kette
private Ketten spielen eine Beweis- und Authentizitätsrolle im gesamten Box-System. Nutzen Sie die unveränderlichen Merkmale von Blockchain und werden in die Kette eingeräumt, um die Genehmigung und die Übertragungsgenehmigung zu sparen, und bietet eine zuverlässige Grundlage für das Programm zur Realisierung der Übertragungsautomatisierung. Die erste Version des Box -Systems verwendet Ethereum, um eine private Kette zu erstellen, und plant, in Zukunft weitere private Kettenbautionslösungen zu unterstützen.
Das Begleitprogramm ist Ethereum Dapp. Jeder private Kettenknoten ist mit demselben Begleitprogramm ausgestattet, mit dem herkömmliche CS-Antragsanfragen (Client-Server) bearbeitet, Daten hochladen, private Ketten hochladen, intelligente Verträge ausführen, auf intelligente Vertragsereignisse anhören, Statusbenachrichtigungen senden, Interaktionen zwischen Anwendungen der oberen Ebene und autorisierten Diensten usw. koordinieren.
Die in der Kette gespeicherten Daten werden im Smart -Vertrag gespeichert. Smart Contracts verwenden die Abstimmung, um Daten zur Kette der Beweiskette zu bestätigen. Jede Daten müssen von 51% der privaten Kettenknoten abgestimmt werden, und der Inhalt jeder Stimme ist konsistent, bevor bestätigt wird, dass es sich um gültige Speicherung von Evidenz handelt. Jeder Knoten entspricht einem Konto, das denselben Vertrag betreibt. Sofern nicht mehr als 50% der Knoten erfasst werden, können die in der Kette gespeicherten Daten garantiert gültig sind.
Zugriffsschicht
Die Zugangsschicht verwendet eine diskrete Stromarchitektur.
Die Leistung des gesamten Systems ist in jedem App -Ende diskret. Obwohl der Access Layer Server die Übertragung und Fusion verschiedener Dienste durchführt, können die auf den Informationen ausgeübten Rechte nicht geändert und ausgeführt werden. Die Implementierung von Leistungsdiskreter beruht auf dem Basisalgorithmus ECDSA (Digitaler Signaturalgorithmus der Elliptikkurve). Im Algorithmus verwendet ECC (Ellipticcurvecryptography) die Bitcoin Classic -Kurve SecP256K1.
Der Übertragungsprozess ist: Die Mitarbeiter -App und die Verwaltungs -App generieren die Signatur, die Übertragung wird in der Zugriffsschicht abgeschlossen und die Bestätigung erfolgt in der privaten Kettenschicht, und schließlich wird die Signaturmaschine in der öffentlichen Kette implementiert.
Der Zugangsschichtdienst ist in zwei Teile unterteilt: 1. Konstruktion und Modifikation des Genehmigungsflusss. 2. Implementierung des Genehmigungsflusss.
Genehmigungsflusssicherheitsmechanismus
Es gibt zwei wichtige Teile der Sicherheit automatisierter Überweisungen. Eine davon ist die Sicherheit des privaten Schlüssels selbst (bereits im Kapitel "Private Schlüssel" erläutert), und das andere ist die Sicherheit des Verwendungsrechts (Genehmigungsfluss).
Kommunikationssicherheitsmechanismus
Der Unterzeichnungsgerät ist der Server, auf dem sich der Dienst in der Autorisierungsschicht befindet. Die Kommunikation zwischen der Signaturmaschine und der privaten Kette ist die Kommunikation zwischen den Diensten der Autorisierungsschicht und den Diensten der privaten Kettenschicht. Die Kommunikation zwischen Diensten wird mit GRPC+SSL/TLS-Zwei-Wege-Zertifikaten authentifiziert. GRPC ist ein Hochleistungs-RPC-Framework, das auf dem HTTP/2-Protokollstandard entwickelt wurde und das auf dem Serialisierungsprotokoll des Protobufs (Protokollbuffers) entwickelt wurde. Der HTTP/2 -Protokollstandard selbst erfordert eine verschlüsselte Übertragung von Daten (SSL/TLS). Das Box -System entwickelt autorisierte Servicemodule für alle öffentlichen Ketten. Aufgrund der Existenz von SSL/TLS-Zwei-Wege-Authentifizierungszertifikaten wird die Informationssicherheit in hohem Maße garantiert. Sobald es eine abnormale Verbindung zwischen den Servern gibt, wird die Anfrage sofort abgelehnt, wodurch das Risiko von Angriffen des Mannes in der Mitte verhindern kann.
Alle Apps, die mit der Zugriffsschicht kommunizieren, verwenden HTTPS. Der private Schlüssel, der für Mitarbeitersignaturen verwendet wird, wird über die Management -App ausgestellt.
Die Zugriffsschicht und die private Verbindung sind interne Kommunikation und werden durch das TCP/IP -Protokoll verbunden. Zu diesem Zeitpunkt wurde die von der Zugriffsschicht übertragenen Daten unterschrieben und autorisiert, und ein Informationsdigest wurde generiert. Der private Link muss nur das Signaturüberprüfungsprogramm verwenden, um es zu überprüfen. Wenn die Überprüfung fehlschlägt, wird der Service abgelehnt. Die Zugriffsschicht sendet Anfragen an alle privaten Kettenknoten. Jeder private Kettenknoten entspricht einem Konto. Jedes Konto überprüft Anforderungsdaten und speichert Beweise über einen Abstimmungsmechanismus. Nachdem der intelligente Vertrag in der privaten Kette durch mehr als 50% der Konten bestätigt wurde, werden die Daten erfolgreich hochgeladen. Die Zugangsschicht bietet Signaturen und Verdauungen für die Bestätigung der privaten Ketten, und die private Kette bietet die Zugriffsschicht durch Abstimmung mit Stimmbereichen. Der obige Vorgang kann in zwei Formeln zusammengefasst werden:
Signature = Sign (Hash)
PublicKey == erholen (Hash, Signatur)
kalte Sicherung von privaten Schlüssel
Um zu verhindern, dass unerwartete Situationen eines privaten Schlüssel -App -Inhabers den privaten Schlüssel zurücksetzen, wird empfohlen, alle Schlüsselwörter physisch zu sichern. Nachdem jeder private Schlüssel-App-Inhaber ein Keyword eingetreten ist, kann das auf der private Schlüssel-App ausgeführte Mobiltelefon mit einem nicht-metworkierten Mini-Drucker verbunden werden. Das Schlüsselwort wird automatisch in der Notiz in einem QR -Code gedruckt und zwei Kopien werden gedruckt. Alle Schlüsselwortnoten werden in zwei Kopien unterteilt und in zwei Umschlägen versiegelt. Es wird empfohlen, diesen Mini -Drucker und zwei Keyword -Backup -Kopien in zwei Bank SAFES zu speichern. Einer der Schlüssel im Safe kann dem Unternehmensanwalt anvertraut werden, und es ist vereinbart, dass diese Sicherung nur mit Zustimmung des Beschlusss der Verwaltungsrats des Unternehmens eröffnet werden kann.
verwandte Links :
https://www.qukuaiwang.com.cn/news/12143.html