-
Criptomonedas
-
Intercambios
-
Medios de comunicación
Todos los idiomas
Criptomonedas
Intercambios
Medios de comunicación
Box (Enterprise Digital Asset Safe) es un conjunto de soluciones de seguridad de activos digitales de nivel empresarial basadas en tecnología de bloque. Se basa en tecnologías axiomáticas en los campos de blockchain, criptografía, seguridad de la comunicación, etc. para lograr una conexión perfecta entre las tecnologías, resolviendo fundamentalmente el dolor de la industria de las claves privadas que se roban y las instrucciones son manipuladas. En esta etapa, Box sirve principalmente a intercambios de activos digitales, instituciones de inversión de activos digitales y equipos empresariales relacionados.
box (EnterprisetokenSafebox) es una aplicación segura de activos digitales de nivel empresarial. Utiliza tecnologías axiomáticas en los campos de blockchain, criptografía, seguridad de comunicación, etc. para proteger las claves privadas y las instrucciones de operación de varios activos digitales, y resuelve los problemas de las claves privadas e instrucciones en principio.
Pensamientos de diseño
Box es un sistema de banca de activos digitales propiedad de empresas. A través del sistema de caja, las diversas billeteras de activos digitales propiedad de la empresa se gestionan centralmente, y las claves privadas están encriptadas y ejecutadas en la memoria nunca se expondrán. A través de la red de blockchain privada propiedad de la empresa, el flujo de negocios de gestión de activos personalizado de la empresa se construye a través de firmas de clave privada secuencial, y se garantiza que el canal de comunicación sea absolutamente seguro a través del cifrado SSL/TLS. Box ha podido prevenir vulnerabilidades que son comunes en billeteras personales como piratas informáticos externos, piratas informáticos internos y una apertura de una sola persona. Al mismo tiempo, Box tiene mecanismos de seguridad, como el bloqueo de intrusiones y el restablecimiento del sistema para garantizar la alta seguridad de los activos digitales corporativos.
Mecanismo de seguridad de clave privada
La clave privada se almacena en la memoria de la máquina de firma y no se persistirá. Después de que la máquina de firma se invade en casos extremos, es difícil para el intruso encontrar la clave privada en un corto período de tiempo, reduciendo en gran medida el riesgo de exposición privada a la clave.
Para evitar que se simulen la generación de claves privadas, adoptamos la forma de deformación del protocolo RFC6979: K = SHA256 (D+SHA256 (M1)+SHA256 (M2)+SHA256 (M3)+...), D es el número aleatorio del servidor y M es la aportación de la oración clave por la aplicación clave privada. La generación de una clave privada se genera ingresando oraciones clave por tres aplicaciones de clave privada respectivamente. Las oraciones clave son cadenas compuestas de letras y números arbitrarios. Después de las tres o más aplicaciones de clave privada ingresan las oraciones clave a su vez, la clave privada generada por las tres oraciones clave se almacenará en la memoria de la máquina de firma. Al mismo tiempo, la dirección de la clave pública generada por la clave privada se registrará en la cadena pública, es decir, se generará una billetera de cadena pública. La aplicación de clave privada no almacenará esta oración clave, y el código fuente de la aplicación de clave privada también será de código abierto sincrónicamente.
Tan pronto como se apague la máquina de firma, la clave privada en la memoria desaparecerá inmediatamente, cuando la máquina de firma necesita reiniciar, todas las aplicaciones de la clave privada deben volver a ingresar la oración clave correcta. Si un titular de la aplicación de clave privada no puede ingresar la oración clave correcta, debe habilitar la copia de seguridad fría de la oración de clave privada. Dado que este proceso pertenece al proceso real de gestión empresarial, este artículo solo proporciona una sugerencia para la copia de seguridad de frío
cadena privada
Las cadenas privadas juegan un papel de evidencia y autenticidad en todo el sistema de caja. Aprovechando las características inmutables de Blockchain, el proceso de aprobación y el proceso de aprobación de transferencia se colocan en la cadena para ahorrar, proporcionando una base confiable para que el programa realice una automatización de transferencias. La primera versión de lanzamiento del sistema de caja utiliza Ethereum para construir una cadena privada, y planea apoyar más soluciones de construcción de cadena privada en el futuro.
El programa complementario es Ethereum Dapp. Cada nodo de cadena privada está equipado con el mismo programa complementario, que se utiliza para manejar las solicitudes de aplicaciones tradicionales de CS (cliente), procesar datos de datos privados, ejecutar contratos inteligentes, escuchar eventos de contrato inteligentes, enviar notificaciones de estado, coordinar las interacciones entre las aplicaciones de nivel superior y los servicios autorizados, etc.
Los datos almacenados en la cadena se almacenan en el contrato inteligente. Los contratos inteligentes usan la votación para confirmar los datos sobre la cadena de almacenamiento de evidencia. El 51% de cada datos debe votarse por el 51% de los nodos de la cadena privada, y el contenido de cada voto es consistente antes de confirmar que se confirma que es un almacenamiento de evidencia válida. Cada nodo corresponde a una cuenta que opera el mismo contrato. A menos que se capturen más del 50% de los nodos, se puede garantizar que los datos almacenados en la cadena sean válidos.
capa de acceso
La capa de acceso adopta una arquitectura de potencia discreta.
La potencia de todo el sistema es discreta en cada extremo de la aplicación. Aunque el servidor de capa de acceso realiza la transferencia y la fusión de varios servicios, los derechos ejercidos en la información no pueden modificarse y ejecutarse. La implementación de la potencia discreta se basa en el algoritmo básico ECDSA (algoritmo de firma digital de curva elíptica). En el algoritmo, ECC (EllipticcurVecryptography) utiliza la curva clásica Bitcoin Secp256k1.
El proceso de transferencia es: la aplicación de empleados y la aplicación de administración generan la firma, luego la transferencia se completa en la capa de acceso, y la confirmación se obtiene en la capa de cadena privada, y finalmente la máquina de firma se implementa en la cadena pública.
El servicio de la capa de acceso se divide en dos partes: 1. Construcción y modificación del flujo de aprobación. 2. Implementación del flujo de aprobación.
Mecanismo de seguridad de flujo de aprobación
Hay dos partes importantes de la seguridad de las transferencias automatizadas. Una es la seguridad de la clave privada en sí (ya explicada en el capítulo de seguridad de la clave privada), y la otra es la seguridad del derecho a usar (flujo de aprobación).
Mecanismo de seguridad de comunicación
La máquina de firmar es el servidor donde reside el servicio en la capa de autorización. La comunicación entre la máquina de firma y la cadena privada es la comunicación entre los servicios de la capa de autorización y los servicios de la capa de cadena privada. La comunicación entre los servicios se autentica utilizando certificados de dos vías GRPC+SSL/TLS. GRPC es un marco RPC de alto rendimiento diseñado basado en el estándar de protocolo HTTP/2 y desarrollado basado en el protocolo de serialización ProtoBuf (Protocolbuffers). El estándar del protocolo HTTP/2 en sí requiere la transmisión cifrada de datos (SSL/TLS). El sistema de caja desarrollará módulos de servicio autorizados para todas las cadenas públicas. Debido a la existencia de certificados de autenticación bidireccionales SSL/TLS, la seguridad de la información se garantizará en gran medida. Una vez que hay una conexión anormal entre los servidores, la solicitud será rechazada inmediatamente, lo que puede evitar el riesgo de ataques de hombre en el medio.
Todas las aplicaciones que se comunican con la capa de acceso adoptan HTTPS. La clave privada utilizada para las firmas de los empleados se emite a través de la aplicación de gestión.
La capa de acceso y el enlace privado son comunicación interna y están conectados por el protocolo TCP/IP. En este momento, los datos transmitidos al enlace privado por la capa de acceso han sido firmados y autorizados, y se ha generado un resumen de información. El enlace privado solo necesita usar el programa de verificación de firma para verificarlo. Si la verificación falla, el servicio será rechazado. La capa de acceso envía solicitudes a todos los nodos de cadena privada. Cada nodo de cadena privada corresponde a una cuenta. Cada cuenta verificará datos de solicitud y almacenará evidencia a través de un mecanismo de votación. Después de confirmar el contrato inteligente en la cadena privada en más del 50% de las cuentas, los datos se cargarán con éxito. La capa de acceso proporciona firmas y digestiones para la confirmación de la cadena privada, y la cadena privada proporciona resultados de votación a la capa de acceso a través de la votación. El proceso anterior se puede resumir en dos fórmulas:
firma = firma (hash)
PublicKey == Recover (Hash, Signature)
copia de seguridad fría de las claves privadas
Para evitar que las situaciones inesperadas de un titular de la aplicación de la clave privada restablezcan la clave privada, se recomienda hacer una copia de seguridad física de todas las palabras clave. Por ejemplo, después de que cada titular de la aplicación de clave privada ingrese una palabra clave, el teléfono móvil que se ejecuta en la aplicación de clave privada se puede conectar a una mini impresora no red. La palabra clave se imprime automáticamente en la nota en un código QR, y se imprimirán dos copias. Todas las notas de palabras clave se dividirán en dos copias y se sellarán en dos sobres. Se recomienda que la compañía almacene esta mini impresora y dos copias de copia de seguridad de palabras clave en dos cajas fuertes bancarias respectivamente. Se puede confiar una de las claves en la caja fuerte al abogado corporativo, y se acuerda que esta copia de seguridad solo se puede abrir con el consentimiento de la resolución de la junta directiva de la compañía.
enlaces relacionados :
https://www.qukuaiwang.com.cn/news/12143.html