-
Crypto-monnaies
-
Plateformes d'échange
-
Médias
Toutes les langues
Crypto-monnaies
Plateformes d'échange
Médias
Box (Enterprise Digital Asset Safe) est un ensemble de solutions de sécurité des actifs numériques au niveau de l'entreprise basées sur la technologie des blocs. Il s'appuie sur les technologies axiomatiques dans les domaines de la blockchain, de la cryptographie, de la sécurité de la communication, etc. pour obtenir un lien transparent entre les technologies, résoudre fondamentalement la douleur de l'industrie des clés privées volées et des instructions falsifiées. À ce stade, Box sert principalement des échanges d'actifs numériques, des établissements d'investissement d'actifs numériques et des équipes entrepreneuriales connexes.
Box (EnterprisetOKENSAFEBOX) est une application de sécurité numérique de niveau en entreprise. Il utilise des technologies axiomatiques dans les champs de la blockchain, de la cryptographie, de la sécurité de la communication, etc. pour protéger les clés privées et les instructions de fonctionnement de divers actifs numériques, et résout les problèmes des clés et des instructions privées en principe.
Concevoir des pensées
Box est un système bancaire numérique des actifs appartenant à des entreprises. Grâce au système de boîte, les différents portefeuilles d'actifs numériques appartenant à l'entreprise sont gérés de manière centralisée, et les clés privées sont cryptées et exécutées en mémoire ne seront jamais exposées. Grâce au réseau de blockchain privé appartenant à l'entreprise, le flux commercial de gestion des actifs personnalisé de l'entreprise est construit via des signatures séquentielles de clés privées, et le canal de communication est garanti d'être absolument sûr grâce au cryptage SSL / TLS. Box a été en mesure de prévenir les vulnérabilités qui sont courantes dans les portefeuilles personnels tels que les pirates externes, les pirates internes et la mauvaise opération d'une seule personne. Dans le même temps, Box a des mécanismes de sécurité tels que le verrouillage des intrusions et la réinitialisation du système pour assurer la haute sécurité des actifs numériques d'entreprise.
Mécanisme de sécurité des clés privés
La clé privée est stockée à la mémoire de la machine de signature et ne sera pas persistée. Une fois que la signature est envahie dans des cas extrêmes, il est difficile pour l'intrus de trouver la clé privée en peu de temps, ce qui réduit considérablement le risque d'exposition à la clé privée.
Afin d'éviter que la génération de clés privées soit simulée, nous adoptons la forme de déformation du protocole RFC6979: k = sha256 (d + sha256 (m1) + sha256 (m2) + sha256 (m3) +…), d est le nombre aléatoire du serveur, et m est la saisie de la phrase par l'application privée. La génération d'une clé privée est générée en entrant respectivement les phrases de clés par trois applications de clés privées. Les phrases clés sont des chaînes composées de lettres et de chiffres arbitraires. Une fois que les trois applications de clés privées ou plus ont entré les phrases clés à leur tour, la clé privée générée par les trois phrases de clé sera stockée à la mémoire de la machine de signature. Dans le même temps, l'adresse de clé publique générée par la clé privée sera enregistrée sur la chaîne publique, c'est-à-dire qu'un portefeuille chaud de la chaîne publique sera généré. L'application de clé privée ne stockera pas cette phrase clé et le code source de l'application de clé privée sera également open source de manière synchrone.
Dès que la machine de signature est arrêtée, la clé privée en mémoire disparaîtra immédiatement, lorsque la machine de signature doit redémarrer, toutes les applications de clé privée doivent réintégrer la bonne phrase de clé. Si un support d'application de clé privée ne peut pas saisir la bonne phrase de clé, vous devez activer la sauvegarde à froid de la phrase de clé privée. Étant donné que ce processus appartient au processus de gestion de l'entreprise réel, cet article ne fait qu'une suggestion de sauvegarde du froid
chaîne privée
Les chaînes privées jouent un rôle de preuve et d'authenticité dans l'ensemble du système de boîte. Profitant des caractéristiques immuables de la blockchain, le processus d'approbation et le processus d'approbation du transfert sont mis sur la chaîne pour économiser, fournissant une base fiable pour que le programme réalise l'automatisation du transfert. La première version de la version du système Box utilise Ethereum pour construire une chaîne privée et prévoit de prendre en charge davantage de solutions de construction de chaîne privée à l'avenir.
Le programme compagnon est Ethereum Dapp. Chaque nœud de chaîne privée est équipé du même programme compagnon, qui est utilisé pour gérer les demandes d'application CS (client-serveur) traditionnelles, traiter les données de téléchargement de données, exécuter des contrats intelligents, écouter des événements de contrat intelligents, envoyer des notifications d'état, coordonner les interactions entre les applications de niveau supérieur et les services autorisés, etc. / P>
Les données stockées sur la chaîne sont stockées dans le contrat intelligent. Les contrats intelligents utilisent le vote pour confirmer des données sur le stockage de la chaîne de preuves. Chaque données doit être votée par 51% des nœuds de chaîne privée, et le contenu de chaque vote est cohérent avant qu'il ne soit confirmé comme un stockage de preuves valide. Chaque nœud correspond à un compte qui exploite le même contrat. À moins que plus de 50% des nœuds ne soient capturés, les données stockées sur la chaîne peuvent être garanties pour être valides.
Couche d'accès
La couche d'accès adopte une architecture de puissance discrète.
La puissance de l'ensemble du système est discrète à la fin de chaque application. Bien que le serveur de couche d'accès entreprend le transfert et la fusion de divers services, les droits exercés sur les informations ne peuvent pas être modifiés et exécutés. La mise en œuvre de Power Discrete repose sur l'algorithme de base ECDSA (algorithme de signature numérique de courbe elliptique). Dans l'algorithme, ECC (ellipticcurvecryptographie) utilise la courbe classique Bitcoin SECP256K1.
Le processus de transfert est: l'application employée et l'application de gestion génèrent la signature, puis le transfert est terminé dans la couche d'accès, et la confirmation est obtenue sur la couche de chaîne privée, et enfin la machine de signature est mise en œuvre sur la chaîne publique.
Le service de couche d'accès est divisé en deux parties: 1. Construction et modification du flux d'approbation. 2. Mise en œuvre du flux d'approbation.
Mécanisme de sécurité du flux d'approbation
Il existe deux parties importantes de la sécurité des transferts automatisés. L'un est la sécurité de la clé privée elle-même (déjà expliquée dans le chapitre de sécurité de la clé privée), et l'autre est la sécurité du droit d'utilisation (flux d'approbation).
Mécanisme de sécurité de la communication
La machine de signature est le serveur où réside le service de la couche d'autorisation. La communication entre la machine de signature et la chaîne privée est la communication entre les services de la couche d'autorisation et les services de la couche de chaîne privée. La communication entre les services est authentifiée à l'aide de certificats bidirectionnels GRPC + SSL / TLS. GRPC est un cadre RPC haute performance conçu basé sur la norme de protocole HTTP / 2 et développé sur la base du protocole de sérialisation Protobuf (ProtocolBuffers). La norme de protocole HTTP / 2 elle-même nécessite une transmission cryptée des données (SSL / TLS). Le système de boîte développera des modules de service autorisés pour toutes les chaînes publiques. En raison de l'existence de certificats d'authentification bidirectionnelle SSL / TLS, la sécurité de l'information sera garantie dans une large mesure. Une fois qu'il existe un lien anormal entre les serveurs, la demande sera immédiatement rejetée, ce qui peut empêcher le risque d'attaques d'homme dans le milieu.
Toutes les applications qui communiquent avec la couche d'accès adoptent HTTPS. La clé privée utilisée pour les signatures des employés est publiée via l'application de gestion.
La couche d'accès et le lien privé sont une communication interne et sont connectés par le protocole TCP / IP. À l'heure actuelle, les données transmises au lien privé par la couche d'accès ont été signées et autorisées, et un digest d'informations a été généré. Le lien privé doit uniquement utiliser le programme de vérification de signature pour le vérifier. Si la vérification échoue, le service sera refusé. La couche d'accès envoie des demandes à tous les nœuds de chaîne privée. Chaque nœud de chaîne privée correspond à un compte. Chaque compte vérifiera les données de demande et stockera des preuves par le biais d'un mécanisme de vote. Une fois que le contrat intelligent sur la chaîne privée a été confirmé par plus de 50% des comptes, les données seront téléchargées avec succès. La couche d'accès fournit des signatures et des digestions pour la confirmation de la chaîne privée, et la chaîne privée fournit des résultats de vote sur la couche d'accès par le vote. Le processus ci-dessus peut être résumé en deux formules:
signature = signe (hachage)
publicKey == Récupérer (hachage, signature)
Sauvegarde froide des clés privées
Afin d'empêcher les situations inattendues d'un détenteur d'application de clé privée de réinitialiser la clé privée, il est recommandé de sauvegarder physiquement tous les mots clés. Par exemple, une fois que chaque titulaire d'application de clé privée est entré dans un mot-clé, le téléphone mobile exécutant sur l'application de clé privée peut être connecté à une mini imprimante qui n'est pas connectée à Internet. Le mot-clé est automatiquement imprimé sur la note dans un code QR, et deux copies seront imprimées. Toutes les notes de mots clés seront divisées en deux copies et scellées en deux enveloppes. Il est recommandé de stocker respectivement cette mini imprimante et deux copies de sauvegarde de mots clés dans deux coffre -sets bancaires. L'une des clés du coffre-fort peut être confiée à l'avocat de l'entreprise à tenir, et il est convenu que cette sauvegarde ne peut être ouverte qu'avec le consentement de la résolution du conseil d'administration de la société.
liens connexes :
https://www.qukuaiwang.com.cn/news/12143.html