Összes nyelv
Box (Enterprise Digital Asset Safe) egy vállalati szintű digitális eszközbiztonsági megoldások sorozata, amely a blokk technológián alapul. Az axiomatikus technológiákra támaszkodik a blockchain, a kriptográfia, a kommunikációs biztonság stb. Fieldjein, hogy zökkenőmentes kapcsolatot érjen el a technológiák között, alapvetően megoldja az iparág lopott magánkulccsal fájdalmát, és az utasításokat megsértik. Ebben a szakaszban a Box elsősorban a digitális vagyoncserét, a digitális eszközbefektetési intézményeket és a kapcsolódó vállalkozói csapatait szolgálja fel.
A
box (Enterprisetokensafebox) egy vállalati szintű digitális eszköz biztonságos alkalmazás. Axiomatikus technológiákat használ a blockchain, a kriptográfia, a kommunikációs biztonság stb. Fieldjein, hogy megvédje a különféle digitális eszközök magánkulcsait és működési utasításait, és elvileg megoldja a magánkulcsok és az utasítások problémáit.
Tervezési gondolatok
A Box egy digitális eszköz bankrendszer, amely a vállalkozások tulajdonában van. A dobozrendszeren keresztül a vállalkozás tulajdonában lévő különféle digitális eszköz pénztárcákat központilag kezelik, és a magánkulcsokat titkosítják, és a memóriában futtatják. A vállalkozás tulajdonában lévő privát blokklánc -hálózaton keresztül a vállalkozás testreszabott vagyonkezelési üzletágát szekvenciális magánkulcs -aláírásokon keresztül építik fel, és a kommunikációs csatorna garantáltan abszolút biztonságos az SSL/TLS titkosítás révén. A Box képes volt megakadályozni, hogy a személyes pénztárcákban, például a külső hackerekben, a belső hackerekben és az egyszemélyes téves moporozásban gyakori sebezhetőségeket tudjon megelőzni. Ugyanakkor a Box biztonsági mechanizmusokkal rendelkezik, például behatolás zárolása és rendszer -visszaállítása a vállalati digitális eszközök magas biztonságának biztosítása érdekében.
Privát kulcsfontosságú biztonsági mechanizmus
A privát kulcsot az aláírógép emlékén tárolják, és nem fognak fennmaradni. Miután az aláírógépet szélsőséges esetekben betolakodtak, a betolakodó számára nehéz rövid időn belül megtalálni a privát kulcsot, jelentősen csökkentve a magánkulcs -expozíció kockázatát.
Annak érdekében, hogy megakadályozzuk a magánkulcsok szimulációját, elfogadjuk az RFC6979 protokoll deformációs formáját: K = SHA256 (D+SHA256 (M1)+SHA256 (M2)+SHA256 (M3)+…), D a kiszolgáló véletlenszerű száma, és M a kulcsfontosságú bemenet. A privát kulcs generálását úgy generálják, hogy a kulcs mondatokat három privát kulcs alkalmazás adja meg. A legfontosabb mondatok tetszőleges betűkből és számokból álló karakterláncok. Miután a három vagy több privát kulcs alkalmazás beírja a kulcsfontosságú mondatot, a három kulcsfontosságú mondat által generált privát kulcsot az aláírógép memóriájában tárolják. Ugyanakkor a privát kulcs által generált nyilvános kulcscímet a nyilvános láncon regisztrálják, azaz egy nyilvános lánc forró pénztárcát generálnak. A privát kulcs alkalmazás nem fogja tárolni ezt a kulcsfontosságú mondatot, és a Private Key alkalmazás forráskódja szintén szinkronban lesz.
Amint az aláíró gépet leállítják, a memóriában lévő privát kulcs azonnal eltűnik, amikor az aláíró gépet újra kell indítani, az összes privát kulcs-alkalmazásnak újra be kell lépnie a megfelelő kulcs mondatba. Ha egy privát kulcsos alkalmazás -tartó nem tudja megadni a helyes kulcs mondatot, engedélyeznie kell a privát kulcs mondat hideg biztonsági mentését. Mivel ez a folyamat a tényleges vállalati menedzsment folyamathoz tartozik, ez a cikk csak javaslatot nyújt a hideg biztonsági mentésre
privát lánc
A privát láncok bizonyíték-kutatási és hitelességi szerepet játszanak a teljes dobozrendszerben. A blockchain változatlan tulajdonságainak kihasználásával a jóváhagyási folyamatot és az átadási jóváhagyási folyamatot a láncra helyezik, hogy megtakarítsák, megbízható alapot biztosítva a programhoz az átadás automatizálásának megvalósításához. A dobozrendszer első kiadási verziója az Ethereum -ot használja egy privát lánc felépítéséhez, és azt tervezi, hogy a jövőben több privát lánc -építési megoldást támogat.
A társprogram Ethereum Dapp. Minden privát lánccsomópont ugyanazzal a társprogrammal van felszerelve, amelyet a hagyományos CS (ügyfél-szerver) alkalmazási kérelmek kezelésére, az adatok feldolgozására, a magánláncok feltöltésére, az intelligens szerződések végrehajtására, az intelligens szerződéses események hallgatására,
A láncon tárolt adatok az intelligens szerződésben vannak tárolva. Az intelligens szerződések a szavazást használják a bizonyítékok tárolásának láncáról szóló adatok megerősítésére. Mindegyik adatot a privát lánccsomópontok 51% -ával kell szavazni, és az egyes szavazatok tartalma következetes, mielőtt azt érvényes bizonyíték tárolására igazolják. Minden csomópont megfelel az ugyanazt a szerződést működtető fióknak. Ha a csomópontok több mint 50% -át rögzítik, a láncon tárolt adatok garantáltan érvényesek.
hozzáférési réteg
A hozzáférési réteg diszkrét hatalmi architektúrát fogad el.
A teljes rendszer ereje diszkrét az egyes alkalmazások végén. Noha a hozzáférési rétegkiszolgáló vállalja a különféle szolgáltatások átadását és egyesülését, az információkon alapuló jogokat nem lehet módosítani és végrehajtani. A Power Discrete megvalósítása az ECDSA (elliptikus görbe digitális aláíró algoritmus) alapvető algoritmusára támaszkodik. Az algoritmusban az ECC (elliptikumkurvecryptography) a Bitcoin Classic Curve SECP256K1 -et használja.
Az átadási folyamat: A Munkavállalói alkalmazás és a menedzsment alkalmazás generálja az aláírást, majd az átutalást a hozzáférési rétegben fejezik be, és a megerősítést a privát láncrétegen kapják meg, és végül az aláíró gépet a nyilvános láncon valósítják meg.
A hozzáférési réteg szolgáltatás két részre oszlik: 1. A jóváhagyási folyamat felépítése és módosítása. 2. A jóváhagyási folyamat végrehajtása.
jóváhagyási áramlási biztonsági mechanizmus
Az automatizált transzferek biztonságának két fontos része van. Az egyik maga a magánkulcs biztonsága (már a Privát Key Security fejezetben ismertetett), a másik pedig a használati jog biztonsága (jóváhagyási folyamat).
Kommunikációs biztonsági mechanizmus
Az aláírógép az a szerver, ahol az engedélyezési rétegben található szolgáltatás található. Az aláírógép és a privát lánc közötti kommunikáció az engedélyezési réteg és a privát láncréteg szolgáltatásai közötti kommunikáció. A szolgáltatások közötti kommunikáció a GRPC+SSL/TLS kétirányú tanúsítványok segítségével hitelesített. A GRPC egy nagyteljesítményű RPC-keret, amelyet a HTTP/2 protokoll szabvány alapján terveztek, és a ProtoBUF (Protocolbuffers) Serialization Protocol alapján fejlesztették ki. Maga a HTTP/2 protokoll -standard az adatok titkosított továbbításához (SSL/TLS) szükséges. A dobozrendszer felhatalmazott szolgáltatási modulokat fog kidolgozni minden nyilvános lánchoz. Az SSL/TLS kétirányú hitelesítési tanúsítványok létezése miatt az információbiztonság nagymértékben garantálható. Miután a szerverek között rendellenes kapcsolat áll fenn, a kérést azonnal elutasítják, ami megakadályozhatja a közép-közepes támadások kockázatát.
Az összes alkalmazás, amely kommunikál a hozzáférési réteggel, elfogadja a HTTPS -t. A munkavállalói aláírásokhoz használt privát kulcsot a menedzsment alkalmazáson keresztül adják ki.
A hozzáférési réteg és a privát kapcsolat belső kommunikáció, és a TCP/IP protokoll csatlakoztatja. Ebben az időben aláírták és engedélyezték a hozzáférési réteg által a privát linkre továbbított adatokat, és létrehozták a Digest információs emésztést. A privát linknek csak az aláírás -ellenőrző programot kell használnia annak igazolására. Ha az ellenőrzés meghibásodik, a szolgáltatást megtagadják. A hozzáférési réteg kéréseket küld minden privát lánccsomópontnak. Minden privát lánccsomópont megfelel egy fióknak. Minden fiók ellenőrzi a kérési adatokat és tárolja a bizonyítékokat szavazási mechanizmuson keresztül. Miután az intelligens szerződést a magánláncon a fiókok több mint 50% -a igazolja, az adatokat sikeresen feltöltik. A hozzáférési réteg aláírásokat és emésztést biztosít a magánlánc megerősítéséhez, és a magánlánc szavazási eredményeket ad a hozzáférési rétegnek szavazáson keresztül. A fenti eljárás két képletre lehet összefoglalni:
aláírás = jel (hash)
publicKey == Recover (hash, aláírás)
A privát kulcsok hideg tartaléka
Annak érdekében, hogy megakadályozzuk a privát kulcs -tulajdonos váratlan helyzeteit a privát kulcs visszaállításában, ajánlott az összes kulcsszó fizikailag biztonsági másolata. Például, miután minden privát kulcsfontosságú alkalmazás-tartó beír egy kulcsszót, a privát kulcs alkalmazáson futó mobiltelefon csatlakoztatható egy nem hálózati mini nyomtatóhoz. A kulcsszót automatikusan kinyomtatják a jegyzetre egy QR -kódban, és két példányt nyomtatnak. Az összes kulcsszójegyzetet két példányra osztják, és két borítékba zárják. Javasoljuk, hogy a vállalat tárolja ezt a mini nyomtatót és két kulcsszó -biztonsági másolatot két banki széfben. A széf egyik kulcsa a vállalati ügyvédnek tartható, és megállapodnak abban, hogy ez a biztonsági mentés csak a társaság igazgatótanácsának állásfoglalásának hozzájárulásával nyitható meg.
Kapcsolódó linkek :
https://www.qukuaiwang.com.cn/news/12143.html