-
Kryptowaluty
-
Giełdy
-
Głoska bezdźwięczna
Wszystkie języki
Kryptowaluty
Giełdy
Głoska bezdźwięczna
Box (Enterprise Digital Asset Safe) to zestaw rozwiązań bezpieczeństwa zasobów cyfrowych na poziomie przedsiębiorstw opartych na technologii blokowej. Opiera się na technologiach aksjomatycznych w dziedzinach blockchain, kryptografii, bezpieczeństwa komunikacji itp. Aby osiągnąć bezproblemowe połączenie między technologiami, zasadniczo rozwiązując ból branży, który jest skradziony i instrukcje. Na tym etapie Box obsługuje głównie cyfrowe wymiany aktywów, instytucje inwestycyjne cyfrowego aktywów i powiązane zespoły przedsiębiorcze.
Box (EnterprisetokensAfeBox) to aplikacja bezpieczna cyfrowa zasobów cyfrowych na poziomie przedsiębiorstwa. Wykorzystuje technologie aksjomatyczne w dziedzinie blockchain, kryptografii, bezpieczeństwa komunikacji itp., Aby chronić prywatne klucze i instrukcje działania różnych aktywów cyfrowych oraz zasadniczo rozwiązuje problemy prywatnych kluczy i instrukcji.
Myśli projektowe
Box to cyfrowy system bankowości aktywów należący do przedsiębiorstw. Za pośrednictwem systemu skrzynkowego różne cyfrowe portfele zasobów należące do przedsiębiorstwa są zarządzane centralnie, a prywatne klucze są szyfrowane i uruchamiane w pamięci nigdy nie będą narażone. Za pośrednictwem prywatnej sieci Blockchain należącej do Enterprise, spersonalizowany przepływ biznesowy zarządzania zasobami przedsiębiorstwa jest konstruowany za pomocą sekwencyjnych podpisów kluczowych kluczowych, a kanał komunikacji jest absolutnie bezpieczny poprzez szyfrowanie SSL/TLS. Box był w stanie zapobiec luk, które są powszechne w osobistych portfelach, takich jak hakerzy zewnętrzni, hakerzy wewnętrzni i jednoosobowa nieoperacja. Jednocześnie Box ma mechanizmy bezpieczeństwa, takie jak blokowanie wtargnięcia i resetowanie systemu, aby zapewnić wysokie bezpieczeństwo korporacyjnych aktywów cyfrowych.
mechanizm bezpieczeństwa kluczowego prywatnego
Klucz prywatny jest przechowywany w pamięci maszyny podpisującej i nie będzie utrzymywany. Po zaatakowaniu maszyny podpisującej w skrajnych przypadkach intruzowi trudno jest znaleźć klucz prywatny w krótkim czasie, znacznie zmniejszając ryzyko narażenia kluczowego.
Aby zapobiec symulowaniu generowania prywatnych kluczy, przyjmujemy formę deformacji protokołu RFC6979: K = SHA256 (D+SHA256 (M1)+SHA256 (M2)+SHA256 (M3)+…), D jest numerem losowym serwerów, a M jest kluczem do klucza na podstawie klucza prywatnego. Generowanie klucza prywatnego jest generowane poprzez wprowadzenie zdań kluczy odpowiednio przez trzy prywatne aplikacje. Kluczowe zdania to ciągi złożone z dowolnych liter i cyfr. Po wprowadzeniu trzech lub więcej aplikacji klucza prywatnego z kolei kluczowe zdania, klucz prywatny wygenerowany przez trzy kluczowe zdania zostanie zapisane w pamięci urządzenia podpisującego. Jednocześnie adres klucza publicznego wygenerowany przez klucz prywatny zostanie zarejestrowany w łańcuchu publicznym, to znaczy zostanie wygenerowany gorący portfel łańcucha publicznego. Aplikacja klucza prywatnego nie będzie przechowywać tego zdania kluczowego, a kod źródłowy aplikacji kluczowej będzie również synchronicznie open source.
Gdy tylko maszyna podpisu zostanie zamknięta, klucz prywatny w pamięci zniknie natychmiast, gdy maszyna podpisu musi ponownie uruchomić, wszystkie aplikacje klucza prywatnego muszą ponownie wprowadzić prawidłowe zdanie klucza. Jeśli posiadacz aplikacji prywatnej nie może wprowadzić prawidłowego zdania kluczowego, musisz włączyć zimne tworzenie kopii zapasowych zdania klucza prywatnego. Ponieważ proces ten należy do faktycznego procesu zarządzania przedsiębiorstwem, ten artykuł zawiera jedynie sugestię dla zimnego kopii zapasowej
prywatna łańcuch
Prywatne łańcuchy odgrywają rolę w zakresie dowodów i autentyczności w całym systemie skrzynek. Korzystając z niezmiennych cech blockchain, proces zatwierdzenia i proces zatwierdzenia przeniesienia są umieszczane w łańcuchu, zapewniając niezawodną podstawę programu do realizacji automatyzacji transferu. Pierwsza wersja systemu pudełek wykorzystuje Ethereum do budowy prywatnego łańcucha i planuje wspierać więcej prywatnych rozwiązań budowlanych łańcucha w przyszłości.
Program towarzyszący jest Ethereum Dapp. Każdy prywatny węzeł łańcucha jest wyposażony w ten sam program towarzyszący, który jest używany do obsługi tradycyjnych żądań aplikacji CS (klient-serwer), przetwarzania danych przesyłanych prywatnych łańcuchów, wykonywania inteligentnych umów, słuchania inteligentnych zdarzeń kontraktowych, powiadomień o statusie, koordynacji interakcji między aplikacjami wyższego poziomu i autoryzowanymi usługami itp.
Dane przechowywane w łańcuchu są przechowywane w inteligentnej umowie. Inteligentne umowy wykorzystują głosowanie, aby potwierdzić dane dotyczące przechowywania dowodów. Każde dane muszą być głosowane przez 51% prywatnych węzłów łańcucha, a treść każdego głosu jest spójna, zanim potwierdzono, że jest to ważne przechowywanie dowodów. Każdy węzeł odpowiada konta, które prowadzi tę samą umowę. O ile ponad 50% węzłów zostanie przechwyconych, dane przechowywane w łańcuchu mogą być gwarantowane.
Warstwa dostępu
Warstwa dostępu przyjmuje dyskretną architekturę mocy.
Moc całego systemu jest dyskretna w każdym końcu aplikacji. Chociaż serwer warstwy dostępu podejmuje transfer i fuzję różnych usług, prawa wykonywane na informacjach nie mogą być zmodyfikowane i wykonane. Wdrożenie Power Discrete opiera się na podstawowym algorytmie ECDSA (algorytm podpisu cyfrowego krzywej krzywej eliptycznej). W algorytmie ECC (elipccurvecryptography) korzysta z klasycznej krzywej Bitcoin Secp256k1.
Proces przesyłania wynosi: Aplikacja pracownika i aplikacja zarządzania generują podpis, a następnie transfer jest wypełniony w warstwie dostępu, a potwierdzenie jest uzyskiwane w prywatnej warstwie łańcucha, a wreszcie maszyna podpisu jest wdrażana w łańcuchu publicznym.
Usługa warstwy dostępu jest podzielona na dwie części: 1. Konstrukcja i modyfikacja przepływu zatwierdzenia. 2. Wdrożenie przepływu zatwierdzenia.
zatwierdzenie mechanizmu bezpieczeństwa przepływu
Istnieją dwie ważne części bezpieczeństwa automatycznych transferów. Jednym z nich jest bezpieczeństwo samego klucza prywatnego (wyjaśniono już w rozdziale bezpieczeństwa klucza prywatnego), a drugie jest bezpieczeństwo prawa do użycia (przepływ zatwierdzenia).
Mechanizm bezpieczeństwa komunikacji
Maszyna podpisująca to serwer, w którym znajduje się usługa w warstwie autoryzacji. Komunikacja między maszyną podpisującą a prywatnym łańcuchem jest komunikacja między usługami warstwy autoryzacji a usługami prywatnej warstwy łańcucha. Komunikacja między usługami jest uwierzytelniona przy użyciu dwukierunkowych certyfikatów GRPC+SSL/TLS. GRPC to wysokowydajny struktura RPC zaprojektowana na podstawie standardu protokołu HTTP/2 opracowanego na podstawie protokołu serializacji ProtObUF (ProtocolBuffers). Sam standard protokołu HTTP/2 wymaga zaszyfrowanej transmisji danych (SSL/TLS). System pudełkowy opracuje autoryzowane moduły serwisowe dla wszystkich łańcuchów publicznych. Ze względu na istnienie dwustronnych certyfikatów uwierzytelniania SSL/TLS bezpieczeństwo informacji będzie w dużym stopniu zagwarantowane. Gdy istnieje nieprawidłowe połączenie między serwerami, żądanie zostanie natychmiast odrzucone, co może zapobiec ryzyku ataków man-in-thetdle.
Wszystkie aplikacje, które komunikują się z warstwą dostępu, przyjmują HTTPS. Klucz prywatny używany do podpisów pracowników jest wydawany za pośrednictwem aplikacji zarządzania.
Warstwa dostępu i prywatny łącze to komunikacja wewnętrzna i są połączone protokołem TCP/IP. W tej chwili dane przesyłane do prywatnego linku przez warstwę dostępu zostały podpisane i autoryzowane, a wygenerowano podsumowanie informacji. Prywatny link musi tylko użyć programu weryfikacji podpisu, aby go zweryfikować. Jeśli weryfikacja się nie powiedzie, usługa zostanie odrzucona. Warstwa dostępu wysyła żądania do wszystkich prywatnych węzłów łańcucha. Każdy prywatny węzeł łańcuchowy odpowiada konta. Każde konto zweryfikuje dane żądania i przechowuje dowody za pośrednictwem mechanizmu głosowania. Po potwierdzeniu inteligentnego kontraktu w sieci prywatnej przez ponad 50% kont, dane zostaną pomyślnie przesłane. Warstwa dostępu zapewnia podpisy i podsumowania do prywatnego potwierdzenia łańcucha, a prywatna łańcuch zapewnia wyniki głosowania do warstwy dostępu poprzez głosowanie. Powyższy proces można podsumować w dwóch formułach:
Signature = znak (skrót)
publickey == odzyskaj (skrót, podpis)
zimne tworzenie kopii zapasowych prywatnych klawiszy
Aby zapobiec nieoczekiwanym sytuacjom prywatnego posiadacza aplikacji klucza prywatnego od zresetowania klucza prywatnego, zaleca się fizyczne kopie zapasowe wszystkich słów kluczowych. Na przykład po tym, jak każdy uchwyt aplikacji prywatnej wejdzie do słowa kluczowego, telefon komórkowy działający w aplikacji klucza prywatnego może być podłączony do mini -drukarki, która nie jest podłączona do Internetu. Słowo kluczowe jest automatycznie drukowane na notatce w kodzie QR, a dwie kopie zostaną wydrukowane. Wszystkie notatki kluczowe zostaną podzielone na dwie kopie i zapieczętowane w dwóch kopertach. Zaleca się, aby firma przechowywała tę mini drukarkę i dwie kopie tworzenia kopii zapasowych w dwóch sejfach bankowych. Jeden z kluczy w sejfie może zostać powierzony prawnikowi korporacyjnemu, aby utrzymać, i uzgodniono, że ta kopia zapasowa może zostać otwarta tylko za zgodą rezolucji zarządu Spółki.
Powiązane linki :
https://www.qukuaiwang.com.cn/news/12143.html