Все языки
Box (Enterprise Digital Asset Safe)-это набор решений по безопасности цифровых активов на уровне предприятия на основе технологии блоков. Он опирается на аксиоматические технологии в областях блокчейна, криптографии, безопасности коммуникации и т. Д. Для достижения беспроблемной связи между технологиями, фундаментально решающим боли отрасли частных ключей, которые похищаются, и инструкции подделаны. На этом этапе Box в основном обслуживает цифровые обмены активами, инвестиционные учреждения цифровых активов и связанные с ними предпринимательские команды.
Box (Enterprisetokensafebox)-это безопасное приложение для цифровых активов на уровне предприятия. Он использует аксиоматические технологии в полях блокчейна, криптографии, безопасности коммуникации и т. Д. Для защиты частных ключей и инструкций по эксплуатации различных цифровых активов и решает проблемы частных ключей и инструкций в принципе.
мысли о дизайне
Box - это банковская система цифровых активов, принадлежащая предприятиям. Через систему коробок различные кошельки для цифровых активов, принадлежащие предприятию, управляются централизованно, а частные ключи зашифрованы и запускаются в памяти никогда не будут выставлены. Через частную сеть Blockchain, принадлежащую предприятию, индивидуальный бизнес управления активами предприятия построен посредством последовательных подписей частного ключа, и канал связи гарантированно будет абсолютно безопасным с помощью шифрования SSL/TLS. Box смог предотвратить уязвимости, которые распространены в личных кошельках, таких как внешние хакеры, внутренние хакеры и неправильное выравнивание одного человека. В то же время, Box имеет механизмы безопасности, такие как блокировка вторжений и сброс системы, чтобы обеспечить высокую безопасность корпоративных цифровых активов.
механизм безопасности личного ключа
Частный ключ хранится в память о подписавшей машине и не будет сохраняться. После того, как машина подписала вторжение в экстремальных случаях, злоумышленнику трудно найти личный ключ за короткий промежуток времени, значительно снижая риск воздействия на личный ключ.
Чтобы предотвратить образование частных ключей, мы применяем форму деформации RFC6979 Протокол: K = SHA256 (D+SHA256 (M1)+SHA256 (M2)+SHA256 (M3)+…), D является случайным числом сервера, а M является ключевым предложением, входным в приложение Private Key. Генерация частного ключа генерируется путем ввода предложений с ключами тремя приложениями для частного ключа соответственно. Ключевые предложения - это строки, состоящие из произвольных букв и чисел. После того, как три или более приложения для закрытых ключей в свою очередь вводят ключевые предложения, закрытый ключ, сгенерированный тремя предложениями ключа, будет сохранен в памяти машины подписи. В то же время, адрес открытого ключа, генерируемый частным ключом, будет зарегистрирован в общедоступной цепочке, то есть будет создан горячий кошелек общедоступной цепи. Приложение Private Key не будет хранить это предложение ключа, а исходный код приложения Private Key также будет синхронно с открытым исходным кодом.
Как только компьютер подписи отключается, закрытый ключ в памяти сразу исчезнет, когда машина подписи необходимо перезапустить, все приложения для закрытых ключей должны повторно войти в правильное предложение с ключом. Если держатель приложения для закрытого ключа не может ввести правильное предложение с ключом, вам необходимо включить холодное резервное копирование предложения частного ключа. Поскольку этот процесс принадлежит фактическому процессу управления предприятием, эта статья дает только предложение для холодного резервного копирования
частная цепь
частные цепочки играют роль доказательств и подлинности во всей системе коробки. Используя преимущества неизменных характеристик блокчейна, процесс одобрения и процесс одобрения передачи помещаются в цепочку для сохранения, обеспечивая надежную основу для программы для реализации автоматизации передачи. Первая версия для выпуска системы Box использует Ethereum для построения частной сети и планирует поддержать более частные строительные решения в будущем.
Программа компаньона - Ethereum Dapp. Каждый частный узел цепочки оснащен одной и той же компаньонной программой, которая используется для обработки традиционных запросов приложений CS (клиент-сервер), загрузки данных процесса, загрузка частных сетей, выполнение интеллектуальных контрактов, прослушивания событий смарт-контрактов, уведомлений о статусе отправки, координат взаимодействия между приложениями верхнего уровня и авторизованными услугами и т. Д.
Данные, хранящиеся в цепочке, хранятся в интеллектуальном контракте. Умные контракты используют голосование, чтобы подтвердить данные о цепочке хранения доказательств. Каждое данные должны проголосовать 51% от частных цепных узлов, а содержание каждого голоса будет согласовано, прежде чем он будет подтвержден действительным хранением доказательств. Каждый узел соответствует учетной записи, которая управляет одним и тем же договором. Если более 50% узлов не будут получены, данные, хранящиеся в цепочке, могут быть гарантированно действительными.
слой доступа
Уровень доступа принимает дискретную архитектуру власти.
Мощность всей системы является дискретной в каждом конце приложения. Несмотря на то, что сервер доступа к уровням доступа берет на себя передачу и слияние различных услуг, права, осуществляемые на информацию, не могут быть изменены и выполнены. Реализация Power Discrete полагается на основной алгоритм ECDSA (эллиптическая кривая цифровой алгоритм подписи). В алгоритме ECC (Ellipticcurvecryptography) использует биткойн -классическую кривую SECP256K1.
Процесс передачи: приложение для сотрудников и приложение для управления генерируют подпись, затем передача завершается на уровне доступа, и подтверждение получено на уровне частной цепи, и, наконец, машина подписи реализуется в общедоступной цепочке.
Служба уровня доступа разделена на две части: 1. Строительство и модификация потока одобрения. 2. Реализация потока одобрения.
Механизм безопасности потока одобрения
Есть две важные части безопасности автоматических трансфертов. Одним из них является безопасность самого закрытого ключа (уже объясненного в главе безопасности частного ключа), а другой - безопасность права на использование (поток утверждения).
Механизм безопасности коммуникации
Машина подписи - это сервер, на котором проживает служба на уровне авторизации. Связь между машиной подписания и частной цепью - это связь между услугами уровня авторизации и услугами частной цепочки. Связь между службами аутентифицируется с использованием двухсторонних сертификатов GRPC+SSL/TLS. GRPC представляет собой высокопроизводительную плату RPC, разработанную на основе стандарта протокола HTTP/2 и разработанной на основе протокола сериализации Protobuf (протоколбафлеров). Сам стандарт протокола HTTP/2 требует зашифрованной передачи данных (SSL/TLS). Система коробок разработает авторизованные модули обслуживания для всех общественных цепей. Из-за наличия двухсторонних сертификатов аутентификации SSL/TLS информационная безопасность будет в значительной степени гарантирована. После того, как между серверами появится ненормальная связь, запрос будет немедленно отклонен, что может предотвратить риск атак в среднем уровне.
Все приложения, которые общаются с уровнем доступа, принимают https. Частный ключ, используемый для подписей сотрудников, выпускается через приложение управления.
Уровень доступа и частная ссылка являются внутренней связью и подключены с помощью протокола TCP/IP. В настоящее время данные, передаваемые по частной ссылке по уровню доступа, были подписаны и авторизованы, и был сгенерирован информационный дайджест. Частная ссылка должна использовать только программу проверки подписи для ее проверки. Если проверка не удастся, обслуживание будет отказано. Уровень доступа отправляет запросы на все частные цепные узлы. Каждый частный цепный узел соответствует учетной записи. Каждая учетная запись будет проверять данные запроса и хранить доказательства с помощью механизма голосования. После того, как умный контракт на частной цепочке подтвердится более чем 50% счетов, данные будут успешно загружены. Уровень доступа предоставляет подписи и дайджесты для частной цепочки, а частная цепочка обеспечивает результаты голосования на уровне доступа посредством голосования. Приведенный выше процесс может быть обобщен в две формулы:
signature = sign (hash)
publickey == восстановить (хэш, подпись)
холодная резервная копия частных ключей
Чтобы предотвратить неожиданные ситуации, чтобы владелец приложения для приложения частного ключа сбросил личный ключ, рекомендуется физически резко подтвердить все ключевые слова. Например, после того, как каждый держатель приложения для приложений частного ключа входит в ключевое слово, мобильный телефон, работающий в приложении Private Key, может быть подключен к нереховому мини-принтеру. Ключевое слово автоматически напечатано на примечании в QR -коде, и будут напечатаны две копии. Все примечания к ключевым словам будут разделены на две копии и запечатаны в двух конвертах. Рекомендуется хранить этот мини -принтер и две копии резервного копирования ключевых слов в двух банковских сейфах соответственно. Один из ключей в сейфе может быть поручен корпоративному адвокату, и согласен, что эта резервная копия может быть открыта только с согласия резолюции Совета директоров Компании.
Связанные ссылки :
https://www.qukuaiwang.com.cn/news/12143.html