Alla språk
box (Enterprise Digital Asset Safe) är en uppsättning av företagsnivå digitala tillgångs säkerhetslösningar baserade på blockteknik. Det förlitar sig på axiomatisk teknik inom områdena blockchain, kryptografi, kommunikationssäkerhet etc. för att uppnå sömlös koppling mellan teknik, i grunden att lösa branschens smärta av privata nycklar som stulits och instruktioner som manipuleras med. I detta skede betjänar Box främst digitala tillgångsutbyten, investeringsinstitutioner för digitala tillgångar och relaterade entreprenörsgrupper.
box (Enterprisetokensafebox) är en Safe Application-nivå på företagsnivå. Den använder axiomatiska tekniker inom områdena blockchain, kryptografi, kommunikationssäkerhet etc. för att skydda privata nycklar och driftsinstruktioner för olika digitala tillgångar och löser problemen med privata nycklar och instruktioner i princip.
Designtankar
Box är ett digitalt tillgångsbanksystem som ägs av företag. Genom lådesystemet hanteras de olika digitala tillgångs plånböcker som ägs av företaget centralt, och de privata nycklarna är krypterade och körs i minnet kommer aldrig att utsättas. Genom det privata blockchain -nätverket som ägs av företaget konstrueras företagets anpassade företagsflödesflöde genom sekventiella privata nyckelsignaturer, och kommunikationskanalen garanteras vara helt säker genom SSL/TLS -kryptering. Box har kunnat förhindra sårbarheter som är vanliga i personliga plånböcker som externa hackare, interna hackare och felaktiga personer. Samtidigt har Box säkerhetsmekanismer som intrångslåsning och systemåterställning för att säkerställa den höga säkerheten för företagens digitala tillgångar.
privat nyckel säkerhetsmekanism
Den privata nyckeln lagras i minnet av signeringsmaskinen och kommer inte att kvarstås. Efter att underteckningsmaskinen har invaderats i extrema fall är det svårt för inkräktaren att hitta den privata nyckeln på kort tid, vilket kraftigt minskar risken för exponering för privat nyckel.
För att förhindra att privata nycklar är simulerade antar vi deformationsformen för RFC6979 -protokollet: K = SHA256 (D+SHA256 (M1)+SHA256 (M2)+SHA256 (M3)+...), D är serverns slumpmässiga nummer och M är nyckeln till nyckeln till den privata APP. Genereringen av en privat nyckel genereras genom att mata in nyckel meningar av tre privata nyckelappar. De viktigaste meningarna är strängar som består av godtyckliga bokstäver och siffror. När de tre eller fler privata nyckelapparna kommer in i nyckel meningar i sin tur kommer den privata nyckeln som genereras av de tre nyckel meningar att lagras i minnet av signeringsmaskinen. Samtidigt kommer den offentliga nyckeladressen som genereras av den privata nyckeln att registreras i den offentliga kedjan, det vill säga en varm plånbok för offentlig kedja kommer att genereras. Den privata nyckelappen lagrar inte den här nyckeln, och källkoden för den privata nyckelappen kommer också att vara öppen källkod synkront.
Så snart signaturmaskinen stängs av försvinner den privata nyckeln i minnet omedelbart, när signaturmaskinen måste starta om, alla privata nyckelappar måste återgå till rätt nyckel. Om en privat nyckelappinnehavare inte kan ange rätt nyckel, måste du aktivera kall säkerhetskopiering av den privata nyckeln. Eftersom denna process tillhör den faktiska företagshanteringsprocessen ger den här artikeln endast ett förslag till kall säkerhetskopiering
privat kedja
Privata kedjor spelar en evidensvakt och äkthetsroll i hela lådesystemet. Genom att utnyttja de oföränderliga egenskaperna hos blockchain läggs godkännandeprocessen och överföringsprocessen på kedjan för att spara, vilket ger en tillförlitlig grund för att programmet ska realisera överföringsautomation. Den första utgivningsversionen av Box System använder Ethereum för att bygga en privat kedja och planerar att stödja fler privata kedjekonstruktionslösningar i framtiden.
Companion -programmet är Ethereum Dapp. Varje privat kedjedod är utrustad med samma följeslagarprogram, som används för att hantera traditionella CS (klient-server) applikationsförfrågningar, bearbeta datauppladdning av privata kedjor, utföra smarta kontrakt, lyssna på smarta kontraktshändelser, skicka statusmeddelanden, samordna interaktioner mellan övre nivå applikationer och auktoriserade tjänster, etc.
Uppgifterna som lagras i kedjan lagras i det smarta kontraktet. Smarta kontrakt använder röstning för att bekräfta en information om kedjan av bevislagring. Varje data måste röstas av 51% av de privata kedjorna, och innehållet i varje omröstning är konsekvent innan det bekräftas vara giltig bevislagring. Varje nod motsvarar ett konto som driver samma kontrakt. Om inte mer än 50% av noderna fångas kan data som lagras på kedjan garanteras vara giltiga.
Access Layer
Access Layer antar en diskret kraftarkitektur.
Kraften i hela systemet är diskret i varje app -slut. Även om Access Layer -servern genomför överföring och sammanslagning av olika tjänster, kan de rättigheter som utövas på informationen inte ändras och genomföras. Implementeringen av Power Discrete förlitar sig på den grundläggande algoritmen ECDSA (elliptisk kurva digital signaturalgoritm). I algoritmen använder ECC (ellipticcurvecryptography) Bitcoin Classic Curve SECP256K1.
Överföringsprocessen är: Anställdas app och hanteringsappen genererar signaturen, sedan är överföringen klar i åtkomstskiktet, och bekräftelsen erhålls i det privata kedjeskiktet, och slutligen implementeras signaturmaskinen i den offentliga kedjan.
Access Layer -tjänsten är uppdelad i två delar: 1. Konstruktion och modifiering av godkännandeflöde. 2. Implementering av godkännandeflöde.
godkännande flödesförsäkringsmekanism
Det finns två viktiga delar av säkerheten för automatiserade överföringar. Den ena är säkerheten för den privata nyckeln själv (redan förklarat i kapitlet Private Key Security), och den andra är säkerheten för rätten att använda (godkännandeflöde).
Kommunikationssäkerhetsmekanism
Underteckningsmaskinen är servern där tjänsten i auktorisationslagret finns. Kommunikation mellan signeringsmaskinen och den privata kedjan är kommunikationen mellan tjänsterna i auktorisationsskiktet och tjänsterna i det privata kedjeskiktet. Kommunikation mellan tjänster autentiseras med GRPC+SSL/TLS tvåvägscertifikat. GRPC är ett högpresterande RPC-ram som är utformat baserat på HTTP/2-protokollstandarden och utvecklad baserad på protokollet ProtoBUF (Protocolbuffers). Själva HTTP/2 -protokollstandarden kräver krypterad överföring av data (SSL/TLS). Lådesystemet kommer att utveckla auktoriserade servicemoduler för alla offentliga kedjor. På grund av förekomsten av SSL/TLS tvåvägs autentiseringscertifikat kommer informationssäkerhet att garanteras till stor del. När det finns en onormal koppling mellan servrarna kommer begäran omedelbart att avvisas, vilket kan förhindra risken för attacker i mitten av mitten.
Alla appar som kommunicerar med åtkomstskiktet använder HTTPS. Den privata nyckeln som används för anställdas signaturer utfärdas via Management -appen.
Access Layer och den privata länken är intern kommunikation och är anslutna med TCP/IP -protokoll. För närvarande har de data som överförs till den privata länken med åtkomstskiktet undertecknats och godkänts, och en informationsuppsmältning har genererats. Den privata länken behöver endast använda Signature Verification -programmet för att verifiera det. Om verifieringen misslyckas kommer tjänsten att vägras. Åtkomstskiktet skickar förfrågningar till alla privata kedjenoder. Varje privat kedjenod motsvarar ett konto. Varje konto kommer att verifiera begäran om begäran och lagra bevis genom en röstmekanism. När det smarta kontraktet i den privata kedjan har bekräftats av mer än 50% av kontona kommer uppgifterna att laddas upp framgångsrikt. Åtkomstskiktet ger signaturer och digermer för privatkedjan bekräftelse, och den privata kedjan ger röstresultat till åtkomstlagret genom omröstning. Ovanstående process kan sammanfattas i två formler:
signatur = tecken (hash)
PublicKey == Återställ (hash, signatur)
kall säkerhetskopiering av privata nycklar
För att förhindra oväntade situationer för en privat nyckelapphållare från att återställa den privata nyckeln rekommenderas det att fysiskt säkerhetskopiera alla nyckelord. Efter att varje privat nyckelapphållare till exempel kommer in i ett nyckelord kan mobiltelefonen som körs på den privata nyckelappen anslutas till en icke-nätverkad mini-skrivare. Nyckelordet skrivs automatiskt ut på anteckningen i en QR -kod och två kopior kommer att skrivas ut. Alla sökordsanteckningar kommer att delas upp i två kopior och förseglas i två kuvert. Det rekommenderas att företaget lagrar denna mini -skrivare och två nyckelords säkerhetskopior i två banksäkerheter. En av nycklarna i kassaskåpet kan anförtros företagets advokat att hålla, och det är enighet om att denna säkerhetskopia endast kan öppnas med samtycke från företagets styrelseupplösning.
relaterade länkar :
https://www.qukuaiwang.com.cn/news/12143.html