Всі мови
поле (Enterprise Digital Asset Safe)-це набір рішень щодо безпеки цифрових активів на рівні підприємств на основі технології блоків. Він покладається на аксіоматичні технології в галузі блокчейна, криптографії, безпеки комунікації тощо, щоб досягти безперебійного зв’язку між технологіями, принципово вирішуючи біль у галузі приватних ключів, а інструкції, що підробляють. На цьому етапі Box в основному обслуговує біржі цифрових активів, інвестиційні установи з цифрових активів та пов'язані з цим підприємницькі команди.
поле (EnterpriseTokensafebox)-це додаток цифрового активів на рівні Enterprise. Він використовує аксіоматичні технології в галузі блокчейна, криптографії, безпеки комунікацій тощо, щоб захистити приватні ключі та інструкції з експлуатації різних цифрових активів, і в принципі вирішує проблеми приватних ключів та інструкцій.
Думки дизайну
Box - це система цифрових активів, що належать підприємствам. Через систему коробки різні цифрові гаманці активів, що належать підприємству, керуються централізованими, і приватні ключі зашифровані та запускаються в пам'яті, ніколи не будуть викриті. Через приватну мережу Blockchain, що належить Enterprise, індивідуальний бізнес -потік управління активами підприємства побудований за допомогою послідовних підписів приватних ключів, а канал зв'язку гарантовано буде абсолютно безпечним через шифрування SSL/TLS. Коробка змогла запобігти вразливості, які є поширеними в особистих гаманцях, таких як зовнішні хакери, внутрішні хакери та мізерна одиночні особи. У той же час, Box має механізми безпеки, такі як блокування вторгнень та скидання системи, щоб забезпечити високу безпеку корпоративних цифрових активів.
приватний ключовий механізм безпеки
Приватний ключ зберігається в пам’яті машини для підписання і не буде зберігатися. Після того, як машина для підписання вторгся в крайні випадки, зловмиснику важко знайти приватний ключ за короткий проміжок часу, значно зменшивши ризик впливу приватних ключів.
Для того, щоб запобігти імітованому генерації приватних клавіш, ми приймаємо форму деформації протоколу RFC6979: K = SHA256 (D+SHA256 (M1)+SHA256 (M2)+SHA256 (M3)+…), D - це випадкове число сервера, а M - ключове введення введення приватного ключа. Генерування приватного ключа генерується шляхом введення ключових речень за допомогою трьох приватних ключових додатків відповідно. Ключові речення - рядки, що складаються з довільних листів та чисел. Після того, як три або більше приватних ключових додатків введуть ключові речення по черзі, приватний ключ, створений трьома ключовими реченнями, буде зберігатися в пам'яті машини для підписання. У той же час, адреса відкритого ключа, створена приватним ключем, буде зареєстрована на публічній ланцюжку, тобто загальнодоступний гарячий гаманець. Додаток приватного ключа не зберігатиме це ключове речення, а вихідний код приватного ключового додатка також буде синхронно з відкритим кодом.
4 Якщо власник приватного ключа не може ввести правильне ключове речення, вам потрібно включити холодне резервне копіювання приватного ключового речення. Оскільки цей процес належить до фактичного процесу управління підприємствами, ця стаття лише надає пропозицію щодо холодного резервного копіюванняприватний ланцюг
Приватні ланцюги відіграють роль, що зберігає докази та справжність у всій системі Box. Скориставшись незмінними характеристиками blockchain, процес затвердження та процес затвердження передачі розміщуються на ланцюг для збереження, забезпечуючи надійну основу для програми для реалізації автоматизації передачі. Перша версія випуску системи Box використовує Ethereum для побудови приватної ланцюга та планує підтримувати більше рішень для будівництва приватних ланцюгів у майбутньому.
Програма -супутник - Ethereum Dapp. Кожен вузол приватного ланцюга оснащений однаковою програмою-супутницею, яка використовується для обробки традиційних запитів додатків CS (клієнт-сервер), обробки даних про завантаження даних приватних ланцюгів, виконання розумних контрактів, прослуховування подій розумних контрактів, надсилання повідомлень про стан, координації взаємодії між програмами вищого рівня та авторизованими послугами тощо.
Дані, що зберігаються в ланцюзі, зберігаються в смарт -контракті. Розумні контракти використовують голосування для підтвердження даних про ланцюг зберігання доказів. Кожні дані повинні бути проголосовані на 51% вузлів приватного ланцюга, а вміст кожного голосування послідовний до того, як він буде підтверджений, буде дійсним зберіганням доказів. Кожен вузол відповідає рахунку, який діє один і той же договір. Якщо не буде знято більше 50% вузлів, дані, що зберігаються в ланцюзі, можуть бути гарантовані.
шар доступу
шар доступу приймає дискретну архітектуру електроенергії.
Потужність усієї системи дискретна в кожному кінці програми. Незважаючи на те, що сервер рівня доступу здійснює передачу та злиття різних служб, права, що здійснюються на інформацію, не можуть бути змінені та виконані. Реалізація дискретної влади покладається на базовий алгоритм ECDSA (алгоритм цифрового підписання Ellipit Curve). В алгоритмі ECC (EllipticCurveCryptography) використовує Bitcoin Classic Curve Secp256K1.
Процес передачі: додаток працівника та додаток для управління генерують підпис, потім передача завершується в шарі доступу, а підтвердження отримується на рівні приватного ланцюга, і, нарешті, машина підписів реалізується на публічному ланцюзі.
Служба рівня доступу розділена на дві частини: 1. Будівництво та модифікація потоку затвердження. 2. Впровадження потоку затвердження.
Механізм безпеки потоку схвалення
Існує дві важливі частини безпеки автоматизованих переказів. Один - це безпека самого приватного ключа (вже пояснена в розділі приватного ключа), а другий - безпека права на використання (потік затвердження).
Механізм безпеки комунікації
Машина підписання - це сервер, де знаходиться служба в шарі авторизації. Спілкування між машиною підписання та приватною ланцюжком - це комунікація між послугами рівня авторизації та послугами приватного рівня ланцюга. Спілкування між службами здійснюється автентифікацією за допомогою двосторонніх сертифікатів GRPC+SSL/TLS. GRPC-це високоефективна рамка RPC, розроблена на основі стандарту протоколу HTTP/2 та розроблена на основі протоколу протобуф (протокольбуфферів). Сам стандарт протоколу HTTP/2 вимагає зашифрованої передачі даних (SSL/TLS). Система коробки розроблятиме авторизовані модулі обслуговування для всіх громадських ланцюгів. Завдяки існуванню двосторонніх сертифікатів аутентифікації SSL/TLS, інформаційна безпека значною мірою гарантується. Після того, як між серверами буде ненормальний зв’язок, запит буде негайно відхилено, що може запобігти ризику нападів у середу.
Усі додатки, які спілкуються з шаром доступу, приймають HTTPS. Приватний ключ, що використовується для підписів працівників, видається через додаток управління.
Шар доступу та приватне посилання є внутрішньою комунікацією та підключені за допомогою протоколу TCP/IP. У цей час дані, що передаються на приватне посилання за шаром доступу, були підписані та уповноважені, та створено інформаційне дайджест. Приватне посилання повинно лише використовувати програму підтвердження підписів для її перевірки. Якщо перевірка не вдасться, службі буде відмовлено. Шар доступу надсилає запити на всі вузли приватного ланцюга. Кожен вузол приватного ланцюга відповідає рахунку. Кожен обліковий запис перевірить дані запиту та зберігають докази за допомогою механізму голосування. Після того, як розумний контракт на приватному ланцюзі буде підтверджено більш ніж 50% облікових записів, дані будуть успішно завантажені. Шар доступу забезпечує підписи та дайджести для підтвердження приватного ланцюга, а приватна ланцюг забезпечує результати голосування до рівня доступу через голосування. Наведений вище процес можна узагальнити на дві формули:
підпис = знак (хеш)
publicKey == Відновлення (хеш, підпис)
холодна резервна копія приватних ключів
Для того, щоб запобігти несподіваним ситуаціям власника приватного ключа не скинути приватний ключ, рекомендується фізично створити резервну копію всіх ключових слів. Наприклад, після того, як кожен власник програми приватного ключа вводить ключове слово, мобільний телефон, що працює в додатку Private Key, може бути підключений до міні-принтера, що не є мережею. Ключове слово автоматично надрукується на примітці в QR -коді, і будуть надруковані дві копії. Усі нотатки ключових слів будуть розділені на дві копії та запечатані двома конвертами. Рекомендується, щоб компанія зберігала цей міні -принтер та дві ключові слова резервні копії у двох банківських сейфах відповідно. Один із ключів у сейфі може бути доручений корпоративному юристу, щоб утримати, і домовлено, що ця резервна копія може бути відкрита лише за згодою резолюції Ради директорів Компанії.
пов'язані посилання :
https://www.qukuaiwang.com.cn/news/12143.html