Cryptomonnaie

Systèmes de porte-monnaie sécurisés – Predict – Medium

Systèmes de porte-monnaie sécurisés - Predict - Medium


Très tôt, j'ai créé un système que nous avions attribué comme l'un de nos premiers brevets.

Après Mt Gox, il était clair qu'il était nécessaire d'utiliser une technique de «clé de séparation sécurisée», qui s'appuie sur la technique de génération de clé déterministe que j'ai déjà documentée. Afin de résoudre le problème de la gestion des clés (y compris avec les échanges), j'ai créé un certain nombre de systèmes permettant aux utilisateurs et aux entreprises de stocker de manière sécurisée une clé privée (telle qu'un portefeuille numérique) de telle sorte qu'elle ne puisse pas être obtenue par une partie non autorisée, mais peut également être reproduit si nécessaire. Intitulé «Stockage et transfert multipoints sécurisés de clés cryptographiques pour les systèmes basés sur la chaine de blocs en conjonction avec un système de gestion de portefeuille,la description complète se trouve dans le numéro de demande PCT PCT / IB2017 / 050829.

En résumé, un portefeuille commercial basé sur une «clé de sécurité sécurisée» ou un système à seuil peut sécuriser un portefeuille numérique, ou un autre type de ressource, par exemple:

  • diviser une clé cryptographique (ou une valeur mnémonique pour une clé cryptographique) en une pluralité d'actions de sorte qu'elle puisse être restaurée ou régénérée à partir d'au moins deux des actions: Pour ce faire, utilisez un algorithme cryptographique connu, appelé «Shamir’s Secret Sharing Scheme» (4S), qui consiste à scinder la clé en plusieurs parties ou parts uniques, qui sont ensuite distribuées à différentes parties. Les partages peuvent être utilisés pour reconstruire la clé en cas de besoin. Chaque action individuelle n'a aucune valeur ou utilisation, jusqu'à ce qu'elle soit combinée avec une ou plusieurs autres actions. Le nombre d'actions nécessaires pour reconstruire la clé peut varier en fonction des besoins de la situation. Dans certains cas, toutes les actions peuvent être requises, alors que dans d'autres cas, un nombre suffisant suffit.
  • déterminer un secret commun au niveau de deux nœuds ou plus sur un réseau, c'est-à-dire des parties, puis utiliser le secret commun pour générer une clé de chiffrement pouvant être utilisée pour chiffrer un ou plusieurs des partages, ou un message relatif au partage;
  • utiliser le secret commun pour transmettre au moins une partie de la clé entre deux nœuds ou plus: les deux étapes peuvent être effectuées en utilisant la technique précédente et l'invention décrite ci-dessus (numéro de demande PCT: PCT / IB2017 / 050856). La transmission des actions entre les parties doit être effectuée de manière sécurisée, car toute interception non autorisée de plusieurs actions pourrait permettre à l'intercepteur de reconstruire la clé.

Par conséquent, différentes actions de la clé ou de son mnémonique peuvent être transmises de manière sécurisée entre différentes parties, puis stockées dans des emplacements distincts. La clé n’existe nulle part dans sa forme complète jusqu’à son utilisation, mais elle peut alors être régénérée à partir d’un nombre spécifié d’actions, par exemple. en utilisant l'algorithme 4S qui a été utilisé pour le scinder. Aucune partie n'a la capacité de générer la clé privée unilatéralement, pas même l'utilisateur. Même si l’utilisateur décède, tombe en état d’incapacité ou perd la clé, les deux autres actions peuvent être utilisées pour accéder aux fonds par une autre partie légitime - par ex. un avocat, un proche parent, etc. Sinon, si le fournisseur de portefeuille est piraté, la clé et les fonds restent ainsi en sécurité.

Ainsi, par exemple, un fournisseur de portefeuille numérique pourrait utiliser la technique comme suit dans un schéma «2 sur 3» - c’est-à-dire. un seuil de 2 parts est requis pour la régénération:

  • Un utilisateur s'enregistre auprès d'un fournisseur de portefeuille pour créer un nouveau portefeuille dans lequel stocker ses fonds (par exemple, des bitcoins).
  • Une paire de clés publique / privée est générée et associée au portefeuille de l’utilisateur.
  • La clé privée est divisée en actions à l’aide de 4S.
  • Une part de la clé privée est envoyée par une transmission sécurisée à l'utilisateur en utilisant la technique décrite ci-dessus.
  • Une autre part de la clé privée est conservée par le fournisseur de portefeuille et stockée sur un serveur.
  • Une autre part est envoyée par une transmission sécurisée à un emplacement distant pour un stockage sécurisé.
  • Le fournisseur de portefeuille peut détruire une ou toutes les copies de la clé privée complète, car celle-ci n'est plus nécessaire. Lorsque la clé privée est nécessaire pour une autorisation ultérieure de l'utilisateur (par exemple parce que l'utilisateur souhaite maintenant effectuer une transaction), la clé peut être reconstruite à partir du partage de l'utilisateur, qu'il fournit au fournisseur de portefeuille en cas de besoin, et le la part du fournisseur de portefeuille.
  • En cas de perte d'une action, la clé peut toujours être reconstruite à l'aide des deux actions restantes.

Par conséquent, nous avons créé une solution de sécurisation d'un portefeuille numérique (ou de tout autre type de ressource contrôlée) qui évite les risques associés au stockage d'une clé privée par vous-même ou à la confiance d'un tiers (tel que le fournisseur de portefeuille) alors. Avec une telle technique (en combinaison avec la génération de clé déterministe dans la première invention décrite ci-dessus), pas de Mt. Le hack de type Gox réussirait à voler des bitcoins; un pirate informatique ne pourrait pas accéder aux clés privées complètes des utilisateurs et ne pourrait pas voler leurs bitcoins.

Introduction - Principes de base du schéma de seuil

Différences entre différents schémas de signature de transaction:

Signature de seuil:
Il y a beaucoup de participants et chacun ne détient qu'une part de la clé privée. En combinant tous les partages, la transaction (tx) est signée. Le résultat est identique à une signature unique. La clé publique (pour la vérification) est la même pour tous.

Plus important encore, la division des clés peut être étendue dans un script. Alice peut avoir un schéma 2 sur 3 dans lequel Bob a une clé pour la première clé dans un script 2 sur 2, et Bob peut utiliser un schéma 2 sur 3 dans lequel Alice a une clé pour la seconde clé. Ensemble, ils peuvent à la fois auto-sauvegarder de manière sécurisée l’autre ou même créer un système plus complexe qui permet le niveau de contrôle requis.

Plus important encore, c'est un système qui permet de générer une seule fois les clés qui sont envoyées aux parties du système de manière séquentielle. Les partages sont utilisés, puis une nouvelle clé est créée.

Si vous y réfléchissez bien, les périphériques peuvent également utiliser des partages. Il peut s’agir du périphérique de l’utilisateur ou de systèmes (tels que des contrôleurs Oracle ou IoT) qui signent en se basant sur un vote.

Un utilisateur peut avoir un système à clé partagée dans lequel une clé est une simple clé dérivée à base d'épingles; une autre racine de clé est stockée sur le périphérique et est stockée de manière sécurisée; la troisième est une clé racine de récupération, qui peut être verrouillée dans un coffre-fort ou un service de dépôt fiduciaire.

Utilisé sur un portefeuille Web, le système en ligne n’aurait pas besoin de disposer de la clé complète de l’utilisateur, mais pourrait néanmoins récupérer des bitcoins et des jetons perdus.

Show More

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Related Articles

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close
Close