into,CSW|根据智能卡的移动钱包,静

admin 3个月前 ( 04-17 03:49 ) 0条评论
摘要: CSW|基于智能卡的移动钱包...

作者:CraigWright (比特币SV是原初比特币)

原文标题《Smart-card-based mobile wallet》s首发于2019年1月14日《Medium》

今日同享一个商业构思,该构思依据nChain开发的知识产权。我将详细介绍into,CSW|依据智能卡的移动钱包,静一个智能卡应用程序,既能维护比特币钱包,又答应运用化名(隐私)和安全的体系认证。

咱们(nChain)现已被颁布或赞同了一项专利[3] ,该专利触及运用 ECDSA办法安全同享和创立密钥。运用该技能能够创立一个体系,答应用户对核算机进行身份验证,或创立一个可与智能卡和移动手机一同运用的钱包密钥存储库,然后答应比特币密钥的一次性运用,并总是更新地址。

具有生物特征辨认技能的 Java 智能卡的呈现并不是什么新鲜事,这种卡现已开端被推行运用。

钱包能够作为智能手机上的应用程序运用。鄙人面进程中运用的数据能够揭露保存在区块链上而没有任何安全丢掉;或许用其他办法备份,假如丢掉,答应康复。

生物智能卡能够发行在买卖所作为根底部分不发布ECDSA密钥或不适宜在区块链上发布密钥的当地。相关地址乃至能够被 PKI (公钥根底设施)检测,在这儿比特币地址(不是公钥)古董人生机锋由 CA (证书颁布组织)记载。如此,乃至能够树立一个完好的依据反洗死界游戏城钱/ KYC 的身份体系,其间生物身份辨认卡(如英国的居住证或护照)答应运用 Java ECDSA 程序。

雅西高速三维动画

此一进程处理了 PKI 和隐私的一切问题。

以专利示例,现在咱们用智能卡替代笔记本电脑。

咱们以一个能够在设备(如移动手机)上进行密钥签名的体系完毕。在这儿,密钥作为一个联合进程被存储:

P0 =隐秘(智能卡) X G (G 是 ECDSA 的固化算子(cure operator))

Pi = 隐秘 (钱包值) X G

区块链上的"coin help”是一个 c 组合,也便是,钱包值加上智能卡的隐秘,用户into,CSW|依据智能卡的移动钱包,静能够为钱包备份。

手机上的应用程序(app)经过买卖哈希将比特币的隐秘(钱包值)发送到智能卡。 然后,该应用程序在智能卡上结构了买卖哈希(手机有答应结构买卖的"智能")和隐秘(钱包值)。

智能卡用组合私钥对哈希签名:

然后用户钱包上的应用程序将以下信息发送到智能卡:

智能卡现在核算相关了组合私钥(P0 + Pi)的比特币地址的值。智能卡回来如下签名:

(R,S) i---关于地址(P0 + Pi)的 ECDSA 组合签名

应用程序设置更改(假如有的话)到一个新的地址,P(i+1)。

智能卡衍生一个地址P(coin+1)并回来到应用程序。为做到这一点,应用程序泽州县张军会生成一个新的隐秘并发送到智能卡:

手机应用程序从不需求发送隐秘到智能卡,它发送公钥。假如卡持有人的公钥已揭露了(这是或许的,此刻不仅仅是一个哈希地址而正太控漫画是一个公钥被运用了),那么应用程序能够进行核算。

运用智能卡和应用程序,现在就了有一个安全的钱包,需求对卡签名,这样能够加强钱包如 Handcash 或 Centbee的功用。 每次签名一个音讯时,都会安全生成一个新密钥。

运用智能卡,能够依据多种原由于每个设备创立一个独自的钱包。它答应人们从一个蠢笨的和过期的如Ledger这样的硬件设备中创立更多的灵活性。 整个进程能够确保你只运用一次密钥; 并且,它答应在坚持完好隐私的情况下,在过后证明一个密钥。

每个比特币在被花费时都发送到一个新地址。每个地址运用一次,且仅运用一次,而卡只需求完结一个简略的操作,由于绝大多数买卖构建是经过手机或朝鲜飞行员是什么梗应用程序设备完结的。

智能卡能够备份,并保存在一个可康复的保险箱中,并且,只要当用户签署生物特征信息比方指纹时,智能卡和应用程序才干一同作业。该智能卡能够重复运用,不会露出私钥,由于用于注册的私钥不会用于发送和接纳比特币。

此外,该卡能够与下面详细介绍的进程一同运用,以安全地加密文件(也能够参看最终的帖子),乃至能够验证核算机、确保衔接到长途体系的VPN的安全。

个人设备的安全性--根底创造的细节

本创造描绘了一种在任何个人电子设备上安全地加密数据的新办法,包含(但不限于)个人电脑、笔记本电脑和平板电脑。 该办法运用了 nChain 专利中所描绘的在两个节点之间同享一个隐秘值的技能,该专利名为"确认两个节点的一同隐秘"

问题的描绘

笔记本电脑或个人电脑等个人设备上的数据加密是为了在设备丢掉或被盗时维护硬盘数据。现有的办法存在各种缺陷。例如,为了解密硬盘,用户或许需求输入一个暗码,比方 PIN 或暗码。可是像4-8个字符长的pin 这样的短代码很简单被具有设备的黑客破解,并且他们有满足的时刻来测验常见的组合。暗码愈加安全,可是这取决于用户回忆一组很长的代码词或许一个很长的语句。一个愈加安全的办法是运用单密钥,例如刺进一个 USB 驱动器。 可是,即便这样的办法也存在安全漏洞。虽然 USB 驱动器和设备之间有直接的物理衔接,但由于传输进程中发生的电磁信号(例如经过电源剖析),传输的隐秘依然能够被阻拦[1]。

本文提出的办法克服了这种性质的问题,使得一个认证用户的个人设备能够依据非隐秘信息的传输来核算隐秘。

词lmba汇表

Dcs --专利名“确认两个节点的同享隐秘"。

Ped --需求加密的个人电子设备(例如笔记本电脑、个人电脑等)

Keyring--装有用户主密钥的设备(例如智能手机、USB 钥等)

用户--PED的授权运用者及 Keyring 的一切者

软件--当大写时,Software是指在 PED 上运转的应用程序,它履行椭圆曲线核算,并与 Keyring 进行通讯。

应用程序--当被大写时,"应用程序(App)"是指运转在 Keyring 上的应用程序,该应用程序履行椭圆曲线核算并与 PED 通讯。

ECC---椭圆曲线暗码学

时段--PED未被加爱丽丝伊菲迪亚公主密,并被用户运用的时刻段。一个时段以用户验证身份开端,然后是 PED 解密,以 PED 加密完毕。

循环--一一个加密和解密事情的全进程(在这两个事情之into,CSW|依据智能卡的移动钱包,静间 PED 是闲暇的)

本创造的主要内容如下:

1. 加密 / 解密密钥是一个彻底强度的密钥(例如 AES256),它自身从未在用户和设备之间传递。 相反,在验证用户的 Keyring 之后,在需求时从头核算密钥。 加密密钥只用于一个加密 / 解密循环。为每个循环核算一个新密钥。

2. 该办法采用了 nChains 专利"确认两个节点的同享隐秘"(以下简称 DCS –‘确认一个同享隐秘’)中描into,CSW|依据智能卡的移动钱包,静述的密钥同享协议。

扫除

1. 实践的加密 / 解密进程运用现有的规范,本文不对此进行描绘。

2. 这儿没有描绘处理通讯中止(例如断开电缆)的协议。

技能描绘:

鄙人面的描绘中,引用了 DCS。 为了坚持一致,这儿运用了与 DCS 相同的术语,详细如下:

该描绘假定, PED 是一台运转软件的笔记本电脑,而 Keyring 是一台运转应用程序的智能手机。

初始化(请参看 DCS‘注册')

初始化阶段从一台彻底未加密的笔记本电脑开端,软件现已被下载并安装到这寿司王子台笔记本电脑上(安装到一个将坚持未加密的分区中)。该软件的兼容智能手机王氏君应用程序版本已安装在智能手机上-"兼容"意味着相同的 ECC 规范(例如secp256k1),两个设备都运用包含生成器 G 在内的一组一同参数,每个设备上的软件运用本文所述的一同协议。 ECC 参数永久地存储在每个设备上(这些设备不需求坚持安全)。

1)笔记本电脑和智能手机衔接在一同. 这种衔接要么经过电叶月绚音缆,要么经过蓝牙等无线协议进行。该笔记本电脑软件与智能手机应用程序树立联络,并经过交流恰当的信号验证该软件版本是兼容和同步的。

留意:假定一切现有的安全措施都有用。也便是说,智能手机现已被用户的安全代码解锁,用户现已用一般暗码方法登录到笔记本电脑。

2)笔记本电脑软件和智能手机应用程序都依据G独立生成自己的公钥 / 私钥对。 开端生成的密钥是主密钥。私钥(VMS 和 VMC)在相关的一切设备上都是安全的。 公钥(PMS 和 PMC)别离传输到其他设备。每个设备都会永久保存三个主密钥(它们自己的私钥 / 公钥 + 其他设备的公钥)。

3)笔记本电脑创立一个新音讯"Mn"(n=new),并运用规范算法创立一个256位整数的音讯哈希:

初始化一向继续到第一个加密阶段完毕。从那时起,每个时段由开端的解密阶段和完毕的加密阶段组成。

加密

4)笔记本电脑软件运用 Mn 从头核算自己的下一代私钥 / 公钥对和智能手机的新公钥:

5)该软件现在能够核算一个(新的)隐秘 Sn:

软件核算 Sn= VnS X PnC

(留意: 应用程序App也能够核算隐秘,就像在 DCS 中相同,可是在本创造中只需求软件(Software0就能够得到这个值)。

6)在本示例中,隐秘的 Sn 没有用作加密密钥,虽然在某些变体中它能够用作加密密钥(拜见变体1)。 在本示例中,笔记本电脑的序列号被编码在加密密钥中,以确恒金中医堂保它只针对笔记本电脑。加密密钥E 的核算办法如下:

E = SHA256((SHA256(salt+ Sn) + 序列号))

其间,

江湖双响炮

Salt = Mn (关于暗码学Salt的解说见[2])

7)作为刊出和封闭进程的一部分,软件(Software)对磁盘进行加密。加密密钥 E不存储在任何当地,音讯 Mn 也不存储在笔记本电脑中。音讯 Mn 安全地存储在智能手机上,以便鄙人rw芙妹一个时段中运用来解密硬盘驱动器。

解密

8)笔记本电脑和智能手机衔接在一同。 衔接能够经过电缆或许蓝牙之类的无线协议来完结。该笔记本电脑软件与智能手机应用程序树立联络,并经过交流恰当的信号验证该软件版本是兼容和同步的。

(留意: 该过程与初始化阶段的过程1相同)

9)关于应用程序App验证,笔记本电脑创立一个新的音讯'Mn.' Mn 将用于当时解密阶段的身份验证,也将用于后续加密阶段的加密。该值是新创立的,与之前创立的音讯不同,后者在加密阶段完毕时存储在智能手机上。为了区别这两者,曾经存储的音讯将被称为 Mo (o=‘old’)。该笔记本电脑将 Mn 发送到智能手机,并运用规范算法创立一个256位整数的音讯哈希:

10)智能手机应用程序首要依据 Mn 的值核算新一代私钥 / 公钥对(概况请参看 DCS) :

11)应用程序App用新的私钥签名 Mn,然后发送回笔记本电脑软件:

12)与 DCS 相同,该软件Software经过验证已签名音讯来验证应用程序App。 它运用(10)中的公式独立核算 App 的新公钥(PnC),然后在 Sig-VnC mn 和 PnC 之间履行规范 的ECDSA 查看。

13)在树立了应用程序App的信赖之后,软件Software现在向应用程序发送一个恳求,要求取得在前一个加密阶段安全独占存储在into,CSW|依据智能卡的移动钱包,静智能手机上的旧音讯 Mo。 为了添加安全性,应用程序App用它的新一代私钥为 Mo 签名,然后将签名音讯发送回 Software: Sig-VnC Mo。该软件Software能够验证签名,并以一般的方法检索 Mo。

14)信息 Mo 与笔记本电脑和智能手机的上一代公钥 / 私钥对相关,即在上一个加密周期生成的密钥。笔记本电脑现在能够从头核算这些密钥,因而也从头核算隐秘S和加密密钥。

15)运用从头核算的加密密钥解密磁盘,用户现在能够像平常相同操作笔记本电脑。新创立的音讯 Mn在时段期间保留在内存中,当用户刊出、从头启动或封闭(等等)时,时段将以加密阶段完毕。

变体1: 加密密钥=秘钥S

在某些情况下,将序列号嵌入加密密钥或许没有必要或不可行--例如,PED 是一种没有可拜访序列号的设备类型。在这种情况下,隐秘 Sn 自身能够用作加密密钥。

变体2: 文件夹 / 文件加密

一种变体是对单个文件或文件夹进行加密。 Ped 和 Keyring 应用程序能够规划为提示用户对哪些文件 / 文件夹进行加密。关于每个文件 / 文件夹,将生成一个新的 salt (音讯 Mn),从中将派生一个特定于文件 / 文件夹的加密密钥。 在这种情况下,Keyring 应用程序将安全地存储一个表格,该表格将仅有的文件 / 文件夹 ID 链接到相关的音讯。至于磁盘加密,加密密钥只在一个周期有用雨巷朗读女声丁建华--由于每个新周期都会核算一个新的加密密钥(即在拜访文件 / 文件夹的每个时段之后,在表格上替换相关的存储音讯 Mn)。

参考资料

[1]https://theintercept.com/documeninto,CSW|依据智能卡的移动钱包,静t/2015/03/10/tpm-vulnerabilities-power盲君我疼你-analysis-exp懒人收拾房间的诀窍osed-exploit-bitlocker/

[2] https://en.wikipedia.org/wiki/Salt_(cryptography)

[3] Personinto,CSW|依据智能卡的移动钱包,静alDevice Security Using Elliptic Curve Cryp霸爱魔君tography for SecretSharing: https://patentimages.storage.googleapis.com/4c/c5/d2/48ad44c210de89/EP3257006殷无双君上邪B1.pdf

脚注:

[1]为了生成加密密钥,音讯的挑选是恣意的,可是每个周期都需求是新的。经过哈希法将音讯削减到160位,以坚持音讯的短长度。

声明:该文观念仅代表作者自己,搜狐号系信息发布渠道,搜狐仅供给信息存储空间效劳。
文章版权及转载声明:

作者:admin本文地址:http://www.jiaodongshuhua.com/articles/875.html发布于 3个月前 ( 04-17 03:49 )
文章转载或复制请以超链接形式并注明出处胶东书画院,让文化传承成为我们的使命