Verwaltungsmodule für sichere Verschlüsselungsschlüssel, erläutert

Was sind kryptografische Schlüssel und warum sollten sie sicher aufbewahrt werden?
Ein kryptografischer Schlüssel ist eine Datenfolge, die zum Verschlüsseln von Daten (zum Datengeheimnis), zum Entschlüsseln von Daten (zum Ausführen des umgekehrten Vorgangs), zum Signieren von Daten (um sicherzustellen, dass die Daten authentisch sind) oder zum Überprüfen einer Signatur verwendet wird.

Verschlüsselungsschlüssel gibt es in zwei Formen: symmetrisch oder asymmetrisch. In einem symmetrischen Algorithmus ist der zu verschlüsselnde und zu entschlüsselnde Schlüssel derselbe, während in einem asymmetrischen Algorithmus die Schlüssel unterschiedlich sind, wobei der Verschlüsselungsschlüssel als öffentlicher Schlüssel und der Entschlüsselungsschlüssel als privater Schlüssel bezeichnet wird.

Bei der Authentifizierung von Daten wird das Signieren und Überprüfen häufig als asymmetrischer Algorithmus betrachtet.

Wenn Alice mithilfe der symmetrischen Kryptographie eine geheime Nachricht an Bob senden möchte, generiert sie eine Verschlüsselung oder einen Schlüssel, um diese Daten zu verschlüsseln. Bob empfängt die verschlüsselte Nachricht und kann sie entschlüsseln, sobald er den Schlüssel hat.

Das Problem ist, wie bekommt Bob den symmetrischen Schlüssel, um die Nachricht zu entschlüsseln? Natürlich kann dies nicht einfach offen verschickt werden, daher benötigt Bob eine andere Technik, um den geheimen Schlüssel zu erhalten. Dies ist als Schlüsselverteilungsproblem bekannt.

Mitte der 1970er Jahre wurde dieses Problem durch die Erfindung der oben erwähnten asymmetrischen Form der Kryptographie gelöst, die häufig als Kryptographie mit öffentlichem Schlüssel bezeichnet wird. Mit Hilfe der Kryptografie mit öffentlichen Schlüsseln sendet Alice ihre Nachricht an Bob und verschlüsselt sie mit seinem öffentlichen Schlüssel. Jeder kann die Nachricht abfangen, aber nur Bob kann sie mit seinem privaten Schlüssel entschlüsseln.

In der Kryptowährung werden Brieftaschen öffentliche Schlüssel zugewiesen, und ein öffentlicher Schlüssel ist gültig, wenn sich in der Brieftasche eine Kryptowährung befindet.

Damit Alice Bitcoin (BTC) an Bob senden kann, signiert sie einfach eine Transaktion mit dem privaten Schlüssel, der der Brieftasche zugeordnet ist, von der sie ihn ausgibt. Die Transaktion besagt, dass das zugehörige Bitcoin der Brieftasche mit Bobs öffentlichem Schlüssel zugeordnet werden sollte. Die Bergleute, die die Transaktion validieren, müssen überprüfen, ob in Alice ‘Brieftasche genügend Bitcoin enthalten ist und ob die Signatur korrekt ist. Sie müssen nicht wissen, wer Alice oder Bob tatsächlich sind.

Es ist sehr wichtig, private Schlüssel privat zu halten.

Asymmetrische Schlüsselverschlüsselung

Wenn ein böswilliger Dritter Zugriff auf die privaten Schlüssel von Alice erhält, hat er die volle Kontrolle über die gesamte Währung in seiner Brieftasche. Hacker verbringen viel Zeit und Energie damit, aufwändige Phishing-Betrügereien zu entwickeln, mit denen Benutzer dazu gebracht werden sollen, ihre privaten Schlüssel preiszugeben.

2.
Was ist Multisig?
Bei Multisig, auch als Multisignatur bezeichnet, wird mehr als ein öffentlicher Schlüssel zum Autorisieren einer Transaktion verwendet.

Die oben erläuterte Bitcoin-Zahlung von Alice an Bob kann als Transaktion mit nur einer Signatur betrachtet werden, da nur Alice ihren privaten Schlüssel verwenden muss. Bei einer Multisig-Transaktion werden mehrere Signaturen anhand einer definierten Quorumstruktur überprüft.

Wie Multisignatursicherheit funktioniert

Wenn Alice und Bob beispielsweise beschließen, gemeinsam ein Geschäft zu eröffnen, können sie Multisig auf ihre Geschäftsbrieftasche anwenden. Die Brieftasche, die dem gemeinsamen Konto von Alice und Bob entspricht, verfügt über zwei öffentliche Schlüssel. Wenn sie eine Zahlung senden möchten, müssen beide ihre privaten Schlüssel verwenden, um die Transaktion zu autorisieren.

Multisig kann auch mit komplexeren Konfigurationen eingerichtet werden, die häufig als N-out-of-M bezeichnet werden. Dies bedeutet, dass für jede gegebene Transaktionsgenehmigung N Genehmigungen von insgesamt M Genehmigern bereitgestellt werden müssen. Für ein Multisig-Setup kann daher erforderlich sein, dass die meisten Genehmigungen erforderlich sind, um die Transaktion zu überprüfen und abzuschließen, z. B. 3 von 5 oder 5 von 8.

Multisig wird zur Verbesserung der Kontosicherheit verwendet. Die Idee ist, dass das Geld sicher ist, selbst wenn ein Satz privater Schlüssel verloren geht oder gestohlen wird.

3.Was ist ein Hardware-Sicherheitsmodul?
Ein Hardware-Sicherheitsmodul (HSM) ist eine spezielle physische Hardware, mit der Schlüssel sicher aufbewahrt und kryptografische Vorgänge ausgeführt werden können.

HSMs sind eine zusätzliche Sicherheitsebene zum Schutz privater Schlüssel und werden traditionell im Standardbanking verwendet.

Hardware-Sicherheitsmodul

Wenn Sie Ihre Geldautomatenkarte in einen Automaten einlegen, wird ein Protokoll mit den HSMs erstellt, die sich im Rechenzentrum der Bank befinden. Die HSMs speichern alle kryptografischen Schlüssel, die zum Betrieb der Bank und zur Authentifizierung von Geldautomatenkarten erforderlich sind.

Eine traditionelle Bank verfügt über Millionen geheimer Schlüssel, die verwaltet werden müssen, und jeder Geldautomat oder jede Kreditkarte verfügt über einen eigenen symmetrischen oder privaten Schlüssel sowie verschiedene andere Einheiten innerhalb der Bank. Dies verursacht bei Banken große Probleme bei der Schlüsselverwaltung, wenn Schlüssel erstellt werden, wenn eine neue Karte erstellt wird, Schlüssel zerstört werden, wenn eine Karte widerrufen wird, Schlüssel gedreht werden usw.

Diese Funktionen werden über die HSM-Infrastruktur der Bank gelöst. Da eine traditionelle Bank nur so sicher ist wie die Sicherheit um diese kryptografischen Schlüssel, sind die HSMs so konzipiert, dass sie gegen Eindringlinge, einschließlich Eindringlinge, die für die Bank arbeiten, resistent sind.

Sie sind so konzipiert, dass sie manipulationssicher sind und Beweise liefern, wenn jemand versucht, in sie einzudringen, oder sie können sich sogar selbst zerstören, wenn sie ungewöhnliche Aktivitäten entdecken, z. B. wenn jemand versucht, das HSM zu öffnen.

Um zusätzliche Sicherheitsebenen bereitzustellen,

Leave a Reply

Your email address will not be published.