底層加密算法,保障數(shù)字錢包安全的神秘力量

在這個數(shù)字加密貨幣百花齊放的時代,通證經(jīng)濟帶動了區(qū)塊鏈產業(yè)與信任網(wǎng)絡的快速發(fā)展與突破,其中尤以數(shù)字錢包對應巨大市場與應用機遇獲得前所未有的關注。

數(shù)字錢包的本質功能要求安全性是剛需,錢包對外雖然呈現(xiàn)著不同的功能,充值、提現(xiàn)、轉賬等,但從本質上來說只有一個功能,那就是轉賬。

底層加密算法,保障數(shù)字錢包安全的神秘力量

錢包的存儲轉賬本質,驅動了對數(shù)字資產的高度安全需求
正由于其連網(wǎng),給了黑客攻擊的基礎條件,錢包安全性會受到挑戰(zhàn)。網(wǎng)絡攻擊是去中心化錢包面對的最大的安全隱患,存在的攻擊情況主要是兩大類:一類是網(wǎng)絡傳輸攻擊:MITM中間人攻擊、RPC接口調用權限攻擊;另一類是客戶端文件管理攻擊:安裝包安全性、終端不良程序對關鍵文件的訪問、終端關鍵文件加密方式、終端關鍵文件備份過程顯示方式、助記詞等關鍵信息生產和管理、導入其他錢包生產的私鑰和助記詞安全。

從技術實現(xiàn)的層面來說,數(shù)字資產錢包實現(xiàn)主要包含三個部分:1,錢包自身設計,如何生成助記詞,keystore和密碼等;2,私鑰、公鑰和地址產生的方法;3,錢包運程調用各公鏈RPC接口設計。

由此可見保障資產安全防攻擊的基礎技術核心在于密碼學和底層的設計。

首先是算法必須是安全的
當前區(qū)塊鏈或者數(shù)字貨幣技術中使用到的哈希算法和數(shù)字簽字的算法,都是應對的傳統(tǒng)攻擊模型。目前的底層加密算法是否安全是算法安全的核心問題。比方說MD5和SHA-1算法,哈希函數(shù)算法MD5與SHA-1,居于國際應用范圍最廣的重要算法之列,然而目前這兩個算法卻被證明有重大安全漏洞,之前卻一直被認為是安全的。由于這些系統(tǒng)承載了虛擬數(shù)字資產,底層算法的潛在問題一旦暴露,會對資產安全構造嚴重威脅。

其次協(xié)議必須是安全的
安全協(xié)議是建立在密碼體制基礎上的一種交互通信協(xié)議,它運用密碼算法和協(xié)議邏輯來實現(xiàn)認證和密鑰分配等目標。協(xié)議安全的核心問題就是,現(xiàn)在數(shù)字貨幣所設計的協(xié)議能否通過理論的驗證。

KuPay錢包底層安全性是如何設計的
首先在算法安全方面,kuPay使用 Argon2 算法作為默認 Hash 算法

Argon2 算法是全球密碼競賽的冠軍算法,它是一個密鑰導出函數(shù),并提供了幾個改進的版本。最大限度地提高了對GPU破解攻擊的抵抗力,它以密碼相關的順序訪問存儲器陣列,這降低了時間,并且Argon2的升級版優(yōu)化了抵御側向通道攻擊的能力,它以密碼無關的順序訪問內存陣列。

由于 Argon2 大量消耗內存且對多線程和 GPU 運算不敏感,安全性比傳統(tǒng) Hash 算法高出 一個維度。加鹽之后的 Argon2 算法可以在數(shù)百年內抵御包括量子計算在內的人類已知的所有密碼破解方案。

其次在加密協(xié)議安全方面,kuPay使用ECDH+AES 端對端加密方案
第一是使用了ECDH密鑰協(xié)商協(xié)議作為匿名密鑰交換協(xié)議,ECDH是基于ECC的DH密鑰交換算法。通過ECDH,雙方可以在不共享任何秘密的前提下協(xié)商出一個共享秘密,因此,ECDH廣泛用于協(xié)議之中,通過ECDH得到對稱加密密鑰。ECDH具有ECC的高強度、短密鑰長度、計算速度快等優(yōu)點。然后是在密鑰交換之后,使用AES加密算法對數(shù)據(jù)進行加密。

采用ECDH+AES端對端加密的綜合方案,可謂是將數(shù)字錢包的技術底層安全設計做到了極致。在錢包產品方做好技術安全的前提下,很多細枝末節(jié)往往成為成敗的關鍵。比如用戶的一些使用習慣和隱私保護等,用戶保存密碼或者截圖私鑰等習慣,可能保存的數(shù)據(jù)不會立馬有直接的危害,但是網(wǎng)絡系統(tǒng)相關的漏洞可能使黑客拿到用戶的賬戶和私鑰,一旦成功就能直接把用戶地址里面的資產全部拿走。