Kuidas muuta meie nutitelefonid igapäevaseks riistvara rahakotiks

Zippie käivitamine Sony Xperia X-l

TL; DR: Krüptovaluutasid ja plokiahelapõhiseid teenuseid peab olema lihtne ja ohutu kasutada, et massid neid omaks võtaksid - paberrahakottide printimine ja säilitamine neid lihtsalt ei lõika. Kasutades Shamiri salajast jagamist ja eraldamist Androidist, soovib Zippie muuta krüptovaluuta ja detsentraliseeritud tehnoloogiad tavapäraseks, muutes meie nutitelefonid hõlpsasti kasutatavaks igapäevaseks riistvarakotiks, mida me kontrollime.

Me kõik oleme seal olnud. Proovin hoida meie privaatvõtmeid kuskil turvaliselt, et häkkerid ei saaks meie hinnalisi krüptovaluutasid varastada, vaid mõistmaks, et me sööksime pigem telliskivi, mitte koristaksime keldrist oma riistvarakotid või USB-mälupulgad ja ühendaksime need iga kord oma arvutitega tehingu tegemiseks.

Vahetusteenuse, näiteks vahetuse kasutamine krüpto salvestamiseks ei ole valik. Detsentraliseerimise mõte on anda inimestele tagasi võim, et saaksime ise oma digitaalset elu hallata: raha, andmeid ja identiteeti.

Hoolimata asjaolust, et keegi pole privaatvõtme dilemmat murdnud ja leidnud täiusliku tasakaalu krüptovaluutatehingute lihtsaks ja turvaliseks tegemise vahel (nagu juhtusite oma usaldusväärse võtme usaldusväärse juhtimisel), tahame sellele siiski järele minna.

Jagage võti, detsentraliseerige risk

Zippie juures on meie eesmärk tuua massidesse blockchain-põhised teenused, muutes need kõigile kättesaadavaks ja hõlpsasti kasutatavaks, pidades samas silmas detsentraliseerimise põhieesmärke.

Ja mis võiks olla miljarditele inimestele kergem sisenemispunkt blokeeringusse kui nende nutitelefonid?

Esialgu muudab Zippie meie nutitelefonid riistvarakottideks, mis sobivad igapäevaseks kasutamiseks. Zippie tarkvara loob Androidi seadmetele isoleeritud sektsiooni, mida on lihtne kasutada ja mida kasutaja saab täielikult juhtida.

Selle saavutamiseks kasutame Shamiri salajast jagamist privaatvõtme haldamise detsentraliseerimiseks. Shamiri salajane jagamine võimaldab meil jagada saladuse N tükkideks, nii et saladuse rekonstrueerimiseks on vaja N tükki M-st.

Lihtsuse huvides peame allpool toodud võtmest rääkides tegelikult silmas teie mnemoonikat, mille saab algoritmi kaudu deterministlikult tuletada lõpmatutes kogustes privaatvõtmeteks.

Samamoodi mõistetakse selles postituses, et privaatvõtmel on kergesti genereeritav vastav avalik võti; ja kui teil on privaatne võti, saate dekrüpteerida vastava avaliku võtmega krüptitud andmed ja vastupidi.

Iga seade, mis on registreeritud Zippie identiteediks, salvestab kolm andmeid:

  1. seadme privaatvõti
  2. seadme autentimise privaatvõti, see ja eelnev on ideaalselt salvestatud seadme turbekiibisse
  3. tükk teie võtit (üks tükk kahest; kaks tükki võtme kokkupanekuks vajalik), krüpteeritud seadme avaliku võtme vastu
Zippie kasutab saladuse jagamiseks Shamiri salajast jagamist

Nagu näete, ei salvesta registreerunud Zippie-seade kogu võtit.

Kui aga seade peab tehingute allkirjastamiseks saama lühikese juurdepääsu teie võtmele, mis siis juhtub?

Teie võtme teine ​​osa, mis on teie seadme avaliku võtmega krüpteeritud, on salvestatud võrguteenuses (algselt haldas seda Zippie, kuid seda võiks keegi kasutada sama API-ga). Sellel võrguteenusel on neli põhieesmärki:

  • Kui krüptograafiliselt tõestate, et olete seadme autentimise privaatvõtme omanik, annab see teile võtme teise osa
  • Kui krüptograafiliselt tõestate, et olete seadme omanik, tühistab privaatvõtme, muudab seadme autentimise privaatvõti võimatuks teie võtme teise osa uuesti juurdepääs; natuke nagu krediitkaardi blokeerimine
  • Võimaldage salvestada võtme teine ​​osa ja täpsustada, millised avalikud võtmed võivad autentimist teostada ja millised võivad taotleda tühistamist
  • See annab endast parima, et võtme teine ​​osa nõudmise korral täielikult kustutada

Nagu arvatavasti märkate, pole seadmes ühtegi tühistamisvõtit. Enne kui sellesse pikemalt sukelduda; siin on natuke taustteavet mnemoonika ja klahvide tuletamiseks kasutatava algoritmi kohta.

Üldiselt juhtub see, et teie mnemoonik küpsetatakse seemneks, mis seejärel töödeldakse viisil, mis võimaldab teil genereerida samu privaatvõtmeid ja avalikke võtmeid, kui pakute sama tuletusrada.

Sama mnemoonikat kasutades saate genereerida mitu seemet, pakkudes sisuliselt täiendavat andmeelementi - nii võite ette kujutada, et ilma selle täiendava elemendita genereerite võtmeid, mida kasutate väikeste igapäevaste maksete tegemiseks; kuid kui kasutate lisaelemendina parooli, loodavad võtmed just need, mis teie elu säästavad. Või võiks teil olla kolmas sunniviisiline parool, mis genereerib võtmeid, mis omavad õigusi rahale, mille annaksite sundimatuse korral kurjategijatele või valitsusele trahvi.

Mida sa siis teed, kui su Zippie seade on kadunud või varastatud?

Sarnaselt sellele, kuidas teeksite seda Google'i konto või Apple ID-ga, saaksite kasutada mõnda teist juba sisse logitud seadet ja keelata kõnealuse seadme - sundides seda teist seadet välja logima ja muuta see teie andmetele ligipääsmatuks.

Kuna mnemooniline seade on nende seadmete tavaline element, mis suudab nende konkreetse seadme autentimisvõtmega edukalt autentida, neid mnemoonika kaks tükki hankida, dekrüpteerida ja ühendada, näib see olevat hea koht alustamiseks.

See tähendab, et kui teil on seadmel juurdepääs oma võtmele, saate põhimõtteliselt genereerida seadme tühistamise privaatvõtme, pakkudes mnemoonikat ja täiendavat andmeelementi (seadme nimi); ja saatke tühistamistaotlus võrguteenusele.

Kuidas siis taastada, kui teil pole teist sisseloginud seadet?

Me kasutame Zippie lahenduses aktiivselt IPFS-e. Pika jutu lühikeseks tehes võimaldab IPFS hankida konkreetse teabe, pakkudes andmete räsi; sisupõhise võrgu loomine praktikas.

Meie praegune idee on see, et seadmekarbis pakume võtmehoidja kujul NFC-sildi, mille soovitame Zippie-kasutajal panna näiteks oma võtmehoidjale.

NFC võtmehoidja. Umbes 0,10 USD

NFC-sildile kirjutatav peab mahtuma umbes 144 baiti - see on odavaim saadaolev NFC-kiip. Selgub, et:

https://gateway.ipfs.io/ipfs/QmSOME_IPFS_HASH#32_BYTES_ENCODED

mahub täpselt 144 baiti.

Kui kasutaja skannib NFC-silti uues seadmes, tõmbab seade vastava IPFS_HASH-i (mida peegeldavad kasutaja valitud teenused).

Leht IPFS_HASH oleks täielik brauserikogemus koos manustatud krüptitud blobiga, mis on dekrüptitav 256-bitise võtmega, mis on toodud URL-is # kohal. See tähendab, et IPFS_HASH lehe host ei pääse juurde krüptitud kämpide sisule.

See, mida sisaldab kämp, on enam-vähem sama, mis Zippie-seadmesse salvestatud, kuid privaatsete võtmete autentimiseks ja dekrüptimiseks juurdepääsemiseks tuleb läbida mitmefaktoriline autentimine (näotuvastus, e-posti autentimine jne), mis annab teile tükid kätte privaatsest võtmest, kui see õnnestub. Selle nõudmine tähendab, et pelgalt NFC-sildi andmete omamisest ei piisa. Pärast seda saate juurdepääsu oma Zippi täielikule identiteedile ja seadme juurdepääsu tühistada.

Samuti uurime võimalusi virtuaalse võtmefaili salvestamiseks olemasolevatesse pilveteenustesse, näiteks teie e-posti või pilvesalvestusse.

Isegi Android ei pääse teie rahakotile juurde

Tulenevalt Nokia ja Jolla / Sailfish OS-i taustast, oleme pigem tuttavad mobiilsete opsüsteemide ja nutitelefonidega. Teades, kui andmest näljased opsüsteemid nagu Android võivad olla, leiame, et lihtsa rahakotirakenduse tegemine ei ole piisav selleks, et hoida oma tehinguid ja privaatseid andmeid ainult teie ja vastuvõtja vahel. Rahakott peab nutitelefoni sügavamale juurduma.

Zippie kasutamisel võite ette kujutada, et teie nutitelefonil on isoleeritud konteiner, mille üle ainult teil on täielik kontroll - isegi telefoni OS-ile, näiteks Androidile, ei pääse see teie loata juurde. Samal ajal on sellele mahutile juurdepääs sama lihtne kui mis tahes muul teie telefoni rakendusel või vidinal.

Huvitav, kuidas see kõik töötab? Vaadake meie järgmisi tech-ajaveebi postitusi.

Vahepeal liituge meie Telegrami aruteluga ja olge esimestena kursis meie peagi algava märkimüügiga.