主流密钥管理项目深度对比

VSole2021-11-11 15:27:10

随着区块链和其他加密用例的激增,私钥在经济等方面被赋予更多价值。随之而来的是密钥管理的重要性不断上升,目前,已经有了多个密钥管理系统。本文将进一步深入探讨密钥管理的几个问题及密钥管理系统的取舍方案。

01 基于用户设备的密钥管理

这几乎是管理密钥对的最基本方式——将其存储在用户的设备上。设备包括他们的浏览器、桌面、移动设备或硬件钱包/ 账本。这是目前在钱包上管理私钥的最常见方式,但它有几个缺点。

首先,大多数用户并不熟悉密钥和助记词管理方法。此外,标准密钥管理在安全性(密钥被泄露的可能性)和冗余性(在没有备份的情况下丢失密钥)以及便利性三者之间需要有所取舍。这就有了其他管理方案。

02 托管式密码管理

受信任的第三方代表用户管理私钥,并在登录时将私钥返回给用户 .

03 密码管理模式

密码管理模型使用用户提供的容易记忆的密码来加密客户端生成的密钥,然后将这些加密密钥和密码散列存储在服务器上。

密码管理模型是指,通过用户设置的密码口令在客户端对私钥进行加密,他们再将加密后的私钥和密码哈希存储在服务器上。

当用户登录时,他们向服务器提供用户名 / 密码哈希组合,检索并在本地对密钥进行加解密。尤其方便的是,该模型允许用户使用任意设备去访问其密钥。

密码管理模型的非托管性使得我们在使用该模型时仍需要做出取舍。由于是用密码加密用户密钥,因此该模型也会遭受与传统密码系统相同的暴力 / 彩虹攻击。任何能够访问密码哈希 / 加密密钥的攻击者都能够重复尝试破译用户密钥。对于带有符号、字母和数字的密码,破解 6 字符的密码组合需要 34 秒,而 8 字符需要 1-2 天。此外,还可能拒绝访问加密密钥,从而导致审查的麻烦。

04 门限密钥管理

门限密钥管理通常使用某种密钥共享将用户密钥分割成多份。只要拥有某个最低份数的密钥分片就可用于重建用户密钥。门限密钥管理允许多个 EOA 控制单个帐户,允许用户对一个密钥拥有多个分片,允许用户在不损害主密钥的情况下保留分片作为备份,并且,允许在不造成安全隐患的前提下实现密钥分片重复使用。

门限密钥管理模型的属性取决于用户保存每个密钥分片的位置。不同的钱包和方案根据实际用例制定了不同的方法。

05 智能合约钱包模式

智能合约钱包不是密码,而是持有和管理用户资产的合约,由私钥或外部拥有的帐户(EOA)管理。因此,智能合约钱包的属性同样取决于应用场具及其 EOA 的管理方式。与门限密钥管理类似,智能合约钱包具有多个 EOA 控制单个帐户的优点。此外,还可以利用抽象计算来实现诸如日常开支限制或权限之类的功能,从而保护用户资产。

与较强的算力相伴而生的是更少的可组合性和更高的成本。智能合约钱包仅限于在其所在的区块链上使用,甚至被局限在 L1 和 L2 之间。智能合约钱包也不是一个简单的密钥,而是一个合约。因此,用户预期的简单本机函数(如签名或认证)无法工作。另外,尽管随着更快、更具可扩展性的解决方案的推出,成本有希望进一步降低。但是成本仍是目前存在的无法忽视的问题。

解决方案

  • Metamask

Metamask 可用于普通的 Chrome 浏览器中访问,称为 Chrome 扩展钱包或移动钱包。Metamask 可管理设备上的密钥,具有操作简单且非托管的特点,但需要将助记词和设备同步

  • Portis

使用密码管理器模型保存密钥。作为一个集成到 DAPP 中的 web 钱包,Portis 利用用户的浏览器 iFrame 和域安全模型来保护用户的密钥。Portis 有一个 npm 包(javascript 著名的包管理工具),为开发者提供 Web3 支持。

  • Fortmatic/Magic

由于 Magic (前身为以太坊钱包解决方案提供商 Fortmatic)使用密码 / 电子邮箱组合,所以经常被误认为是密码管理器模型。然而,他们实际上是由 HSM (硬件安全模块)和 AWS (亚马逊云服务)保管的。在深入挖掘 Fortmatic 的内在机制后,我们发现其博客也印证了我们的结论:

上图向我们展现了注册过程中的交互流程。其访问密钥的明确身份验证取决于调用凭据(Access Token)。fortmatic relayer 和 AWS cognito 也可以访问此调用凭据。

Magic 的密钥恢复过程印证了以上结论。除非您暴力破解用户的密码,密码管理器模型是不可能的实现密钥恢复的。但 Magic 可以在不知道您以前的密码的情况下,通过电子邮件发送、验证和重置您的密码。

  • Bitski

Bitski 是托管类电子钱包。它们从不在前端或浏览器公开用户密钥,从而避免系统漏洞,提高安全性。

  • Argent

Argent 使用智能合约钱包和存储在其移动应用程序中的密钥。Argent 与其他 Argent 智能合约钱包共同实现社交恢复,甚至代表用户支付 gas 费用。

  • Authereum

Authereum 同样是一款智能合约钱包,专为网络使用而设计,其 EOA 通过密码管理器模型进行管理。Authereum 支持密钥恢复,整个恢复过程是通过附加并下载另一个密钥来完成的。

  • Torus/tKey
  • Fireblocks

Fireblocks 也同样进行阈值密钥管理,但通常面向企业而不是个人级别。Fireblocks 允许不同的个人以不同的配置来管理公司中的资产。

06 小结

密钥管理密码管理
本作品采用《CC 协议》,转载必须注明作者和本文链接
密码分为核心密码、普通密码和商用密码,商用密码用于保护不属于国家秘密的信息。经过二十多年的发展,我国商用密码从无到有、从弱到强,取得了丰硕成果。特别是党的十八大以来,商用密码工作全面推进,在依法管理、科技创新、产业发展、应用推广等方面成绩斐然,基本满足了国民经济和社会发展对商用密码的应用需求,在保障国家网络与信息安全方面发挥了重要作用。
随着信息技术的飞速发展,网络环境日益复杂、安全形势瞬息万变,网络安全威胁的范围在不断扩散,我国面临的网络安全问题也越来越严峻。商用密码是保障网络空间安全的根本性核心技术和基础支撑,因此,更加标准和规范的管理和使用密码技术就显得尤为重要。实现这一目标的唯一途径是发展先进的密码评估技术,并建立完善的密码检测和认证系统 [1] 。密码测评技术已成为信息安全测评的重要内容,它是构建国家信息安全测评认证
商用密码应用安全性评估(简称“密评”),是指在采用商用密码技术、产品和服务集成建设的网络和信息系统中,对其密码应用的合规性、正确性和有效性进行评估。
随着区块链和其他加密用例的激增,私钥在经济等方面被赋予更多价值。随之而来的是密钥管理的重要性不断上升,目前,已经有了多个密钥管理系统。本文将进一步深入探讨密钥管理的几个问题及密钥管理系统的取舍方案。
随着信息技术日新月异的发展,网络环境日益复杂、安全形势瞬息万变,网络安全威胁的范围和内涵不断扩大和演化,我国面临的网络安全挑战日趋严峻。“没有网络安全就没有国家安全”,商用密码技术作为实现网络安全的核心技术,在网络安全防护工作中发挥着重要的基础支撑作用。聚焦我国商用密码管理现状,围绕政策法规、标准规范、技术实力、产业发展等内容进行研究,分析我国商用密码管理工作中的挑战,并提出相应的建议与举措,为商
国家密码管理局令第 3 号《商用密码应用安全性评估管理办法》已经2023年9月11日国家密码管理局局务会议审议通过,现予公布,自2023年11月1日起施行。
第一条 为了规范商用密码应用安全性评估工作,保障网络与信息安全,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国密码法》、《商用密码管理条例》等有关法律法规,制定本办法。
当前,信息化管理广泛应用到生活中的各个场景,线上投保已成为保险行业的一大主流趋势。由于线上投保系统常常涉及用户的账户信息、交易信息等敏感数据,因此在系统设计阶段就应考虑如何保障用户信息安全,而密码技术正是保护系统信息安全的重要手段。针对保险投保系统的密码应用方案进行研究,结合投保系统的特点,从投保系统的密码应用需求出发,分析现行系统的密码应用现状,并根据相关法规和标准对信息系统的密码应用技术要求提
根据《国家政务信息化项目建设管理办法》(以下简称《办法》)(国办发[2019]57号)密码应用与安全性评估要求,依据《中华人民共和国密码法》及商用密码管理规定,中国密码学会密评联委会组织编制的《政务信息系统密...
VSole
网络安全专家