本文介绍了如何使用JSON格式封装加密和签名密钥,以及JSON格式在密钥管理中的优势。通过Google Tink展示了对称密钥、消息认证码、数字签名和混合加密等多种密钥类型的JSON格式示例,并列举了几乎所有可用的密钥类型,以及如何使用tinkey工具生成JSON格式的密钥集。
本文档介绍了将以太坊项目部署到主网时需要考虑的关键因素,包括审计和安全、验证源代码、安全地管理密钥以及处理项目治理。强调了安全在智能合约开发中的重要性,并提供了有关如何保护私钥和管理具有特殊权限的帐户的建议,同时还讨论了项目治理以及如何在受信任的开发者小团体和全体项目参与者公开投票之间做出选择。
本文详细比较了 Shamir's Secret Sharing (SSS) 和 Threshold Signature Scheme (TSS) 的工作原理,以及它们在 WaaS 解决方案中的应用。文章指出 SSS 在密钥管理方面存在风险,如密钥重构时可能暴露,并介绍了 TSS 如何通过分布式计算生成签名来解决这些问题,同时保持了类似 SSS 的灵活性。
本文深入探讨了多方计算(MPC)在加密钱包安全中的应用,并将现有的MPC解决方案按照其架构、安全级别和计算复杂度分为四类:仅存储型MPC、仅服务器型MPC、用户-服务器型MPC和可配置型MPC。文章详细分析了每种类型的优势与劣势,为用户选择合适的MPC方案提供了指导。
本文档介绍了OpenZeppelin Relayer中用于交易签名的signers配置,包括支持的signer类型(local, vault, vault_cloud, vault_transit, turnkey, google_cloud_kms, aws_kms),配置结构,以及它们在不同网络(EVM, Solana, Stellar)的兼容性,并提供了各种signer类型的详细配置示例和安全最佳实践。
本文介绍了PoS验证节点的基本概念,包括验证节点在区块链中的作用、与PoW挖矿的区别、硬件和软件要求、密钥管理和安全等方面。此外,还讨论了运行验证节点的两种方式:裸机和云服务,并提到了在MANTRA Chain上运行验证节点的信息。
文章主要介绍了AWS KMS云服务开始支持Post-Quantum Cryptography (PQC) 的签名算法,特别是ML-DSA。作者分享了在AWS上使用ML-DSA签名密钥的实践过程,包括如何创建、配置以及通过AWS CLI进行操作。最后,作者表达了对PQC技术在云安全领域应用的乐观态度,并展望了未来基于格和哈希签名的新型数字信任体系。
文章介绍了如何在AWS KMS中使用ML-DSA进行数字签名。首先,在AWS KMS中创建ML-DSA密钥,然后展示如何使用AWS CLI获取公钥并进行签名和验证。此外,文章还提供了Python代码示例,演示了如何使用boto3库在AWS KMS中执行相同的操作,包括密钥的创建、签名及验证。
本文介绍了 Keystone 硬件钱包增加分片助记词功能的原因和使用方法。分片助记词将助记词分成多片,需要指定数量的碎片才能恢复钱包,提高了安全性,但同时也存在钱包支持有限和操作复杂性等缺点。文章还为初次使用者提供了一些建议,例如多加练习、定期检查、使用金属存储等。
Zama 团队发布了一个基于阈值密码学的阈值密钥管理系统 (TKMS),旨在解决同态加密 (FHE) 应用中的密钥管理问题。该系统将密钥分成多个片段分发给多个参与方,且在密码学操作期间不进行重组,类似于区块链中的多方计算 (MPC) 钱包。Zama 同时开源了 MPC 库,并发布了详细的密码学报告,以促进 FHE 领域的合作和进步。
本文对比了多重签名(Multi-sig)和多方计算(MPC)这两种密钥管理技术。虽然MPC在某些方面有所创新,例如无需在同一机器上重组私钥,但它也引入了可问责性问题,并且缺乏充分的同行评审和硬件安全模块(HSM)支持。文章认为,目前多重签名钱包仍然是更安全的选择,MPC可以作为增强多重签名方案的一种手段,但不应完全替代多重签名。