Intercambio de Ethereum Intercambio de Ethereum
Ctrl+D Intercambio de Ethereum
ads

Diseño de cuenta de sustrato: ¿cómo garantizar la seguridad de los fondos?

Author:

Time:

Substrate utiliza conjuntos de pares de claves pública/privada para representar a los participantes en la red.

El papel de los participantes en un sistema de cadena de bloques varía, por ejemplo, desde validadores hasta usuarios comunes.

Como ejemplo, los nodos Substrate utilizan el algoritmo de "Prueba de participación nominada" (NPoS) para seleccionar validadores. Los validadores y nominadores pueden tener fondos significativos, por lo que el módulo Stake de Substrate introduce una abstracción de cuenta para ayudar a mantener los fondos lo más seguros posible.

Estas cuentas abstractas son:

Claves ocultas: las cuentas ocultas se utilizan para almacenar grandes cantidades de fondos. Su clave privada debe almacenarse en una billetera fría para mantenerla lo más segura posible.

Claves de controlador: las cuentas de control toman decisiones en nombre de las cuentas de almacenamiento, como las preferencias de pago, pero solo deben tener pequeñas cantidades de fondos para pagar las tarifas de transacción. Su clave privada debe mantenerse segura ya que afecta la configuración del validador, pero la clave privada se usa periódicamente mientras se mantienen los validadores.

SubBridge abre el canal HRMP entre Phala y Basilisk, Calamari y Turing a través de SubBridge: El 4 de agosto, SubBridge inauguró oficialmente el enlace cruzado de activos de Phala para conectarse con Basilisk, Calamari y Turing. Los usuarios pueden usar SubBridge para BSX (token de Basilisk ), KMA (token de Calamari) y TUR (token de Turing) se transfieren a Khala a lo largo de la cadena y también admiten la transferencia inversa de activos relacionados, realizando transferencias entre cadenas entre Khala y Basilisk, Calamari y Turing, expandiendo Nuevo casos de uso. [2022/8/4 3:09:42]

Claves de sesión: las claves de sesión son teclas "calientes" que se guardan en el cliente del validador y se utilizan para firmar ciertas operaciones del validador. No deben tener fondos.

Jack Dorsey sugirió no usar Substack sino usar la plataforma de contenido descentralizado Ghost: el 30 de enero, el ex director ejecutivo de Twitter, Jack Dorsey, dijo en Twitter que para aquellos usuarios que todavía usan Substack, el contenido descentralizado puede usarse Platform Ghost. Según Jack Dorsey, a los proveedores de contenido de Substack no se les puede pagar fácilmente, el grado de libertad no es tan grande como el de Ghost y el grado de centralización es relativamente alto. Por el contrario, Ghost ha integrado Bitcoin Lightning Network. [2022/1/30 9:22:50]

Un par de claves puede representar una cuenta y controlar los fondos, al igual que una cuenta normal que se ve en otras cadenas de bloques. En el contexto del módulo de Saldos de Substrato, estas cuentas deben tener un monto mínimo ("depósito existente") para existir en almacenamiento.

Las claves de cuenta se definen de forma genérica y se concretan en tiempo de ejecución.

La red principal de ChainX se ha actualizado con éxito a la versión 2.0 de sustrato: según las noticias oficiales, la red principal de ChainX se ha actualizado a la versión 2.0 de sustrato después de 45 horas de actualización. Adoptará el nuevo mecanismo de consenso híbrido de Polkadot y abrirá la función de gobierno en la cadena al mismo tiempo. La red principal 2.0 será compatible con todas las funciones de Polkadot.

ChainX 2.0 evolucionará independientemente de tres direcciones, Kusama Parallel Chain, Polkadot Parallel Chain y Polkadot Secondary Relay Chain.

Como puerta de entrada de activos de cadena cruzada del ecosistema de Polkadot, ChainX también actualizará el método de custodia de cadena cruzada de BTC, sentando una base sólida para el aumento de Bitcoin DEFI en el ecosistema de Polkadot. [2020/11/27 22:23:12]

Continuando con nuestro ejemplo de almacenamiento y control de cuentas, las claves de estas cuentas se distinguen por su uso previsto, no por diferencias criptográficas subyacentes. Al crear claves de almacenamiento o control, también se admite todo el cifrado compatible con las claves de cuenta normales.

El "Plan de desbloqueo de tokens" de Polkadot Subscan no es para desbloquear las acciones de oferta pública, sino el saldo no vinculado de la promesa diaria: según las noticias de PolkaBase, después de comunicarse con el equipo oficial de Subscan, los datos del "Plan de desbloqueo de tokens" del navegador de Subscan son diarios. el saldo disponible (retiros) por desvinculación de prenda pertenece al comportamiento diario de desbloqueo de prenda que siempre ha tenido NPOS, en lugar de la acción desbloqueada por la oferta pública. La hora de cierre de la última ronda de oferta pública es aproximadamente el 28 de julio, y el pase ha desbloqueado los datos existentes. El equipo de Subscan ya está arreglando la redacción. [2020/8/27]

Las claves ocultas son pares de claves públicas/privadas que definen una cuenta de almacenamiento. Esta cuenta es como una "cuenta de ahorros" en el sentido de que no debe usarla para transacciones con mucha frecuencia. Por lo tanto, sus claves privadas deben ser tratadas con el más alto nivel de seguridad, como protegidas en una capa de seguridad o seguridad de hardware.

Dado que la clave de almacenamiento permanece fuera de línea, designará una cuenta de control para tomar decisiones de no gasto utilizando el peso de los fondos de la cuenta de almacenamiento. También puede designar una cuenta de poder para votar en el gobierno en su nombre.

El precio de SUB ha estado cayendo durante varios días, con una caída del 10,38% hoy: según los datos de la plataforma de negociación Binance, el último precio de transacción de SUB es RMB 8,14, el precio más alto en 24 horas es RMB 9,63, el más bajo el precio es RMB 8,08, y el volumen de negociación en 24 horas es 836,90 BTC, un 10,38% menos. Se informa que Substratum es una red de código abierto descentralizada que permite a cualquier persona prestar su computadora como servidor de almacenamiento y ganar moneda SUB. [2018/1/22]

Las claves de controlador son pares de claves públicas/privadas que definen las cuentas de control. En el contexto del modelo NPoS de Substrate, la clave de control representará la intención de una persona de verificar o nominar.

La clave de control se usa para establecer preferencias, como la dirección de recepción de la recompensa, y para que los validadores configuren su clave de sesión. Las cuentas de control solo requieren tarifas de transacción y, por lo tanto, requieren muy poco capital.

Las llaves de control nunca se pueden usar para gastar fondos de sus cuentas de almacenamiento. Sin embargo, el acto de controlar las teclas puede dar lugar a barras y debe manejarse con cuidado.

Las claves de sesión son "teclas de acceso rápido" que los validadores usan para firmar mensajes relacionados con el consenso. No pretende ser una clave de cuenta para controlar fondos y solo debe usarse para el propósito previsto. Pueden cambiar periódicamente; su cuenta de control solo necesita crear un certificado firmando la clave pública de la sesión y luego transmitir ese certificado con un mensaje externo. Las claves de sesión también se definen de forma genérica y se concretan en tiempo de ejecución.

Para crear una clave de sesión, los operadores de validación deben dar fe de que la clave representa su cuenta de almacenamiento (participación) y nominadores. Para ello, crean un certificado firmando la clave con su clave de control. Luego informan a la cadena que esta clave representa su clave de control mediante la publicación del certificado de sesión en una transacción en la cadena.

Substrate proporciona el módulo de sesión, que permite a los validadores administrar sus claves de sesión.

Puede declarar cualquier número de claves de sesión. Por ejemplo, el nodo Substrate predeterminado usa tres: BABE, GRANDPA y "I'm Online". Otras cadenas pueden tener más o menos claves de sesión, dependiendo de lo que la cadena quiera que hagan sus validadores.

Estas diferentes claves de sesión pueden usar la misma criptografía, pero sirven para propósitos completamente diferentes a lo largo de la lógica del tiempo de ejecución. Para evitar que se use la clave incorrecta para una operación incorrecta, la escritura fuerte de Rust envuelve estas claves, haciéndolas incompatibles entre sí y asegurando que solo se usen para el propósito previsto.

Si la clave de sesión se ve comprometida, un atacante podría cometer acciones que provoquen una barra inclinada. Las claves de sesión deben cambiarse periódicamente (por ejemplo, por sesión) a través del RPC `rotate_keys` para mayor seguridad.

Obtenga más información sobre la criptografía utilizada en Substrate.

Siga los tutoriales sobre cómo crear una red local y generar claves.

Módulo de replanteo: https://substrate.dev/rustdocs/v2.0.0-rc5/pallet_staking/index.html

Módulo de saldos: https://substrate.dev/rustdocs/v2.0.0-rc5/pallet_balances/index.html

Módulo de sesión: https://substrate.dev/rustdocs/v2.0.0-rc5/pallet_session/index.html

el RPC de rotate_keys: https://substrate.dev/rustdocs/v2.0.0-rc5/sc_rpc/author/trait.AuthorApi.html#tymethod.rotate_keys

Criptografía utilizada en Substrate: https://substrate.dev/docs/en/knowledgebase/advanced/cryptography

Tutorial para crear una red local y generar claves: https://substrate.dev/docs/en/tutorials/start-a-private-network/

API de tiempo de ejecución de claves de sesión: https://substrate.dev/rustdocs/v2.0.0-rc5/sp_session/trait.SessionKeys.html

Claves de sesión en el tiempo de ejecución del nodo Substrate: https://substrate.dev/rustdocs/v2.0.0-rc5/node_runtime/struct.SessionKeys.html

substrato_application_crypto: https://substrate.dev/rustdocs/v2.0.0-rc5/sp_application_crypto/index.html

Tags:

Binance Download
Marvin, CEO de Phala Privacy Protocol: La computación de privacidad realmente puede resolver el problema de las islas de datos

El 2 de agosto, organizada por Golden Finance y en cooperación con Alibaba Cloud, Zhongke Yunchuang, 99Ex, Asproex, Rebi, ChainUP y Golden Computing Cloud.

Yao Qian: Blockchain puede hacer que los datos públicos sean más creíbles

A las 2:00 p. m. del 6 de agosto, se lanzó oficialmente el primer episodio de la serie de entrevistas "Buscando el poder de la cadena de bloques", planificada conjuntamente por AntChain, Luohantang y Sina Finance.

Golden Observation|Llamado urgente oficial de Yam Finance para salvar a YAM Qué sucedió exactamente

La locura de DeFi que ha durado dos meses se ha vuelto cada vez más popular. Yam Finance, que se lanzó el 12 de agosto, se hizo popular en toda la comunidad de encriptación ese día. Tardó menos de 8 horas en comenzar.

Diseño de cuenta de sustrato: ¿cómo garantizar la seguridad de los fondos?

Substrate utiliza conjuntos de pares de claves pública/privada para representar a los participantes en la red.El papel de los participantes en un sistema de cadena de bloques varía, por ejemplo.

Video | Los ministros de CCTV dijeron: La moneda digital no reemplaza los depósitos bancarios y no tiene otras transacciones financieras

¿Qué es exactamente la moneda digital? ¿Qué cambios traerá a nuestras vidas? El 10 de agosto, CCTV News "The Theory of Relativity" "Ministers Talk: En la segunda mitad del año, ¡haz esto!" "El quinto número.

Primer lanzamiento | OKEx Jay Hao: Es difícil para Uniswap reemplazar los principales intercambios actuales

La reciente aparición repentina de Uniswap en la industria DeFi ha despertado la atención del mercado. Este es un proyecto DEX interesante con un gran potencial. En la última semana.

FTX Market Insights: la tendencia de las monedas principales es muy consistente con los retornos del proyecto DeFi de BTC ya no son consistentes

Aumento y disminución semanal BTC-PERP: +21,72 % | ETH-PERP: 26,95 %Los documentos judiciales muestran que el salario por hora del nuevo director ejecutivo de FTX es de $1300: Noticias del 21 de noviembre.

ads