Воскресенье, 18.05.2025, 13:30 Приветствую вас Гость | Группа "Гости" 
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Модератор форума: Marra_Kesh, xXxSh@dowxXx  
Архитектура безопасного хранения ключей криптокошелька
daniilmarkaitisДата: Среда, 30.04.2025, 15:48 | Сообщение # 1
Новичок
Зарегистрирован: 18.04.2025
Группа: Пользователи
Сообщений: 4
Статус: Offline
Рассматриваю идею попробовать разработать простенький криптокошелек (в образовательных целях, не для продакшена). Интересует в первую очередь безопасность — как грамотно организовать хранение приватных ключей? Понимаю, что можно зашифровать и положить в хранилище, но интересуют реальные подходы, которые используются в продвинутых кошельках. Может, кто-то уже копал в эту сторону или изучал архитектуру популярных решений? Какие виды кошельков вообще бывают (горячие, холодные, мультисиг и пр.), и чем они принципиально различаются в плане реализации?
 
fillimonEvДата: Среда, 30.04.2025, 16:21 | Сообщение # 2
Новичок
Зарегистрирован: 18.04.2025
Группа: Пользователи
Сообщений: 1
Статус: Offline
Во-первых, стоит разобраться в типах криптокошельков:
- Горячие кошельки (hot wallets) — это приложения, которые подключены к интернету. Удобны, но менее безопасны.
- Холодные кошельки (cold wallets) — ключи хранятся офлайн (например, на USB или в виде QR-кода на бумаге), что делает их практически недосягаемыми для взлома.
- Мультисиг-кошельки (multisig) — требуют нескольких подписей (приватных ключей) для проведения транзакции. Часто используются в компаниях или DAO.
- Также бывают кастодиальные (ключ хранит третья сторона) и некастодиальные кошельки (ключ у пользователя).
Что касается организации хранения ключей, в продвинутых кошельках чаще всего применяются:
1. Аппаратные HSM/TPM или secure enclave — особенно на мобильных устройствах.
2. BIP-39/BIP-44: хранение seed-фразы, из которой можно восстановить ключи.
3. Шифрование приватного ключа с использованием пароля пользователя, причём шифрованный ключ не просто хранится, а дополнительно защищается от прямого доступа через sandbox или keychain (на iOS/macOS).
4. Мультиподпись и пороговые схемы (например, Shamir Secret Sharing) — ключ делится на части.
Чтобы получить больше понимания и сравнить архитектуру уже готовых решений, можешь глянуть обзор криптокошельков тут https://bitok.blog/reyting-kriptokoshelkov — там описаны популярные кошельки и некоторые особенности их реализации. Это может помочь тебе определиться с направлением, в каком стоит копать глубже.
Если начнешь разработку — бери за основу не только "удобство", но и думай о том, как твой кошелёк будет восстанавливаться в случае потери устройства, и как предотвратить утечку ключей. Даже в учебных целях это важный навык.
 
  • Страница 1 из 1
  • 1
Поиск:

delphicode.ru © 2008 - 2025 Хостинг от uCoz