ข้ามไปที่เนื้อหาหลัก

กระเป๋าสตางค์ไร้คีย์ (Keyless Wallet) ทํางานอย่างไรใน OneKey?

อัปเดตแล้วเมื่อวานนี้

Web3 กำลังขยายตัวอย่างรวดเร็ว: มีแอปพลิเคชัน โปรโตคอล และฟีเจอร์ใหม่ๆ เกิดขึ้นทุกวัน อย่างไรก็ตาม สำหรับผู้ใช้จำนวนมาก อุปสรรคสำคัญในการเริ่มต้นใช้งานไม่ใช่การขาดฟังก์ชันการทำงานบนเชน แต่เป็นความท้าทายในการรักษาและกู้คืนคีย์กระเป๋าสตางค์อย่างปลอดภัย

ปัจจุบัน มาตรฐานอุตสาหกรรมยังคงเป็น วลีเริ่มต้น (Seed Phrase หรือ Mnemonic) แต่วิธีการนี้มีความท้าทายในโลกแห่งความเป็นจริง: ผู้ใช้มักจะถ่ายภาพหน้าจอวลีของตนเอง ซึ่งอาจซิงค์ไปยังอัลบั้มคลาวด์โดยไม่ตั้งใจ หรือบางคนเขียนลงบนกระดาษแต่แล้วทำกระดาษหายหรือเสียหาย ซึ่งส่งผลให้สินทรัพย์สูญหายอย่างถาวร เรื่องราวเช่นนี้พบบ่อยเกินไป บ่อยครั้ง ความเสี่ยงเหล่านี้ไม่ได้เกิดจากความล้มเหลวทางเทคนิค แต่เกิดจากความประมาทในกิจวัตรประจำวัน

ในช่วงไม่กี่ปีที่ผ่านมา มีโซลูชันกระเป๋าสตางค์แบบ "สไตล์ Web2" เพิ่มขึ้นเรื่อยๆ ซึ่งช่วยให้ผู้ใช้สร้าง สำรองข้อมูล และกู้คืนกระเป๋าสตางค์โดยใช้วิธีการเข้าสู่ระบบที่คุ้นเคย แม้ว่าเป้าหมายของพวกเขาคือการลดอุปสรรคในการเริ่มต้นใช้งาน แต่ก็มีความแตกต่างที่สำคัญในวิธีการนำไปใช้งาน โดยเฉพาะอย่างยิ่งว่าโซลูชันเหล่านั้นยังคงเป็นแบบกระจายอำนาจและผู้ใช้ดูแลเองอย่างแท้จริงหรือไม่

  • ความเสี่ยงของการแบ่งส่วนแบบรวมศูนย์ (Centralized Sharding): บางโซลูชันจะแบ่งคีย์ส่วนตัวออกเป็น "ส่วนย่อย" (shares) หลายส่วน การแบ่งส่วนนั้นไม่ใช่ปัญหา ความเสี่ยงที่สำคัญเกิดขึ้นหาก เอนทิตีผู้เข้าร่วมเพียงรายเดียว (เช่น ส่วนหลังบ้านของผู้ให้บริการ) ถือครองส่วนย่อยมากพอที่จะทำให้ถึงเกณฑ์การกู้คืน หากเป็นเช่นนั้น พวกเขาก็มีความสามารถทางเทคนิคในการสร้างคีย์ที่สมบูรณ์ขึ้นมาใหม่ ทำให้ "การดูแลตนเอง" (self-custody) เป็นเพียงคำกล่าวอ้างเท่านั้น

  • ความเสี่ยงจากการพึ่งพา HSM: โซลูชันอื่นๆ เก็บ (store) คีย์ส่วนตัวไว้ภายในโมดูลรักษาความปลอดภัยฮาร์ดแวร์ (HSMs) โดยอ้างว่าจะลงนามธุรกรรมตามกฎที่เข้มงวดเท่านั้น แม้ว่าจะฟังดูสมเหตุสมผล แต่หากการบังคับใช้กฎหรือการดำเนินการตามนโยบายเกิดขึ้นภายนอกขอบเขตที่เชื่อถือได้ (เช่น ภายนอก HSM) ในสถานการณ์ที่รุนแรงที่สุด อาจมีการหลีกเลี่ยงหรือบิดเบือน ส่งผลให้เกิดการลงนามที่ไม่สอดคล้องกับความตั้งใจของผู้ใช้

ความแตกต่างของ Keyless Wallet ของ OneKey

Keyless Wallet ของ OneKey ใช้แนวทาง "การเข้าสู่ระบบด้วย Google/Apple + PIN" ซึ่งผสมผสานความง่ายในการใช้งานเข้ากับการดูแลตนเองที่แท้จริงในการออกแบบเดียว

คุณเข้าสู่ระบบและกู้คืนโดยใช้ระบบบัญชีที่คุ้นเคย แต่วิธีการทางสถาปัตยกรรมที่อยู่เบื้องหลังคือการใช้ กลไกการจัดการคีย์และการลงนามแบบกระจาย สิ่งนี้ทำให้มั่นใจได้ว่าไม่มีฝ่ายใดฝ่ายหนึ่ง—รวมถึง OneKey—สามารถสร้างคีย์ที่สมบูรณ์ของคุณขึ้นมาใหม่ หรือเริ่มการโอนโดยพลการได้

กล่าวอีกนัยหนึ่ง: แม้ว่าเซิร์ฟเวอร์ของเรา ส่วนประกอบเฉพาะ หรือเอนทิตีผู้เข้าร่วมเพียงรายเดียวจะถูกบุกรุก ผู้โจมตีก็ไม่สามารถเข้าถึง OneKey เพื่อ "ขโมยกระเป๋าสตางค์ของคุณ" ได้โดยง่าย


โซลูชันของ OneKey

Keyless Wallet ของ OneKey สร้างขึ้นบนกลไกการจัดการคีย์แบบกระจาย เป้าหมายคือเพื่อปลดเปลื้องภาระความเสี่ยงสูงในการจดบันทึก จัดเก็บ และขนย้ายวลีเริ่มต้น แทนที่จะเป็นเช่นนั้น คุณสามารถสร้างและกู้คืนกระเป๋าสตางค์ของคุณโดยใช้วิธีที่คุณรู้อยู่แล้ว: การเข้าสู่ระบบด้วย Google / Apple + PIN

ลดภาระ โดยไม่ลดทอนการดูแลตนเอง

กระเป๋าสตางค์แบบดั้งเดิมอาศัยวลีเริ่มต้น (โดยทั่วไปคือ 12 หรือ 24 คำ) ซึ่งกำหนดให้ผู้ใช้ต้องจัดเก็บอย่างปลอดภัยและกู้คืนด้วยตนเองเมื่อจำเป็น Keyless Wallet ช่วยให้คุณจัดการสินทรัพย์ของคุณได้เพียงแค่จดจำ PIN ความสามารถในการกู้คืนกระเป๋าสตางค์ของคุณถูกสร้างขึ้นบนสถาปัตยกรรมแบบกระจาย เพื่อให้มั่นใจว่าการควบคุมทั้งหมดจะไม่ถูกส่งมอบให้กับผู้ให้บริการรายใดรายหนึ่ง

การรับรองความถูกต้องแบบคู่: บัญชี + PIN

Keyless Wallet ใช้ปัจจัยการรับรองความถูกต้องสองประการ:

  1. บัญชี Google / Apple ของคุณ

  2. PIN ของคุณ

ซึ่งหมายความว่าแม้ว่าบัญชี Google หรือ Apple ของคุณจะถูกบุกรุก การดำเนินการที่สำคัญก็ไม่สามารถทำได้หากไม่มี PIN ในทางกลับกัน การมีเพียง PIN เพียงอย่างเดียวไม่เพียงพอที่จะกู้คืนหรือเข้าถึงกระเป๋าสตางค์ได้หากไม่มีการเข้าสู่ระบบบัญชีที่เกี่ยวข้อง ทั้งสองปัจจัยเป็นสิ่งที่ขาดไม่ได้ ซึ่งช่วยลดความเสี่ยงของจุดล้มเหลวเดียวได้อย่างมาก

วลีเริ่มต้นจะปรากฏขึ้นอีกครั้งหลังจากตรวจสอบเท่านั้น

ในการออกแบบ Keyless Wallet วลีเริ่มต้นที่สมบูรณ์หรือคีย์ส่วนตัวจะไม่ถูกจัดเก็บเป็นข้อความธรรมดาในที่เดียวเป็นเวลานาน จะเกิดขึ้นก็ต่อเมื่อคุณตรวจสอบบัญชีและ PIN ของคุณสำเร็จบนอุปกรณ์เท่านั้น กระเป๋าสตางค์จึงจะดำเนินการกู้คืนและเปิดใช้งานที่จำเป็นเสร็จสมบูรณ์ในเครื่อง

วิธีการสำรองข้อมูลและการกู้คืนทำงานอย่างไร:

  • การจัดเก็บแบบเข้ารหัส: ข้อมูลที่เกี่ยวข้องกับวลีเริ่มต้นจะถูกจัดเก็บไว้บนเซิร์ฟเวอร์ใน รูปแบบที่มีการเข้ารหัส เพื่อให้แน่ใจว่าสามารถใช้งานได้ (เช่น สำหรับการกู้คืนข้ามอุปกรณ์)

  • กลไกการแบ่งส่วน (Sharding Mechanism): ข้อมูลสำคัญที่จำเป็นสำหรับการถอดรหัสจะถูกแบ่งและกระจายไปยังฝ่ายต่างๆ หรือโหนดต่างๆ

ดังนั้น เว้นแต่คุณจะดำเนินการตรวจสอบและกระตุ้นการกู้คืนบนอุปกรณ์ของคุณ ไม่มีฝ่ายใดฝ่ายหนึ่ง (รวมถึง OneKey) ที่สามารถสร้างคีย์ข้อความธรรมดาที่ใช้งานได้ขึ้นมาใหม่ได้โดยพลการ


การเจาะลึกทางเทคนิค (Technical Deep Dive)

ส่วนนี้จะอธิบายสิ่งที่เกิดขึ้นทั้งในฝั่งไคลเอนต์ (อุปกรณ์ของคุณ) และฝั่งเซิร์ฟเวอร์เมื่อคุณสร้าง Keyless Wallet ใหม่โดยใช้ Google หรือ Apple นอกจากนี้ยังอธิบายด้วยว่าเหตุใดกระบวนการ "สำรองข้อมูล" (Backup) และ "กู้คืน" (Recovery) จึงใช้งานง่าย ในขณะที่มั่นใจได้ว่าไม่มีฝ่ายใดฝ่ายหนึ่งสามารถเข้าถึงคีย์ส่วนตัวที่สมบูรณ์ของคุณได้เลย

การสำรองข้อมูล Keyless Wallet

เมื่อสร้าง Keyless Wallet ระหว่างขั้นตอนการเริ่มต้นใช้งาน (onboarding) คุณสามารถ:

  • เลือก "ดำเนินการต่อด้วย Google" บนหน้าจอหลัก

  • หรือแตะปุ่ม "•••"Keyless Wallet → เลือก Google หรือ Apple

หมายเหตุ Keyless Wallet และกระเป๋าสตางค์วลีเริ่มต้นแบบดั้งเดิมเป็นสองระบบที่แยกจากกัน โดยสิ้นเชิง ในปัจจุบัน การโยกย้าย "กระเป๋าสตางค์วลีเริ่มต้นที่มีอยู่" ไปยัง Keyless Wallet ยังไม่รองรับ ทั้งสองระบบอยู่คู่ขนานกัน

เรามาดูขั้นตอนทางเทคนิคที่เกิดขึ้นเมื่อผู้ใช้สร้างกระเป๋าสตางค์โดยใช้บัญชี Google หรือ Apple

ขั้นตอนที่ 1 — การสร้าง การเข้ารหัส และการจัดเก็บข้อความเข้ารหัสของวลีเริ่มต้น (Seed Ciphertext) บนอุปกรณ์

  1. การสร้างในเครื่อง: อุปกรณ์จะสร้าง วลีเริ่มต้น (seed phrase) ใหม่ในเครื่อง (ซึ่งทำหน้าที่เป็นแหล่งสุ่มสำหรับข้อมูลคีย์ของกระเป๋าสตางค์)

  2. การสร้างคีย์สมมาตร: อุปกรณ์จะสร้าง คีย์สมมาตร (Symmetric Key) ไปพร้อมกัน

  3. การเข้ารหัส: อุปกรณ์ใช้คีย์สมมาตรนี้เพื่อเข้ารหัสวลีเริ่มต้น ทำให้เกิด ข้อความเข้ารหัสของวลีเริ่มต้น (Seed Ciphertext)

  4. การจัดเก็บที่ปลอดภัย: เฉพาะ Seed Ciphertext เท่านั้นที่จะถูกส่งไปยังส่วนหลังบ้านของ OneKey เพื่อจัดเก็บอย่างปลอดภัย (เพื่อให้แน่ใจว่ามีอยู่สำหรับการกู้คืนข้ามอุปกรณ์)

ประเด็น

  • การประมวลผลเฉพาะในเครื่อง: ทั้ง วลีเริ่มต้นที่เป็นข้อความธรรมดา และ คีย์สมมาตร ถูกสร้างขึ้นและประมวลผล บนอุปกรณ์เท่านั้น ซึ่งจะไม่ถูกส่งออกจากอุปกรณ์โดยตรง

  • ข้อความเข้ารหัสที่ใช้งานไม่ได้: ข้อความเข้ารหัสเองไม่สามารถใช้สำหรับการลงนามได้ หากไม่มีคีย์สมมาตร การถอดรหัสข้อความเข้ารหัสนั้นกลับเป็นวลีเริ่มต้นหรือข้อมูลคีย์ที่ใช้งานได้จะเป็นไปไม่ได้


ขั้นตอนที่ 2 — การแบ่งคีย์สมมาตรออกเป็นสองส่วนย่อยแบบ "2 ใน 2"

บนอุปกรณ์ คีย์สมมาตรจะถูกแบ่งออกเป็นสองส่วนย่อยโดยใช้ Shamir's Secret Sharing (SSS) ด้วยเกณฑ์ 2 ใน 2 (2-of-2):

  • ส่วนของส่วนหลังบ้าน (Backend Share): ถูกเก็บไว้โดยส่วนหลังบ้านของ OneKey

  • ส่วนของ Juicebox (Juicebox Share): จัดเก็บไว้ภายในโปรโตคอลการจัดเก็บแบบกระจาย, Juicebox

ประเด็น

ภายใต้เกณฑ์ 2 ใน 2 ส่วนย่อยเพียงส่วนเดียวไม่เพียงพอที่จะสร้างคีย์สมมาตรขึ้นมาใหม่ได้ แม้ว่า OneKey จะมีทั้ง "Seed Ciphertext" และ "Backend Share" แต่ก็ไม่สามารถกู้คืนกระเป๋าสตางค์หรือเริ่มการลงนามธุรกรรมได้โดยพลการ

ขั้นตอนที่ 3 — การเขียนส่วนย่อยของเครือข่ายไปยังเครือข่ายแบบกระจาย ซึ่งได้รับการป้องกันด้วย PIN

  1. Juicebox Share จะถูกเขียนไปยังเครือข่าย Juicebox

  2. ผู้ใช้ตั้งค่า PIN ซึ่งใช้เพื่อป้องกันการเข้าถึงเพื่อดึงส่วนย่อยนี้จาก Juicebox

  3. การนำไปใช้ทางเทคนิค: ส่วนย่อยจะถูกแบ่งย่อยออกเป็น Sub-shares หลายส่วนและกระจายไปยังโหนดต่างๆ เพื่อจัดเก็บ ในการดึงส่วนย่อยนั้นกลับคืนมา จะต้องป้อน PIN ที่ถูกต้องเพื่อให้ผ่านการตรวจสอบเกณฑ์ของเครือข่าย


การกู้คืน Keyless Wallet

ขั้นตอนที่ 1 — การรับรองความถูกต้องและการดึง Seed Ciphertext + Backend Share

  1. อุปกรณ์ดำเนินการรับรองความถูกต้องโดยใช้ บัญชี Google / Apple ของคุณ

  2. เมื่อการตรวจสอบสำเร็จ อุปกรณ์จะดึงข้อมูลสองส่วนจากส่วนหลังบ้านของ OneKey:

    • Seed Ciphertext

    • Backend Share

ขั้นตอนที่ 2 — การป้อน PIN เพื่อดึง Juicebox Share

  1. คุณป้อน PIN ของคุณบนอุปกรณ์

  2. อุปกรณ์ใช้ PIN นั้นเพื่อดึง Juicebox Share จากโปรโตคอลการจัดเก็บแบบกระจายของ Juicebox

ขั้นตอนที่ 3 — การสร้างคีย์สมมาตรและการถอดรหัสขึ้นใหม่

  1. อุปกรณ์รวม Backend Share + Juicebox Share เพื่อสร้าง Symmetric Key ต้นฉบับขึ้นใหม่

  2. อุปกรณ์ใช้ Symmetric Key นี้เพื่อถอดรหัส Seed Ciphertext ซึ่งเป็นการกู้คืน วลีเริ่มต้น ต้นฉบับในเครื่องบนอุปกรณ์

  3. เมื่อการกู้คืนเสร็จสมบูรณ์ กระเป๋าสตางค์จะทำงานตามปกติภายในแอป OneKey เช่นเดียวกับกระเป๋าสตางค์มาตรฐาน


การวิเคราะห์ที่ครอบคลุม

สถานะสุดท้าย (การกระจายข้อมูล)

  • ผู้ใช้: สามารถเข้าถึงบัญชี Google / Apple และจำ PIN ได้

  • OneKey Client (อุปกรณ์): มีวลีเริ่มต้นที่ใช้งานได้แบบถอดรหัส (ชั่วคราวสำหรับการใช้งาน)

  • เซิร์ฟเวอร์ OneKey: จัดเก็บ Ciphertext และ Backend Share

  • Juicebox Realms: จัดเก็บ Juicebox Sub-shares แยกกัน (จำเป็นสำหรับการสร้าง Juicebox Share ขึ้นใหม่)

คุณสมบัติความปลอดภัย

  • การบุกรุกฐานข้อมูลเซิร์ฟเวอร์ OneKey: แม้ว่าผู้โจมตีจะเข้าถึงทั้ง Ciphertext และ Backend Share พวกเขาก็ไม่สามารถสร้าง Symmetric Key ขึ้นมาใหม่โดยพลการได้ ดังนั้นจึงเป็นไปไม่ได้ที่พวกเขาจะถอดรหัสวลีเริ่มต้น

  • การบุกรุก Juicebox Realms/Nodes: ตราบใดที่ผู้โจมตีไม่ได้รับจำนวน Juicebox Sub-shares ที่เพียงพอ (ไม่ถึงเกณฑ์การกู้คืน) พวกเขาก็ไม่สามารถกู้คืน Juicebox Share ได้ และดังนั้นจึงไม่สามารถช่วยในการสร้าง Symmetric Key ขึ้นใหม่ได้

  • การบุกรุกบัญชี: การเข้าถึงบัญชี Google หรือ Apple เพียงอย่างเดียวไม่เพียงพอที่จะดึง Juicebox Sub-shares จากฝั่ง Juicebox กระบวนการดึงกลับได้รับการป้องกันอย่างเคร่งครัดด้วย PIN; หากไม่มี PIN ห่วงโซ่การกู้คืนก็ไม่สามารถทำให้เสร็จสมบูรณ์ได้


ความปลอดภัย

เป้าหมายการออกแบบของ OneKey Keyless Wallet คือการลดอุปสรรคในการเริ่มต้นใช้งานโดยไม่รวมศูนย์ "การควบคุม" ไว้ในมือของฝ่ายใดฝ่ายหนึ่ง เนื่องจากการกู้คืนกระเป๋าสตางค์เป็นการดำเนินการที่ละเอียดอ่อนที่สุดอย่างหนึ่ง เราจึงวางขอบเขตความปลอดภัยและรูปแบบภัยคุกคามของโปรโตคอลไว้ที่แกนกลางของการออกแบบของเรา เพื่อให้แน่ใจว่าการใช้งานที่ดีขึ้นจะไม่ต้องแลกมาด้วยความปลอดภัย

เป้าหมายด้านความปลอดภัย

สถาปัตยกรรมของเราออกแบบมาเพื่อให้บรรลุวัตถุประสงค์ที่สำคัญสองประการต่อไปนี้:

  1. ไม่อนุญาตให้เข้าถึงโดยพลการ: ไม่มีบุคคลที่สาม (รวมถึง OneKey) ที่ควรจะสามารถสร้างคีย์ส่วนตัวหรือวลีเริ่มต้นของผู้ใช้ขึ้นมาใหม่หรือใช้งานได้โดยพลการ

  2. เงื่อนไขการกู้คืนที่เข้มงวด: วิธีเดียว สำหรับผู้ใช้ในการกู้คืนกระเป๋าสตางค์ของตนคือการตอบสนองข้อกำหนดการตรวจสอบสองประการพร้อมกัน:

    • รับรองความถูกต้องสำเร็จผ่าน บัญชี Google / Apple ของตน;

    • และ พิสูจน์ว่าครอบครอง PIN อยู่


เหตุใด OneKey จึงไม่สามารถสร้างคีย์ของคุณขึ้นมาใหม่ได้ (โดยพลการ)

ในการคืนค่าวลีเริ่มต้นหรือข้อมูลคีย์ที่ใช้งานได้บนอุปกรณ์ของคุณ องค์ประกอบทั้งหมด ต่อไปนี้จะต้องมีอยู่พร้อมกัน:

  1. Seed Ciphertext

  2. ส่วนย่อยทั้งสองของคีย์สมมาตร (Backend Share + Juicebox Share)

สถาปัตยกรรมนี้นำไปสู่ข้อสรุปโดยตรงหลายประการ:

  • ผู้กระทำที่ประสงค์ร้ายภายใน Juicebox: หากจำนวนน้อยกว่าเกณฑ์ของ Juicebox Realms/nodes กระทำการโดยประสงค์ร้าย ผู้โจมตีก็ไม่สามารถสร้าง Juicebox Share ที่ใช้งานได้ขึ้นมาใหม่ได้ และด้วยเหตุนี้จึงไม่สามารถสร้าง Symmetric Key ขึ้นมาใหม่ได้

  • การบุกรุกเครือข่ายแบบกระจายทั้งหมด: แม้ในสถานการณ์สมมติที่เครือข่ายการแบ่งส่วนแบบกระจายทั้งหมดถูกบุกรุก ผู้โจมตีจะยังขาด Backend Share หรือ Ciphertext ที่เก็บไว้โดยส่วนหลังบ้านของ OneKey ทำให้การกู้คืนโดยอิสระเป็นไปไม่ได้

  • การบุกรุกส่วนหลังบ้านของ OneKey: แม้ว่าส่วนหลังบ้านของ OneKey จะถูกโจมตี ผู้โจมตีก็จะยังขาดส่วนย่อยที่จัดเก็บไว้ในฝั่ง Juicebox หากไม่มี Juicebox Share ข้อมูลส่วนหลังบ้านเพียงอย่างเดียวไม่เพียงพอที่จะสร้าง Symmetric Key ขึ้นมาใหม่หรือถอดรหัส Seed Ciphertext ได้

เหตุใด "บัญชี + PIN" จึงเป็นสิ่งที่ขาดไม่ได้

เมื่อพูดถึงการควบคุมข้อมูลประจำตัวและการเข้าถึง Keyless Wallet จะแยก "คุณเป็นใคร" (ข้อมูลประจำตัวบัญชี) ออกจาก "สิ่งที่คุณรู้" (PIN):

  • ฝั่งบัญชี: OneKey ใช้ขั้นตอนการอนุญาต/เข้าสู่ระบบ OAuth 2.0 ที่มีอยู่เพื่อโต้ตอบกับ Google และ Apple สำหรับการตรวจสอบข้อมูลประจำตัวและการให้สิทธิ์

  • ฝั่ง PIN: PIN จะป้องกันกระบวนการดึงส่วนย่อยที่สำคัญจากการจัดเก็บแบบกระจาย (Juicebox) แม้ว่าผู้โจมตีจะบุกรุกบัญชีของคุณ พวกเขาก็ไม่สามารถดึงส่วนย่อยที่เกี่ยวข้องกลับคืนมาหรือทำให้การกู้คืนเสร็จสมบูรณ์ได้หากไม่ทราบ PIN

การเข้ารหัสและการจัดการคีย์

ในระดับการเข้ารหัสและการแบ่งคีย์ Keyless Wallet ยึดมั่นในหลักการที่ว่า "Ciphertext สามารถจัดเก็บได้ แต่คีย์จะต้องไม่ถูกรวมศูนย์":

  • การเข้ารหัสวลีเริ่มต้น: วลีเริ่มต้น/ข้อมูลคีย์จะถูกเข้ารหัสโดยใช้อัลกอริทึมการเข้ารหัสที่ได้รับการรับรอง (AES-256) เพื่อสร้างข้อความเข้ารหัส ซึ่งช่วยให้มั่นใจในการตรวจสอบความสมบูรณ์ระหว่างการกู้คืน

  • การแบ่งและสร้างคีย์ขึ้นใหม่: Shamir's Secret Sharing (SSS) ถูกใช้เพื่อแบ่งและสร้าง Symmetric Key ขึ้นใหม่ตามกฎเกณฑ์ของเกณฑ์

  • การเข้ารหัสส่วนหลังบ้านเมื่อหยุดนิ่ง (At Rest): ส่วนย่อยที่จัดเก็บไว้ในส่วนหลังบ้านจะถูกเข้ารหัสก่อนโดยใช้ Cloud KMS และอัลกอริทึมการเข้ารหัสก่อนการจัดเก็บ สิ่งนี้ทำให้มั่นใจได้ว่า ไม่มีข้อความธรรมดาปรากฏให้เห็นตลอดกระบวนการทั้งหมด ซึ่งเป็นการรับประกันความปลอดภัยของข้อมูลคีย์


ความน่าเชื่อถือ (Reliability)

ประเด็นสำคัญที่ต้องทำความเข้าใจเกี่ยวกับ OneKey Keyless Wallet คือการกู้คืนอาศัยการปฏิบัติตามเงื่อนไขสองประการพร้อมกัน: คุณต้องสามารถเข้าสู่ระบบบัญชี Google หรือ Apple ที่เกี่ยวข้อง และคุณต้องจำ PIN ของคุณได้

ซึ่งแตกต่างจากขั้นตอน "ลืมรหัสผ่าน" แบบ Web2 แบบดั้งเดิม OneKey ไม่สามารถดึง PIN ของคุณให้คุณได้ และเราไม่สามารถสร้างคีย์ส่วนตัวหรือวลีเริ่มต้นของคุณขึ้นมาใหม่ในนามของคุณได้ นี่ไม่ใช่ข้อบกพร่องของผลิตภัณฑ์ แต่เป็นส่วนหนึ่งของการออกแบบขอบเขตความปลอดภัยโดยเจตนา: หากผู้ให้บริการมีความสามารถในการเข้าถึงองค์ประกอบใดๆ เหล่านี้ คุณสมบัติหลักของ "การดูแลตนเอง" ก็จะถูกบ่อนทำลายไปโดยพื้นฐาน

ดังนั้น โซลูชัน "Zero Trust" ที่แท้จริงจึงจำเป็นต้องให้ผู้ใช้แบกรับความรับผิดชอบส่วนหนึ่ง: รักษาการเข้าถึงบัญชีของคุณและจดจำ PIN ของคุณ

จะเกิดอะไรขึ้นหากฉันลืม PIN ของฉัน?

อย่างไรก็ตาม มีตาข่ายนิรภัย: วลีเริ่มต้นสำหรับ Keyless Wallet จะมีอยู่ในรูปแบบที่ใช้งานได้บนอุปกรณ์ที่คุณเข้าสู่ระบบอยู่แล้ว

หากคุณลืม PIN แต่ ยังคงสามารถเข้าถึงอุปกรณ์ที่กระเป๋าสตางค์เข้าสู่ระบบและทำงานอยู่ โดยทั่วไปคุณสามารถรีเซ็ต PIN บนอุปกรณ์นั้นได้ กระบวนการนี้จะสร้างการกำหนดค่าสำรองข้อมูลใหม่ ทำให้มั่นใจได้ว่าคุณยังคงสามารถกู้คืนข้ามอุปกรณ์ได้ในอนาคต

การแจ้งเตือนการตรวจสอบ PIN เป็นระยะ

เพื่อลดความเสี่ยงในการลืม PIN ของคุณเมื่อเวลาผ่านไป OneKey จะแจ้งให้คุณตรวจสอบ PIN ของคุณในช่วงเวลาที่เหมาะสม

หากระหว่างการตรวจสอบเหล่านี้ คุณตระหนักว่าคุณจำ PIN ไม่ได้ คุณควรใช้โอกาสในการ รีเซ็ต PIN ทันทีในขณะที่คุณยังสามารถเข้าถึงอุปกรณ์ได้ และจากนั้นสร้าง/อัปเดตการกำหนดค่าสำรองข้อมูลของคุณใหม่

ขีดจำกัดสูงสุดของความพร้อมใช้งาน

โดยสรุป โดยทั่วไปคุณจะยังคงเข้าถึง Keyless Wallet ของคุณได้ตราบเท่าที่คุณปฏิบัติตาม เงื่อนไขอย่างน้อยหนึ่งข้อ ต่อไปนี้:

  1. คุณยังคงมี อุปกรณ์ที่ใช้งานได้และเข้าสู่ระบบอยู่; หรือ

  2. คุณสามารถเข้าสู่ระบบ บัญชี Google / Apple ของคุณ และคุณจำ PIN ของคุณได้ (ซึ่งช่วยให้คุณกู้คืนบนอุปกรณ์ใหม่ได้)

คำแนะนำของเรา: ทำ "การฝึกซ้อมการกู้คืนข้ามอุปกรณ์"

เนื่องจากกระบวนการกู้คืนเป็นเพียง "เข้าสู่ระบบบัญชี + ป้อน PIN" เราขอแนะนำอย่างยิ่งให้คุณ ทำการฝึกซ้อมการกู้คืนบนอุปกรณ์เครื่องที่สองทันทีหลังจากสร้าง Keyless Wallet ของคุณ

การทำเช่นนี้จะช่วยให้คุณมั่นใจได้:

  • จุดเข้าถึงบน อุปกรณ์ A

  • จุดเข้าถึงบน อุปกรณ์ B

  • ความมั่นใจที่ผ่านการตรวจสอบในเส้นทางการสำรองข้อมูลของคุณ (บัญชี + PIN) สำหรับการกู้คืนในอนาคตบนอุปกรณ์ใหม่


ข้อสรุป

สำหรับผู้ใช้ใหม่จำนวนมาก แม้ว่าวลีเริ่มต้นจะเป็นมาตรฐานอุตสาหกรรม แต่การใช้งานมักจะไม่เป็นไปตามสัญชาตญาณ การป้อนวลีเริ่มต้นบนอุปกรณ์ใหม่นั้นมีอุปสรรคอย่างมาก และการรู้ว่าจะจัดเก็บไว้อย่างปลอดภัยที่ใดก็เป็นแหล่งของความสับสนบ่อยครั้ง

OneKey Keyless Wallet มุ่งสร้างสมดุลที่แตกต่างออกไป:

เป็นการลดอุปสรรคในการเริ่มต้นใช้งานโดยใช้วิธีการที่คุ้นเคย (Google / Apple + PIN) ในขณะเดียวกัน ผ่าน สถาปัตยกรรมการจัดการคีย์แบบกระจาย ก็รับประกันว่าไม่มีฝ่ายใดฝ่ายหนึ่ง (รวมถึง OneKey) สามารถสร้างคีย์ที่สมบูรณ์ของคุณขึ้นมาใหม่ได้โดยพลการ สิ่งนี้ทำให้เกิดการประนีประนอมระหว่าง "ความง่ายในการใช้งาน" และ "ขอบเขตของความปลอดภัยในการดูแลตนเอง" ซึ่งเหมาะสมอย่างยิ่งสำหรับสาธารณชนทั่วไป

นี่ไม่ใช่คำตอบที่ต้องการใช่ไหม