Bỏ qua đến nội dung chính

Ví không cần khóa bí mật (Keyless Wallet) của OneKey hoạt động như thế nào?

Đã cập nhật hôm nay

Web3 đang mở rộng nhanh chóng: các ứng dụng, giao thức và tính năng mới xuất hiện hàng ngày. Tuy nhiên, đối với nhiều người dùng, rào cản gia nhập thực sự không phải là thiếu chức năng on-chain, mà là thách thức trong việc bảo mật và khôi phục các khóa ví một cách an toàn.

Hiện tại, tiêu chuẩn ngành vẫn là cụm từ khôi phục (mnemonic). Tuy nhiên, cách tiếp cận này mang lại những thách thức trong thực tế: người dùng thường chụp ảnh màn hình cụm từ của họ, vô tình đồng bộ hóa chúng với các album đám mây; những người khác viết chúng ra giấy rồi làm mất hoặc hư hỏng, dẫn đến mất tài sản vĩnh viễn. Những câu chuyện như vậy quá phổ biến. Thông thường, những rủi ro này không xuất phát từ lỗi kỹ thuật, mà từ sự lơ là trong thói quen hàng ngày.

Trong những năm gần đây, ngày càng có nhiều giải pháp ví "kiểu Web2" xuất hiện, cho phép người dùng tạo, sao lưu và khôi phục ví bằng các phương pháp đăng nhập quen thuộc. Mặc dù mục tiêu của chúng là giảm rào cản gia nhập, nhưng có những khác biệt đáng kể trong cách chúng được triển khai—cụ thể là chúng có duy trì tính phi tập trung và tự giám sát (self-custodial) thực sự hay không.

  • Rủi ro phân đoạn tập trung (Centralized Sharding): Một số giải pháp chia khóa riêng thành nhiều "phần" (shares) hoặc "đoạn" (shards). Việc phân chia bản thân không phải là vấn đề. Rủi ro nghiêm trọng nảy sinh nếu một thực thể tham gia duy nhất (chẳng hạn như backend của nhà cung cấp dịch vụ) nắm giữ đủ số phần để đạt đến ngưỡng khôi phục. Nếu có, về mặt kỹ thuật, họ có khả năng tái tạo lại toàn bộ khóa, khiến cho "tự giám sát" chỉ còn là một lời hứa danh nghĩa.

  • Rủi ro Phụ thuộc vào HSM: Các giải pháp khác lưu trữ khóa riêng trong Mô-đun Bảo mật Phần cứng (HSM), tuyên bố rằng chúng sẽ chỉ ký giao dịch theo các quy tắc nghiêm ngặt. Mặc dù điều này nghe có vẻ hợp lý, nhưng nếu việc thực thi quy tắc hoặc chính sách diễn ra bên ngoài ranh giới tin cậy (tức là bên ngoài HSM), nó có thể—trong các tình huống cực đoan—bị bỏ qua hoặc thao túng, dẫn đến các chữ ký không phản ánh ý định của người dùng.

Ví không cần khóa bí mật của OneKey Khác biệt như thế nào

Ví không cần khóa bí mật của OneKey sử dụng phương pháp "Đăng nhập Google/Apple + Mã PIN", tích hợp tính dễ sử dụng với quyền tự giám sát thực sự trong một thiết kế duy nhất.

Bạn thực hiện đăng nhập và khôi phục bằng cách sử dụng các hệ thống tài khoản quen thuộc, nhưng kiến trúc cơ bản sử dụng cơ chế quản lý khóa và ký phân tán. Điều này đảm bảo rằng không có bên nào—kể cả OneKey—có thể tái tạo lại toàn bộ khóa của bạn hoặc đơn phương khởi tạo giao dịch chuyển tiền.

Nói cách khác: ngay cả khi máy chủ của chúng tôi, một thành phần cụ thể hoặc một thực thể tham gia duy nhất bị xâm phạm, kẻ tấn công cũng không thể chỉ cần xâm nhập OneKey để "đánh cắp ví của bạn."


Giải pháp của OneKey

Ví không cần khóa bí mật của OneKey được xây dựng trên cơ chế quản lý khóa phân tán. Mục tiêu của nó là giải phóng bạn khỏi gánh nặng rủi ro cao khi phải ghi lại, lưu trữ và vận chuyển các cụm từ khôi phục. Thay vào đó, bạn có thể tạo và khôi phục ví của mình bằng phương pháp bạn đã biết: Đăng nhập Google / Apple + Mã PIN.

Giảm gánh nặng, Không thỏa hiệp quyền tự giám sát

Ví truyền thống dựa vào các cụm từ khôi phục (thường là 12 hoặc 24 từ), yêu cầu người dùng phải lưu trữ an toàn và tự khôi phục chúng khi cần. Ví không cần khóa bí mật cho phép bạn quản lý tài sản của mình chỉ bằng cách nhớ một Mã PIN. Khả năng khôi phục ví của bạn được xây dựng trên kiến trúc phân tán, đảm bảo toàn quyền kiểm soát không bao giờ được chuyển giao cho bất kỳ nhà cung cấp dịch vụ đơn lẻ nào.

Xác thực kép: Tài khoản + Mã PIN

Ví không cần khóa bí mật sử dụng hai yếu tố xác thực:

  1. Tài khoản Google / Apple của bạn

  2. Mã PIN của bạn

Điều này có nghĩa là ngay cả khi tài khoản Google hoặc Apple của bạn bị xâm phạm, các hoạt động quan trọng cũng không thể được thực hiện nếu không có Mã PIN. Ngược lại, chỉ có Mã PIN là không đủ để khôi phục hoặc truy cập ví nếu không đăng nhập vào tài khoản được liên kết. Cả hai yếu tố đều không thể thiếu, giúp giảm đáng kể rủi ro điểm lỗi duy nhất.

Cụm từ khôi phục chỉ xuất hiện sau khi xác minh

Trong thiết kế Ví không cần khóa bí mật, toàn bộ cụm từ khôi phục hoặc khóa riêng không bao giờ được lưu trữ dưới dạng văn bản rõ ràng tại bất kỳ vị trí đơn lẻ nào trong thời gian dài. Chỉ khi bạn xác minh thành công cả tài khoản và Mã PIN trên thiết bị của mình, ví mới hoàn tất các quy trình khôi phục và kích hoạt cần thiết cục bộ.

Cách thức Sao lưu và Khôi phục hoạt động:

  • Lưu trữ được mã hóa: Dữ liệu liên quan đến cụm từ khôi phục được lưu trữ trên máy chủ dưới dạng được mã hóa để đảm bảo tính khả dụng (ví dụ: cho việc khôi phục trên các thiết bị khác nhau).

  • Cơ chế phân đoạn (Sharding Mechanism): Các tài liệu quan trọng cần thiết để giải mã được chia nhỏ và phân phối qua nhiều bên hoặc nút mạng.

Do đó, trừ khi bạn hoàn tất việc xác minh và kích hoạt quá trình khôi phục trên thiết bị của mình, không bên đơn lẻ nào (kể cả OneKey) có thể đơn phương tái tạo nó thành khóa văn bản rõ ràng có thể sử dụng được.


Đi sâu vào Kỹ thuật

Phần này giải thích những gì xảy ra ở cả phía máy khách (thiết bị của bạn) và phía máy chủ khi bạn tạo Ví không cần khóa bí mật mới bằng Google hoặc Apple. Nó cũng làm rõ tại sao các quy trình "Sao lưu""Khôi phục" thân thiện với người dùng trong khi đảm bảo rằng không bên đơn lẻ nào có thể truy cập khóa riêng đầy đủ của bạn.

Sao lưu Ví không cần khóa bí mật

Khi tạo Ví không cần khóa bí mật trong quá trình đăng ký, bạn có thể:

  • Chọn "Tiếp tục với Google" trên màn hình chính.

  • Hoặc nhấn vào nút "•••"Ví không cần khóa bí mật → Chọn Google hoặc Apple.

Lưu ý quan trọng: Ví không cần khóa bí mật và ví cụm từ khôi phục truyền thống là hai hệ thống riêng biệt, độc lập. Hiện tại, việc di chuyển "ví cụm từ khôi phục hiện có" sang Ví không cần khóa bí mật không được hỗ trợ; chúng tồn tại song song.

Chúng ta hãy xem xét quy trình kỹ thuật xảy ra khi người dùng tạo ví bằng tài khoản Google hoặc Apple của họ.

Bước 1 — Tạo, Mã hóa và Lưu trữ Văn bản mã hóa của Cụm từ khôi phục (Seed Ciphertext) trên Thiết bị

  1. Tạo cục bộ: Thiết bị cục bộ tạo ra một cụm từ khôi phục mới (đóng vai trò là nguồn ngẫu nhiên cho vật liệu khóa của ví).

  2. Tạo Khóa Đối xứng: Thiết bị đồng thời tạo ra một Khóa Đối xứng.

  3. Mã hóa: Thiết bị sử dụng Khóa Đối xứng này để mã hóa cụm từ khôi phục, tạo ra Văn bản mã hóa Cụm từ khôi phục (Seed Ciphertext).

  4. Lưu trữ An toàn: Chỉ Văn bản mã hóa Cụm từ khôi phục được truyền đến backend của OneKey để lưu trữ an toàn (đảm bảo tính khả dụng cho việc khôi phục trên các thiết bị khác).

Các điểm chính:

  • Xử lý chỉ cục bộ: Cả cụm từ khôi phục văn bản rõKhóa Đối xứng đều được tạo và xử lý độc quyền trên thiết bị. Chúng không bao giờ được truyền trực tiếp ra khỏi thiết bị.

  • Văn bản mã hóa không thể sử dụng được: Bản thân văn bản mã hóa không thể được sử dụng để ký. Không có Khóa Đối xứng, không thể giải mã văn bản mã hóa để trở lại cụm từ khôi phục hoặc vật liệu khóa có thể sử dụng được.


​Bước 2 — Chia Khóa Đối xứng thành Hai phần "2 trên 2"

Quay lại thiết bị, Khóa Đối xứng được chia thành hai phần bằng cách sử dụng Chia sẻ Bí mật Shamir (SSS) với ngưỡng 2 trên 2:

  • Phần Backend: Được giữ bởi backend OneKey.

  • Phần Juicebox: Được lưu trữ trong giao thức lưu trữ phi tập trung, Juicebox.

Các điểm chính:

Với ngưỡng 2 trên 2, không một phần đơn lẻ nào là đủ để tái tạo Khóa Đối xứng. Ngay cả khi OneKey sở hữu cả "Văn bản mã hóa Cụm từ khôi phục" và "Phần Backend," họ cũng không thể đơn phương khôi phục ví hoặc khởi tạo chữ ký giao dịch.

Bước 3 — Ghi Phần mạng (Network Share) vào Mạng Phân tán, được bảo vệ bằng Mã PIN

  1. Phần Juicebox được ghi vào mạng Juicebox.

  2. Người dùng đặt một Mã PIN, đóng vai trò bảo vệ quyền truy cập để lấy phần này từ Juicebox.

  3. Triển khai Kỹ thuật: Phần này được chia nhỏ thêm thành nhiều Phần phụ (Sub-shares) và phân phối trên các nút khác nhau để lưu trữ. Để truy xuất phần đó, Mã PIN chính xác phải được nhập để vượt qua xác minh ngưỡng của mạng.


Khôi phục Ví không cần khóa bí mật

Bước 1 — Xác thực và Truy xuất Văn bản mã hóa Cụm từ khôi phục + Phần Backend

  1. Thiết bị thực hiện xác thực bằng cách sử dụng tài khoản Google / Apple của bạn.

  2. Sau khi xác minh thành công, thiết bị sẽ truy xuất hai mục dữ liệu từ backend OneKey:

    • Văn bản mã hóa Cụm từ khôi phục

    • Phần Backend

Bước 2 — Nhập Mã PIN để Truy xuất Phần Juicebox

  1. Bạn nhập Mã PIN của mình trên thiết bị.

  2. Thiết bị sử dụng Mã PIN để truy xuất Phần Juicebox từ giao thức lưu trữ phân tán Juicebox.

Bước 3 — Tái tạo Khóa Đối xứng và Giải mã

  1. Thiết bị kết hợp Phần Backend + Phần Juicebox để tái tạo lại Khóa Đối xứng ban đầu.

  2. Nó sử dụng Khóa Đối xứng này để giải mã Văn bản mã hóa Cụm từ khôi phục, khôi phục lại cụm từ khôi phục ban đầu cục bộ trên thiết bị.

  3. Sau khi khôi phục hoàn tất, ví hoạt động bình thường trong Ứng dụng OneKey, giống như ví tiêu chuẩn.


Phân tích Toàn diện

Trạng thái Cuối cùng (Phân phối Dữ liệu)

  • Người dùng: Có quyền truy cập vào tài khoản Google / Apple và nhớ Mã PIN.

  • Máy khách OneKey (Thiết bị): Sở hữu cụm từ khôi phục đã được giải mã và có thể sử dụng (tạm thời cho mục đích sử dụng).

  • Máy chủ OneKey: Lưu trữ Văn bản mã hóaPhần Backend.

  • Các Miền Juicebox (Juicebox Realms): Lưu trữ riêng lẻ các Phần phụ Juicebox (Juicebox Sub-shares) (cần thiết để tái tạo Phần Juicebox).

Đặc tính Bảo mật

  • Xâm phạm Cơ sở Dữ liệu Máy chủ OneKey: Ngay cả khi kẻ tấn công truy cập được cả Văn bản mã hóaPhần Backend, họ cũng không thể đơn phương tái tạo Khóa Đối xứng. Do đó, không thể giải mã cụm từ khôi phục cho họ.

  • Xâm phạm Các Miền/Nút Juicebox: Miễn là kẻ tấn công không lấy được đủ số lượng Phần phụ Juicebox (không đạt ngưỡng khôi phục), họ không thể khôi phục Phần Juicebox, và do đó không thể hỗ trợ tái tạo Khóa Đối xứng.

  • Xâm phạm Tài khoản: Việc truy cập vào tài khoản Google hoặc Apple là không đủ để truy xuất các Phần phụ Juicebox từ phía Juicebox. Quá trình truy xuất được bảo vệ nghiêm ngặt bằng Mã PIN; không có Mã PIN, chuỗi khôi phục không thể hoàn tất.


Bảo mật

Mục tiêu thiết kế của Ví không cần khóa bí mật OneKey là giảm thiểu rào cản gia nhập mà không tập trung hóa "quyền kiểm soát" vào tay bất kỳ bên đơn lẻ nào. Vì việc khôi phục ví là một trong những hoạt động nhạy cảm nhất, chúng tôi đặt ranh giới bảo mật và các mô hình mối đe dọa của giao thức làm trọng tâm trong thiết kế của mình. Điều này đảm bảo rằng việc tăng cường khả năng sử dụng không phải trả giá bằng bảo mật.

Mục tiêu Bảo mật

Kiến trúc của chúng tôi được thiết kế để đáp ứng hai mục tiêu quan trọng sau:

  1. Không có Truy cập Đơn phương: Không bên thứ ba nào (bao gồm cả OneKey) có thể đơn phương tái tạo hoặc sử dụng khóa riêng hoặc cụm từ khôi phục của người dùng.

  2. Điều kiện Khôi phục Nghiêm ngặt: Cách duy nhất để người dùng khôi phục ví của họ là đồng thời đáp ứng hai yêu cầu xác minh:

    • Xác thực thành công thông qua tài khoản Google / Apple của họ;

    • chứng minh quyền sở hữu Mã PIN.


Tại sao OneKey (Đơn phương) không thể Tái tạo Khóa của bạn

Để khôi phục một cụm từ khôi phục hoặc vật liệu khóa có thể sử dụng được trên thiết bị của bạn, tất cả các yếu tố sau phải có mặt đồng thời:

  1. Văn bản mã hóa Cụm từ khôi phục

  2. Cả hai phần của Khóa Đối xứng (Phần Backend + Phần Juicebox)

Kiến trúc này dẫn đến một số kết luận trực tiếp:

  • Các tác nhân độc hại trong Juicebox: Nếu số lượng các Miền/nút Juicebox hành động độc hại ít hơn ngưỡng, kẻ tấn công không thể tái tạo một Phần Juicebox hợp lệ và do đó không thể tái tạo Khóa Đối xứng.

  • Xâm phạm Toàn bộ Mạng Phân tán: Ngay cả trong kịch bản giả định rằng toàn bộ mạng phân đoạn (sharding network) bị xâm phạm, kẻ tấn công vẫn sẽ thiếu Phần Backend hoặc Văn bản mã hóa do backend của OneKey nắm giữ, khiến việc khôi phục độc lập là không thể.

  • Xâm phạm Backend OneKey: Ngay cả khi backend OneKey bị tấn công, kẻ tấn công vẫn thiếu phần được lưu trữ ở phía Juicebox. Không có Phần Juicebox, dữ liệu backend đơn thuần là không đủ để tái tạo Khóa Đối xứng hoặc giải mã Văn bản mã hóa Cụm từ khôi phục.

Tại sao "Tài khoản + Mã PIN" đều không thể thiếu

Liên quan đến quyền truy cập và kiểm soát, Ví không cần khóa bí mật tách biệt "Bạn là ai" (Danh tính Tài khoản) khỏi "Bạn biết gì" (Mã PIN):

  • Phía Tài khoản: OneKey sử dụng luồng đăng nhập/ủy quyền OAuth 2.0 đã được thiết lập để tương tác với Google và Apple nhằm xác minh danh tính và ủy quyền.

  • Phía Mã PIN: Mã PIN bảo vệ quá trình truy xuất phần quan trọng từ giao thức lưu trữ phân tán (Juicebox). Ngay cả khi kẻ tấn công xâm phạm tài khoản của bạn, họ cũng không thể truy xuất phần tương ứng hoặc hoàn tất việc khôi phục nếu không biết Mã PIN.

Mã hóa và Quản lý Khóa

Ở mức độ mã hóa và chia khóa, Ví không cần khóa bí mật tuân thủ nguyên tắc "Văn bản mã hóa có thể được lưu trữ, nhưng Khóa thì không bao giờ được tập trung hóa":

  • Mã hóa Cụm từ khôi phục: Cụm từ khôi phục/vật liệu khóa được mã hóa bằng các thuật toán mã hóa được xác thực (AES-256) để tạo ra văn bản mã hóa, đảm bảo xác minh tính toàn vẹn trong quá trình khôi phục.

  • Chia và Tái tạo Khóa: Chia sẻ Bí mật Shamir (SSS) được sử dụng để chia và tái tạo Khóa Đối xứng theo các quy tắc ngưỡng.

  • Mã hóa Backend khi Lưu trữ: Các phần được lưu trữ trên backend trước tiên được mã hóa bằng Cloud KMS và các thuật toán mã hóa trước khi lưu trữ. Điều này đảm bảo rằng không có văn bản rõ ràng nào từng được hiển thị trong toàn bộ quá trình, đảm bảo tính bảo mật của dữ liệu khóa.


Độ tin cậy

Một điểm quan trọng cần hiểu về Ví không cần khóa bí mật OneKey là việc khôi phục dựa trên việc đồng thời đáp ứng hai điều kiện: bạn phải có thể đăng nhập vào tài khoản Google hoặc Apple tương ứng, VÀ bạn phải nhớ Mã PIN của mình.

Không giống như các quy trình "Quên Mật khẩu" Web2 truyền thống, OneKey không thể lấy lại Mã PIN của bạn cho bạn, cũng như không thể tái tạo khóa riêng hoặc cụm từ khôi phục thay mặt bạn. Đây không phải là lỗi sản phẩm, mà là một phần có chủ ý của ranh giới bảo mật: nếu nhà cung cấp dịch vụ có khả năng truy cập vào bất kỳ yếu tố nào trong số này, thuộc tính cốt lõi của "tự giám sát" sẽ bị thỏa hiệp về cơ bản.

Do đó, một giải pháp "Zero Trust" thực sự tất yếu đòi hỏi người dùng phải chịu một phần trách nhiệm: duy trì quyền truy cập vào tài khoản và ghi nhớ Mã PIN của bạn.

Điều gì sẽ xảy ra nếu tôi Quên Mã PIN?

Tuy nhiên, có một mạng lưới an toàn: cụm từ khôi phục của Ví không cần khóa bí mật tồn tại ở dạng có thể sử dụng được trên các thiết bị mà bạn đã đăng nhập.

Nếu bạn quên Mã PIN nhưng vẫn còn quyền truy cập vào thiết bị mà ví đã đăng nhập và đang hoạt động, bạn thường có thể đặt lại Mã PIN trên thiết bị đó. Quá trình này sẽ tạo ra một cấu hình sao lưu mới, đảm bảo bạn giữ được khả năng khôi phục trên các thiết bị khác trong tương lai.

Nhắc nhở Xác minh Mã PIN Định kỳ

Để giảm thiểu rủi ro quên Mã PIN theo thời gian, OneKey sẽ nhắc bạn xác minh Mã PIN theo các khoảng thời gian thích hợp.

Nếu, trong một trong những lần kiểm tra này, bạn nhận ra mình không thể nhớ Mã PIN, bạn nên tận dụng cơ hội để đặt lại Mã PIN ngay lập tức trong khi bạn vẫn còn quyền truy cập vào thiết bị, và sau đó tạo lại/cập nhật cấu hình sao lưu của bạn.

Ranh giới Cuối cùng của Tính khả dụng

Tóm lại, bạn sẽ thường xuyên giữ quyền truy cập vào Ví không cần khóa bí mật của mình miễn là bạn đáp ứng ít nhất một trong các điều kiện sau:

  1. Bạn vẫn sở hữu một thiết bị hoạt động, đã đăng nhập; HOẶC

  2. Bạn có thể đăng nhập vào tài khoản Google / Apple của mình VÀ bạn nhớ Mã PIN của mình (cho phép bạn khôi phục trên thiết bị mới).

Khuyến nghị của Chúng tôi: Thực hiện "Diễn tập Khôi phục Đa thiết bị"

Vì quy trình khôi phục về cơ bản chỉ là "Đăng nhập vào Tài khoản + Nhập Mã PIN," chúng tôi đặc biệt khuyến nghị bạn thực hiện một cuộc diễn tập khôi phục trên thiết bị thứ hai ngay sau khi tạo Ví không cần khóa bí mật.

Bằng cách đó, bạn sẽ đảm bảo được:

  • Một điểm truy cập trên Thiết bị A.

  • Một điểm truy cập trên Thiết bị B.

  • Sự tự tin đã được xác minh về đường dẫn sao lưu của bạn (Tài khoản + Mã PIN) cho việc khôi phục trong tương lai trên các thiết bị mới.


Kết luận

Đối với nhiều người dùng mới, mặc dù cụm từ khôi phục là tiêu chuẩn ngành, việc sử dụng chúng thường không trực quan. Nhập cụm từ khôi phục trên thiết bị mới gây ra sự cản trở đáng kể, và biết cách hoặc nơi lưu trữ nó an toàn thường là nguồn gây nhầm lẫn.

Ví không cần khóa bí mật OneKey nhằm mục đích tạo ra một sự cân bằng khác:

Nó hạ thấp rào cản gia nhập bằng cách sử dụng phương pháp quen thuộc (Google / Apple + Mã PIN). Đồng thời, thông qua kiến trúc quản lý khóa phân tán, nó đảm bảo rằng không có bên đơn lẻ nào (kể cả OneKey) có thể đơn phương tái tạo khóa đầy đủ của bạn. Điều này đạt được sự thỏa hiệp giữa "dễ sử dụng""ranh giới bảo mật tự giám sát" rất phù hợp cho công chúng.

Nội dung này có giải đáp được câu hỏi của bạn không?