University of Oulu

Lohkoketjuavaimen varmistettu ja suojattu hallintaympäristö

Saved in:
Author: Lehto, Niko1
Organizations: 1University of Oulu, Faculty of Information Technology and Electrical Engineering, Computer Science and Engineering
Format: ebook
Version: published version
Access: open
Online Access: PDF Full Text (PDF, 0.6 MB)
Pages: 47
Persistent link: http://urn.fi/URN:NBN:fi:oulu-201906052459
Language: Finnish
Published: Oulu : N. Lehto, 2019
Publish Date: 2019-06-12
Thesis type: Master's thesis (tech)
Tutor: Partala, Juha
Reviewer: Partala, Juha
Halunen, Kimmo
Description:

Tiivistelmä

Lohkoketjuteknologia mahdollistaa käyttäjien välisiä transaktioita, sopimuksia ja automaattisesti suoritettavia ohjelmia ilman keskitettyä palvelinta tai kolmatta osapuolta. Samanaikaisesti kun lohkoketjuteknologia vapauttaa sitoutumasta kolmansiin osapuoliin, avainten hallinnasta on muodostumassa merkittävä haaste järjestelmän loppukäyttäjille. Keskitetyissä järjestelmissä käyttäjien avaintietueet ovat yleisesti kolmannen osapuolen hallinnassa ja palautettavissa. Lohkoketjuteknologian ansiosta loppukäyttäjien on mahdollista säilyttää itsellään identifiointiin käytettäviä avaintietueita. Samalla kun kolmansien osapuolten mahdollisuudet väärinkäytöksille vähentyvät, kukaan muu kuin käyttäjä itse ei ole enää vastuussa avaimen turvallisesta säilyttämisestä. Loppukäyttäjän vastuulle jää, että avaimesta on olemassa varmuuskopio, avaimen muodostamiseen käytetään kryptografisesti turvallista satunnaislukugeneraattoria ja ettei kenelläkään toisella ole mahdollisuutta käyttää avainta. Työssä esitellään malli ja ohjelma, jonka avulla avainta säilytetään luotetussa suoritusympäristössä siten että ainoastaan suorittavalla ohjelmalla on mahdollisuus käsitellä avainta. Lisäksi menetelmä tarjoaa mahdollisuuden varmuuskopioida avaimen toisistaan riippumattomia osia ulkopuolisiin tietueisiin, esimerkiksi pilvipalveluihin. Työn toteutus hyödyntää Intel SGX suoritusympäristöä suojaamaan Ethereumissa käytettävää yksityisavainta.

Secured and protected management environment for blockchain keys

Abstract

Blockchain technology enables peer-to-peer transactions, contracts and automatically executable programs without centralized server or third party. While blockchain technology removes need of trust to third party, key management is becoming a major challenge for end-users of system. In centralized systems, users’ key records are generally managed and recoverable by third party. Blockchain technology enables end-users to retain key-records used for identification. While opportunities of third party for abuse is diminished, anyone else than the user himself is no longer responsible for the safe storage of the key record. It is the responsibility of end-user to have a backup of the key, use of a cryptographically secure random number generator to generate the key and ensure that no one else has the ability to use that key. The work introduces a model and a program that stores the key in a trusted execution environment so that only the executing program has privilege to utilize the key. In addition, the method provides the ability to back up key as an independent parts to external records, such as cloud services. Implementation of the work utilizes Intel SGX environment to protect Ethereum private key.

see all

Subjects:
Copyright information: © Niko Lehto, 2019. This publication is copyrighted. You may download, display and print it for your own personal use. Commercial use is prohibited.