نُعلن عن الورقة البيضاء لبروتوكول تشفير Ledger Recover
يسعدنا أن نشارك الورقة البيضاء لبروتوكول تشفير Ledger Recover التي تم نشرها للمراجعة.
ضمن جهودنا المستمرة للبناء بطريقة تتسم بالشفافية والتعاونية، ننشر الورقة البيضاء التقنية المفصلة حول Ledger Recover، المُقدَّمة من Coincover. هذه الوثيقة تغطي موضوعات تصميم النظام والهيكلة والتدفقات التشغيلية الخاصة بـ Ledger Recover، والتي هي حلّنا المتقدم للنسخ الاحتياطي لعبارة الاسترداد السرية لجهاز Ledger واستعادتها. كتذكير، Ledger Recover هي خدمة اشتراك اختيارية تماماً ذات اشتراك مدفوع ولا تؤثر على أمان جهاز Ledger الخاص بك.
في هذه الورقة البيضاء، ستجد تغطيةً مفصلة لتصميم نظام Ledger Recover، وتصميم بروتوكول التشفير وأهداف الأمان، بالإضافة إلى تفاصيل حول الثلاثة تدفقات التشغيلية الأساسية:
- نسخ عبارة الاسترداد السرية الخاصة بك احتياطياً
- استعادتها على جهاز Ledger جديد
- حذف النسخ الاحتياطية خاصتك بأمان
نحن أيضاً نتيح ورقة Ledger Recover البيضاء على مستودعنا على GitHub. نشجع المطورين والباحثين والمتحمسين للأصول المشفرة على حدٍ سواء على قراءة هذه الورقة البيضاء بالتفصيل لفهم بروتوكول تشفير Ledger Recover الأساسي.
نرحب بالآراء والتعليقات ونشجعها! نحن متحمسون لسماع آرائكم وتعليقاتكم واقتراحاتكم البنّاءة من أجل التحسين.
لقراءة الورقة البيضاء لبروتوكول تشفير Ledger Recover، زُر مستودعنا على GitHub هنا.
يسعدنا مشاركة هذه المحطة التاريخية مع مجتمعنا ونتطلع إلى رؤيتكم ومساهماتكم القيّمة. هذه مجرد خطوة من خطوات عديدة قادمة للاستمرار في إتاحة الوصول إلى نظام تشغيل Ledger الخاص بنا للتدقيق. يمكنك رؤية أين وصلنا على خارطة الطريق هذه أدناه.
ما التالي؟
بينما هذه الورقة البيضاء تركّز على الجوانب التقنية لبروتوكول تشفير Ledger Recover، المُقدَّمة من Coincover، لدينا الكثير غير ذلك نود مشاركته معك. سننشر قريباً سلسلة من منشورات المدونة تُدعى، “The Genesis of Ledger Recover”، كتبها رواد مختلفون في هذا المشروع. هذه السلسلة ستتعمق في أكثر اختياراتنا المتعلقة بالتصميم، وعملية التفكير وراء هذا المشروع، وميزات الأمان التشغيلي، بالإضافة إلى نظرة متعمقة في مراجعات أمان المنتجات لدينا التي أُجريت أثناء تطوير Ledger Recover.
سلسلة المدونة القادمة هذه سيتم تنظيمها كالتالي:
- الجزء الأول: كيف نُقسِّم عبارة الاسترداد السرية: مقدِمة إلى نظام مشاركة Shamir السري
- الجزء الثاني: التوزيع الآمن للأجزاء: قنوات ذات أمان شامل
- الجزء الثالث: الإجراءات المضادة للتواطؤ والتسريب باستخدام طبقات تشفير متعددة
- الجزء الرابع: كيفية التعامل مع التوثيق قبل الاستعادة – الاستخدام الآمن للتحقق من الهوية
- الجزء الخامس: نظرة عامة على أمان التشغيل لدينا، من جهة كلٍ من تقوية بنيتنا التحتية وتأمين عمليات المطالبة اليدوية
- الجزء السادس: مراجعات وتدقيقات الأمان التي أُجريت لضمان أمان الخدمة
تابعنا، سيمتد نشر هذه السلسلة على مدار صيف 2023!