Primeros pasos con Signum:
Software, Cuentas, Contraseñas y Seguridad

Cuentas


Las nuevas cuentas se crean dentro de las carteras de software. El software interactúa con el libro mayor público de Signum para facilitar el movimiento en cadena de Signa y otra información de una cuenta a otra. El software está disponible para computadoras personales y dispositivos móviles, y Windows, macOS, Linux, Docker, iOS y Android.

Las carteras Signum no contienen Signa. Signa existe solo en el libro mayor público distribuido y es independiente de cualquier instalación de software específica. Si el equipo falla, se puede restaurar el acceso a una cuenta solo con la frase de contraseña. Por este motivo, registre las frases de contraseña de alguna forma externa al equipo en el que está instalado el software.

Software


La forma más segura y privada de interactuar con Signum es con Signum Node instalado en una computadora local que esté a salvo de intrusiones. Descarga y valida la cadena de bloques completa, hace cumplir los protocolos de red, contribuye a la seguridad y la descentralización cuando se ejecuta e incluye las carteras clásica y Phoenix.

BTDEX es un programa todo en uno que incluye funciones esenciales de billetera, trazado, minería y un intercambio descentralizado. Se conecta a Signum Network de forma remota en lugar de mantener una copia local de la cadena de bloques (funciona como un cliente ligero). Alternativamente, se puede conectar directamente a una instalación local de Signum Node.

Utilice únicamente el software oficial de Signum. El software de Signum es de código abierto bajo una licencia GPL, está protegido por un proceso de firma de múltiples firmas y se actualiza con frecuencia para que las funciones de Signum Network sean más accesibles.

En general, no use billeteras en línea ya que están centralizadas (controladas por terceros). No hay forma de saber que no registran las frases de contraseña ingresadas. Si accede a una billetera en línea por conveniencia, hágalo solo para cuentas de bajo valor o use el modo de solo lectura (ingrese la dirección en lugar de la frase de contraseña).

Signum Network ofrece monederos en línea por la única razón de que son posibles y, por lo tanto, es prudente ponerlos a disposición de una fuente confiable.

Reserva de cuenta


Siga las indicaciones de su software para generar automáticamente una cuenta con una frase de contraseña segura de 12 palabras (clave privada). La frase de contraseña es el único detalle que controla el acceso a su cuenta. Si se pierde, la cuenta no tendría valor porque no se puede acceder a ella. No hay una organización central a la que contactar en esta circunstancia, por lo que se debe tener cuidado de conservar un registro de la frase de contraseña de cada cuenta en más de una ubicación segura, como un disco duro cifrado, un administrador de contraseñas o una copia impresa. Para obtener un formulario impreso conveniente, haga clic aquí: Registro de frase de contraseña

Cualquier cadena de caracteres puede servir como frase de contraseña, pero una frase de contraseña larga y aleatoria es esencial. Signum genera automáticamente frases de contraseña para proteger contra Brute Force y Rainbow Table ataques. No cambie sin una comprensión completa de la entropía y la criptografía. Las frases de contraseña compuestas por uno mismo se pueden descubrir fácilmente. Agregar palabras o números adicionales no es problemático, pero es innecesario. Deben evitarse los caracteres especiales, en particular los caracteres Unicode, ya que no se implementan de manera uniforme en todos los dispositivos y software.

Las frases de contraseña no se pueden cambiar después de completar el proceso de configuración de la cuenta. Sin embargo, los fondos siempre se pueden transferir a una nueva cuenta con una nueva frase de contraseña.

Protección de contraseña


El conocimiento de la frase de contraseña de una cuenta otorga esencialmente la propiedad de la cuenta. Por lo tanto, no comparta su contraseña con nadie en quien no confíe. No almacene su frase de contraseña sin cifrar en un nodo remoto o estación de trabajo local. Tenga especial cuidado al conectarse a nodos remotos. No ingrese frases de contraseña en formularios en línea ni use billeteras en línea para cuentas de alto valor o cuentas que alguna vez tendrán un saldo significativo. Considere usar cuentas con saldos más pequeños para las operaciones diarias y cuentas con saldos más altos con especial atención a la seguridad. Sea discreto al considerar el software de administración de contraseñas.

Transactions


El mismo cuidado también debe tenerse al realizar transacciones, ya que no son reversibles. Si se realiza una transferencia a una cuenta sin una contraseña conocida, no hay forma de recuperarla. Al transferir Signum entre varias cuentas, asegúrese de conocer la contraseña de cada una.

Las transacciones se firman ingresando la frase de contraseña de la cuenta en un dispositivo local. El dispositivo debe estar protegido contra intrusiones y no estar comprometido por software malicioso o grabadores de pulsaciones de teclas. Es posible firmar transacciones usando un dispositivo no conectado a Internet (air-gapped) usando Signum’s Firma de transacciones fuera de línea función para mejorar la seguridad. Sin embargo, esta es una característica avanzada que generalmente usan los desarrolladores de Signum.

Las frases de contraseña no se incluyen cuando se transmite una transacción a la red. Solo se incluye una firma digital de un solo uso. Usando criptografía, se puede derivar de esta firma que la transacción fue autorizada por el propietario de la cuenta que la creó. Sin embargo, la frase de contraseña real no se puede derivar de la firma.

Signum no es técnicamente una moneda o plataforma de privacidad. Sin embargo, no existen registros que relacionen las direcciones públicas de los titulares de cuentas o que revelen información personal a menos que el titular de la cuenta decida hacerlo al realizar una transacción. Ejemplo: Pedir un producto y proporcionar detalles de envío. La privacidad se mejora al realizar transacciones mediante el uso de cuentas separadas para diferentes propósitos.

Nivel de seguridad de las frases de contraseña generadas automáticamente por Signum


Las organizaciones centralizadas limitan los intentos de inicio de sesión para las cuentas en línea. De lo contrario, las frases de contraseña cortas que permiten se verían comprometidas rápidamente.

Debido a que la naturaleza de código abierto de Signum permite intentos de inicio de sesión ilimitados, el proceso de reserva de cuenta genera automáticamente frases de contraseña largas y complejas de doce palabras extraídas al azar de una lista de 1,626 palabras para la cartera clásica y 2,048 palabras por Phoenix y BTDEX.

341,543,870,028,173,427,817,970,975,906,355,941,376 o 341 billones de billones de billones de billones de combinaciones de 12 palabras se puede generar a partir de una lista de 1.626 palabras. Intentar comprometer una cuenta probando todas las combinaciones sería un ejercicio inútil, ya que llevaría miles de millones de años en promedio con equipos optimizados.

En 2017, se crearon doce cuentas que contenían 1000 Signa con frases de contraseña generadas automáticamente. La primera cuenta estaba limitada a una frase de contraseña de una sola palabra, la segunda a dos palabras, etc. La cuenta 12 usó las 12 palabras completas. Se hizo un desafío público para descubrir las frases de contraseña.

Después de seis meses, se descubrieron las primeras tres frases de contraseña, pero las cuentas restantes no pudieron verse comprometidas, incluso utilizando una herramienta de descifrado de contraseñas altamente optimizada que probó 160,000 combinaciones por segundo. Se estima que se necesitarían 515 días para descubrir la cuarta frase de contraseña y más de 2000 años para la quinta. Con cada palabra adicional aumentando la dificultad en 1.626, no sería posible descubrir la 12.ª frase de contraseña.

Palabras Combinaciones posibles Bits de entropía
1 1,626 10.66
2 2,643,876 21.33
3 4,298,942,376 32
4 6,990,080,303,376 42.67
5 11,365,870,573,289,400 53.34
6 18,480,905,552,168,500,000 64
7 30,049,952,427,826,000,000,000 74.67
8 48,861,222,647,645,100,000,000,000 85.34
9 79,448,348,025,071,000,000,000,000,000 96
10 129,183,013,888,765,000,000,000,000,000,000 106.67
11 210,051,580,583,132,000,000,000,000,000,000,000 117.34
12 341,543,870,028,173,427,817,970,975,906,355,941,376 128

Información técnica


La identificación y la dirección de la cuenta se derivan de un hash criptográfico permanente e inmutable de la frase de contraseña de una cuenta.

La criptografía de curva elíptica (ECC) se utiliza para generar una clave pública, una clave privada (para firmar transacciones) y una llamada clave de acuerdo (para el cifrado de mensajes) a partir de la frase de contraseña de una cuenta. No es necesario comprender estas claves con precisión, ya que solo se usan mediante programación. Es la frase de contraseña de una cuenta que permite la interacción con la cadena de bloques para realizar transacciones.

  • Una frase de contraseña puede ser cualquier cadena de caracteres. Signum utiliza 12 selecciones al azar de una colección de palabras en inglés.
  • Una clave privada es un hash criptográfico de la frase de contraseña de una cuenta.
  • Una clave pública es un hash criptográfico con la clave privada como semilla. Decodifica como dos direcciones públicas intercambiables; un número casi único (identificación de cuenta) y la dirección formateada de Reed-Solomon más comúnmente utilizada.
  • Aunque la clave pública, la identificación numérica de la cuenta y la dirección RS se derivan del hash criptográfico de la frase de contraseña de una cuenta, la frase de contraseña no se puede derivar de ninguna de ellas.

 

Visión de Signum para la seguridad


La seguridad de Signum implica más que una contraseña y seguridad de billetera. Desde sus inicios, Signum buscó potenciar la adopción más rápida de la tecnología blockchain al tiempo que garantizaba la máxima seguridad en todos los aspectos de su operación. Fue creado en 2014 cuando los ataques a las redes de criptomonedas ya eran algo común. TPara mantener la red segura, el equipo de desarrollo implementa varias estrategias.

  • Para evitar ataques de nodos colusorios en los que el 51 % de los nodos conspiran para dañar la red, se emplea la tecnología de tolerancia a fallos bizantina para crear protocolos fiables. El enfoque se centra en identificar nodos honestos estableciendo un límite superior para la tolerancia máxima.
  • Todos los nodos deben realizar una validación de prueba de capacidad para evitar ataques de denegación de servicio (DDOS). La investigación regular identifica y bloquea los nodos problemáticos.
  • Se emplea encriptación avanzada para mantener la privacidad de los detalles y los fondos protegidos contra ataques de terceros. Al enviar fondos en la red, los detalles no se revelan fácilmente.

La naturaleza de las amenazas a las redes de criptomonedas cambia rápidamente. El equipo de desarrollo ha adoptado un sistema de mejora progresiva que implica comprobaciones constantes para identificar y abordar incluso vías de ataque teóricas.

11 + 6 =