Архітектура безпечного криптогаманця на основі механізмівAir-Gap та мультипідпису
DOI:
https://doi.org/10.34185/1562-9945-5-162-2026-13Ключові слова:
криптовалютний гаманець, Air-Gap, холодне зберігання, мультипідпис, PSBT, QR-код, блокчейн, офлайн-підпис, кросплатформна програмаАнотація
Сучасний стан кібербезпеки в галузі цифрових активів свідчить про критичну вразливість гаманців до мережевих атак та шпигунського ПЗ. Наукові розробки підтверджують, що навіть ізольовані системи можуть бути скомпрометовані через побічні канали, що вимагає впровадження багаторівневих методів захисту. Актуаль-ними напрямками досліджень є використання стандарту PSBT для уніфікації передачі даних та протоколів мультипідпису для усунення єдиної точки відмови. Аналіз існую-чих апаратних рішень вказує на ризики закритих архітектур, що робить затребува-ним створення відкритих систем із фізичною ізоляцією ключів.
Метою роботи є проєктування та реалізація архітектури кросплатформного криптогаманця, що поєднує метод Air-Gap для фізичної ізоляції приватних ключів, стандарт PSBT для безпечного обміну даними та механізм мультипідпису M-of-N для колективного управління активами.
Запропонована архітектура базується на розділенні системи на два функціо-нальні модулі: онлайн-модуль Watcher та офлайн-модуль Signer. Модуль Watcher відповідає за моніторинг блокчейну та формування транзакцій, зберігаючи лише публічні ключі. Модуль Signer функціонує на пристрої без мережевих інтерфейсів, за-безпечуючи генерацію та зберігання приватних ключів у зашифрованій базі даних SQLite. Взаємодія між модулями здійснюється через візуальний інтерфейс QR-кодів, що виключає прямий цифровий контакт між середовищами. Програмна реалізація ви-конана на стеку Vue.js та Quasar, що разом із Cordova та Electron забезпечує роботу застосунку на Android, iOS, Windows та Linux з єдиною кодовою базою.
Розроблена дворівнева архітектура ефективно ізолює приватні ключі від мере-жевих загроз, забезпечуючи високу стійкість до віддалених атак. Використання стан-дартів PSBT та мультипідпису гарантує прозорість транзакцій та можливість ко-лективного контролю над коштами. Кросплатформний підхід дозволяє масштабувати рішення на різні типи пристроїв, зберігаючи баланс між безкомпромісною безпекою та зручністю для кінцевого користувача.
Посилання
Chainalysis. (2025). 2025 Crypto Crime Mid-Year Update. Retrieved January 8, 2026, from https://www.chainalysis.com/blog/2025-crypto-crime-mid-year-update/
Bitcoin Improvement Proposal 174 (BIP‑174): Partially Signed Bitcoin Transaction For-mat. Retrieved January 8, 2026, from https://bips.dev/174/
Safe Foundation. (n.d.). Safe {Core}: Contracts Architecture. Retrieved January 8, 2026, from https://docs.safe.global/docs/contracts_architecture/
Guri, M. (2018). BeatCoin: Leaking Private Keys from Air-Gapped Cryptocurrency Wal-lets. arXiv. Retrieved January 8, 2026, from https://arxiv.org/pdf/1804.08714
Homoliak, I., Breitenbacher, D., Hujnak, O., Hartel, P., Binder, A., & Szalachowski, P. (2018). SmartOTPs: An Air-Gapped 2-Factor Authentication for Smart-Contract Wallets (Ex-tended version). arXiv. https://doi.org/10.48550/arXiv.1812.03598
Homoliak, I., & Perešíni, M. (2024). SoK: Cryptocurrency Wallets – A Security Review and Classification based on Authentication Factors. In 2024 IEEE International Conference on Blockchain and Cryptocurrency (ICBC).
https://doi.org/10.1109/ICBC59979.2024.10634439
CertiK. (2024, December 17). Exploring PSBT in Bitcoin DeFi: Security Best Practices. CertiK Blog. Retrieved January 8, 2026, from
https://www.certik.com/resources/blog/exploring-psbt-in-bitcoin-defi-security-best-practices
Das, S., Camacho, P., Xiang, Z., Nieto, J., Bünz, B., & Ren, L. (2023). Threshold signa-tures from inner product argument: Succinct, weighted, and multi-threshold. In Proceedings of the 2023 ACM SIGSAC Conference on Computer and Communications Security (CCS ’23) (pp. 356–370). https://doi.org/10.1145/3576915.3623096
Dabrowski, A., Pfefer, K., Reichel, M., Mai, A., Weippl, E. R., & Franz, M. (2021). Better keep cash in your boots – Hardware wallets are the new single point of failure. In Proceedings of the 2021 ACM CCS Workshop on Decentralized Finance and Security (DeFi ’21) (pp. 1–8). https://doi.org/10.1145/3464967.3488588
Šorf, M., Švenda, P., & Chmielewski, Ł. (2025). Large-scale security analysis of hard-ware wallets. In Lecture Notes in Computer Science (Vol. 15995, pp. 360–377). Springer. https://doi.org/10.1007/978-3-032-00633-2_21
Haryadi, G. A., Rahaman, M. F., Subhan, M. R., Lee, J. M., & Kim, D.-S. (2022). Com-parative study of cryptocurrency wallet security: A hybrid, hot, and cold wallet approach. Re-searchGate. Retrieved January 8, 2026, from https://www.researchgate.net/publication/375187201_Comparative_Study_of_Cryptocurrency_Wallet_Security_A_Hybrid_Hot_and_Cold_Wallet_Approach
Lim, H.-J., Lee, S., Kim, M., & Lee, W. (2025). Comparative analysis of security fea-tures and risks in digital asset wallets. Electronics, 14(12), 2436. https://doi.org/10.3390/electronics14122436
National Institute of Standards and Technology. (2001). FIPS 197: Advanced Encryption Standard (AES). https://doi.org/10.6028/NIST.FIPS.197-upd1
Bitcoin Improvement Proposal 44 (BIP‑44): Multi‑Account Hierarchy for Deterministic Wallets. Retrieved January 8, 2026, from https://bips.dev/44/
Завантаження
Опубліковано
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Системні технології

Ця робота ліцензується відповідно до ліцензії Creative Commons Attribution 4.0 International License.









