Key Management (Global)

Zarządzanie kluczami prywatnymi obejmuje bezpieczne generowanie, przechowywanie i używanie kluczy kryptograficznych, które kontrolują dostęp do aktywów cyfrowych w łańcuchu bloków.

Zarządzanie kluczami prywatnymi jest krytycznym aspektem bezpieczeństwa łańcucha bloków, koncentrując się na cyklu życia kluczy prywatnych. Obejmuje ono bezpieczne tworzenie kluczy, ich przechowywanie w sposób zapobiegający nieautoryzowanemu dostępowi oraz ich kontrolowane użycie do podpisywania transakcji. Skuteczne zarządzanie minimalizuje ryzyko kompromitacji klucza, co może prowadzić do utraty środków lub kontroli nad tożsamościami cyfrowymi. Obejmuje to praktyki takie jak hardware security modules (HSMs), bezpieczne key generation i regularne kopie zapasowe.

        graph LR
  Center["Key Management (Global)"]:::main
  Rel_private_key_management["private-key-management"]:::related -.-> Center
  click Rel_private_key_management "/terms/private-key-management"
  Rel_key_storage["key-storage"]:::related -.-> Center
  click Rel_key_storage "/terms/key-storage"
  classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
  classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
  classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
  classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
  linkStyle default stroke:#4b5563,stroke-width:2px;

      

🧠 Sprawdzenie wiedzy

1 / 1

🧒 Wyjaśnij jak 5-latkowi

Think of your [private key](/pl/terms/private-key) like the master key to your super-secure digital vault where you keep your valuable digital coins. Managing it means keeping that master key incredibly safe, never letting anyone else see it, and knowing exactly where it is at all times.

🤓 Expert Deep Dive

## Technical Deep Dive: Lifecycle Security

### 1. Generation
Keys must be generated using a source of high entropy. On-chip hardware random number generators (TRNGs) are preferred over software pseudo-random ones to prevent predictable key patterns.

### 2. Storage & Isolation
- Software Wallets: Keys are stored in an encrypted database on disk. Accessible, but vulnerable to malware.
- Hardware Wallets: Keys never leave a 'Secure Element' chip. Signing happens on-device.
- MPC (Multi-Party Computation): The key is never 'whole' in one place; instead, distributed shares are used to compute a signature without reconstructing the key.

### 3. Usage Policies
Governance for large funds usually involves Allowlisting (only sending to known addresses) and Velocity Limits (capping the amount sent per 24 hours).

📚 Źródła