Key Management (Global)
Özel anahtar yönetimi, bir blok zincirindeki dijital varlıklara erişimi kontrol eden kriptografik anahtarların güvenli bir şekilde oluşturulmasını, saklanmasını ve kullanılmasını içerir.
Özel anahtar yönetimi, özel anahtarların yaşam döngüsüne odaklanan blok zinciri güvenliğinin kritik bir yönüdür. Anahtarların güvenli bir şekilde oluşturulmasını, yetkisiz erişimi engelleyecek şekilde saklanmasını ve işlemlerin imzalanması için kontrollü bir şekilde kullanılmasını kapsar. Etkili yönetim, fonların veya dijital kimlikler üzerindeki kontrolün kaybına yol açabilecek anahtar uzlaşması riskini en aza indirir. Bu, donanım güvenlik modülleri (HSM'ler), güvenli anahtar oluşturma ve düzenli yedeklemeler gibi uygulamaları içerir.
graph LR
Center["Key Management (Global)"]:::main
Rel_private_key_management["private-key-management"]:::related -.-> Center
click Rel_private_key_management "/terms/private-key-management"
Rel_key_storage["key-storage"]:::related -.-> Center
click Rel_key_storage "/terms/key-storage"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧠 Bilgi testi
🧒 5 yaşındaki gibi açıkla
Think of your [private key](/tr/terms/private-key) like the master key to your super-secure digital vault where you keep your valuable digital coins. Managing it means keeping that master key incredibly safe, never letting anyone else see it, and knowing exactly where it is at all times.
🤓 Expert Deep Dive
## Technical Deep Dive: Lifecycle Security
### 1. Generation
Keys must be generated using a source of high entropy. On-chip hardware random number generators (TRNGs) are preferred over software pseudo-random ones to prevent predictable key patterns.
### 2. Storage & Isolation
- Software Wallets: Keys are stored in an encrypted database on disk. Accessible, but vulnerable to malware.
- Hardware Wallets: Keys never leave a 'Secure Element' chip. Signing happens on-device.
- MPC (Multi-Party Computation): The key is never 'whole' in one place; instead, distributed shares are used to compute a signature without reconstructing the key.
### 3. Usage Policies
Governance for large funds usually involves Allowlisting (only sending to known addresses) and Velocity Limits (capping the amount sent per 24 hours).