Aplicaciones de Ed25519 en MPC: Proporcionando un esquema de firma más seguro para DApp y Billetera
En los últimos años, Ed25519 se ha convertido en una tecnología popular en el ecosistema Web3, ampliamente adoptada por blockchains principales como Solana, Near y Aptos. Aunque Ed25519 es muy apreciada por su eficiencia y fortaleza criptográfica, las verdaderas soluciones de MPC aún no se han adaptado completamente a estas plataformas.
Esto significa que, a pesar de los constantes avances en la tecnología de criptografía, las billeteras basadas en Ed25519 suelen carecer de mecanismos de seguridad multiparte, lo que no puede eliminar de manera efectiva los riesgos asociados con una única clave privada. Sin el apoyo de la tecnología MPC, estas billeteras aún presentan las mismas vulnerabilidades fundamentales que las billeteras tradicionales, y hay un gran margen de mejora en la protección de la seguridad de los activos digitales.
Recientemente, un proyecto en el ecosistema de Solana lanzó un paquete de trading amigable para dispositivos móviles, combinando potentes funciones de trading con adaptación móvil e inicio de sesión social, ofreciendo a los usuarios una experiencia más conveniente para la creación de tokens.
Estado actual de la Billetera Ed25519
Es muy importante entender las debilidades del sistema de billetera Ed25519 actual. Generalmente, las billeteras utilizan frases de recuperación para generar claves privadas, que luego se utilizan para firmar transacciones. Sin embargo, las billeteras tradicionales son vulnerables a ataques de ingeniería social, sitios web de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que se presenta un problema, es difícil recuperar o proteger los activos.
Este es precisamente el lugar donde la tecnología MPC puede cambiar radicalmente la seguridad. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en una única ubicación. En cambio, la clave se divide en varias partes y se distribuye en diferentes ubicaciones. Cuando se necesita firmar una transacción, estas partes de la clave generan firmas parciales y luego se combinan utilizando un esquema de firma umbral (TSS) para generar la firma final.
Debido a que la clave privada nunca se expone completamente en el front-end, la billetera MPC puede ofrecer una protección más robusta, eficaz contra la ingeniería social, el malware y los ataques de inyección, elevando así la seguridad de la billetera a un nuevo nivel.
Curva Ed25519 y EdDSA
Ed25519 es la forma de Edwards torcida de Curve25519, optimizada para la multiplicación escalar de doble base, que es una operación clave en la verificación de firmas EdDSA. Comparado con otras curvas elípticas, es más popular debido a que sus longitudes de clave y firma son más cortas, y los cálculos y verificaciones de firma son más rápidos y eficientes, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.
En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, extrayendo los primeros 32 bytes de este hash para crear un escalar privado. Luego, este escalar se multiplica por un punto elíptico fijo G en la curva Ed25519, generando así la clave pública.
Esta relación se puede expresar como: clave pública = G x k
donde k representa un escalar privado, G es el punto base de la curva Ed25519.
Cómo soportar Ed25519 en MPC
Algunas soluciones técnicas no generan una semilla y la procesan con hash para obtener un escalar privado, sino que generan directamente un escalar privado y luego utilizan ese escalar para calcular la clave pública correspondiente, y utilizan el algoritmo FROST para generar una firma umbral.
El algoritmo FROST permite que las claves privadas compartan la firma independiente de transacciones y generen la firma final. Cada participante en el proceso de firma genera un número aleatorio y hace un compromiso sobre él, que luego se comparte entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar las transacciones de manera independiente y generar la firma TSS final.
Este método utiliza el algoritmo FROST para generar firmas umbral válidas, al mismo tiempo que minimiza la comunicación necesaria en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente sin necesidad de interacción adicional. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin restringir la concurrencia de las operaciones de firma, y puede abortar el proceso en caso de conducta inapropiada de los participantes.
Aplicación de Ed25519 en MPC
La introducción del soporte para Ed25519 es un gran avance para los desarrolladores de DApp y billeteras que construyen sobre cadenas relacionadas utilizando la curva Ed25519. Esta nueva función ofrece nuevas oportunidades para construir DApp y billeteras con funcionalidades MPC en cadenas populares como Solana, Algorand, Near y Polkadot.
Ed25519 ahora también cuenta con soporte nativo de algunos nodos MPC, lo que significa que el SDK no MPC basado en Shamir Secret Sharing puede utilizar directamente claves privadas Ed25519 en varias soluciones Web3 (incluyendo SDK móviles, de juegos y web). Los desarrolladores pueden explorar cómo integrar esta tecnología con plataformas de blockchain como Solana, Near y Aptos.
Conclusión
En resumen, la tecnología MPC que soporta firmas EdDSA proporciona una seguridad mejorada para DApp y Billetera. Al aprovechar la verdadera tecnología MPC, no es necesario hacer pública la clave privada en el frontend, lo que reduce significativamente el riesgo de ataques. Además de su robusta seguridad, también ofrece opciones de inicio de sesión sin problemas, amigables para el usuario, y una recuperación de cuentas más eficiente. La aplicación de esta tecnología traerá una experiencia de usuario más segura y conveniente al ecosistema Web3.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
7
Compartir
Comentar
0/400
WhaleWatcher
· 07-17 23:19
Más seguro es más confiable
Ver originalesResponder0
AllInAlice
· 07-16 21:52
La llave privada es finalmente más segura.
Ver originalesResponder0
DeFiVeteran
· 07-15 22:02
Innovación tecnológica confiable
Ver originalesResponder0
PretendingSerious
· 07-15 02:22
La seguridad es muy importante.
Ver originalesResponder0
AirDropMissed
· 07-15 02:21
La división de la llave privada es una necesidad básica.
La aplicación de Ed25519 en MPC proporciona una mayor seguridad a los monederos Web3.
Aplicaciones de Ed25519 en MPC: Proporcionando un esquema de firma más seguro para DApp y Billetera
En los últimos años, Ed25519 se ha convertido en una tecnología popular en el ecosistema Web3, ampliamente adoptada por blockchains principales como Solana, Near y Aptos. Aunque Ed25519 es muy apreciada por su eficiencia y fortaleza criptográfica, las verdaderas soluciones de MPC aún no se han adaptado completamente a estas plataformas.
Esto significa que, a pesar de los constantes avances en la tecnología de criptografía, las billeteras basadas en Ed25519 suelen carecer de mecanismos de seguridad multiparte, lo que no puede eliminar de manera efectiva los riesgos asociados con una única clave privada. Sin el apoyo de la tecnología MPC, estas billeteras aún presentan las mismas vulnerabilidades fundamentales que las billeteras tradicionales, y hay un gran margen de mejora en la protección de la seguridad de los activos digitales.
Recientemente, un proyecto en el ecosistema de Solana lanzó un paquete de trading amigable para dispositivos móviles, combinando potentes funciones de trading con adaptación móvil e inicio de sesión social, ofreciendo a los usuarios una experiencia más conveniente para la creación de tokens.
Estado actual de la Billetera Ed25519
Es muy importante entender las debilidades del sistema de billetera Ed25519 actual. Generalmente, las billeteras utilizan frases de recuperación para generar claves privadas, que luego se utilizan para firmar transacciones. Sin embargo, las billeteras tradicionales son vulnerables a ataques de ingeniería social, sitios web de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que se presenta un problema, es difícil recuperar o proteger los activos.
Este es precisamente el lugar donde la tecnología MPC puede cambiar radicalmente la seguridad. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en una única ubicación. En cambio, la clave se divide en varias partes y se distribuye en diferentes ubicaciones. Cuando se necesita firmar una transacción, estas partes de la clave generan firmas parciales y luego se combinan utilizando un esquema de firma umbral (TSS) para generar la firma final.
Debido a que la clave privada nunca se expone completamente en el front-end, la billetera MPC puede ofrecer una protección más robusta, eficaz contra la ingeniería social, el malware y los ataques de inyección, elevando así la seguridad de la billetera a un nuevo nivel.
Curva Ed25519 y EdDSA
Ed25519 es la forma de Edwards torcida de Curve25519, optimizada para la multiplicación escalar de doble base, que es una operación clave en la verificación de firmas EdDSA. Comparado con otras curvas elípticas, es más popular debido a que sus longitudes de clave y firma son más cortas, y los cálculos y verificaciones de firma son más rápidos y eficientes, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.
En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, extrayendo los primeros 32 bytes de este hash para crear un escalar privado. Luego, este escalar se multiplica por un punto elíptico fijo G en la curva Ed25519, generando así la clave pública.
Esta relación se puede expresar como: clave pública = G x k
donde k representa un escalar privado, G es el punto base de la curva Ed25519.
Cómo soportar Ed25519 en MPC
Algunas soluciones técnicas no generan una semilla y la procesan con hash para obtener un escalar privado, sino que generan directamente un escalar privado y luego utilizan ese escalar para calcular la clave pública correspondiente, y utilizan el algoritmo FROST para generar una firma umbral.
El algoritmo FROST permite que las claves privadas compartan la firma independiente de transacciones y generen la firma final. Cada participante en el proceso de firma genera un número aleatorio y hace un compromiso sobre él, que luego se comparte entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar las transacciones de manera independiente y generar la firma TSS final.
Este método utiliza el algoritmo FROST para generar firmas umbral válidas, al mismo tiempo que minimiza la comunicación necesaria en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente sin necesidad de interacción adicional. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin restringir la concurrencia de las operaciones de firma, y puede abortar el proceso en caso de conducta inapropiada de los participantes.
Aplicación de Ed25519 en MPC
La introducción del soporte para Ed25519 es un gran avance para los desarrolladores de DApp y billeteras que construyen sobre cadenas relacionadas utilizando la curva Ed25519. Esta nueva función ofrece nuevas oportunidades para construir DApp y billeteras con funcionalidades MPC en cadenas populares como Solana, Algorand, Near y Polkadot.
Ed25519 ahora también cuenta con soporte nativo de algunos nodos MPC, lo que significa que el SDK no MPC basado en Shamir Secret Sharing puede utilizar directamente claves privadas Ed25519 en varias soluciones Web3 (incluyendo SDK móviles, de juegos y web). Los desarrolladores pueden explorar cómo integrar esta tecnología con plataformas de blockchain como Solana, Near y Aptos.
Conclusión
En resumen, la tecnología MPC que soporta firmas EdDSA proporciona una seguridad mejorada para DApp y Billetera. Al aprovechar la verdadera tecnología MPC, no es necesario hacer pública la clave privada en el frontend, lo que reduce significativamente el riesgo de ataques. Además de su robusta seguridad, también ofrece opciones de inicio de sesión sin problemas, amigables para el usuario, y una recuperación de cuentas más eficiente. La aplicación de esta tecnología traerá una experiencia de usuario más segura y conveniente al ecosistema Web3.