Применение Ed25519 в MPC: более безопасное решение для подписания для DApp и Кошельков
В последние годы Ed25519 стал популярной технологией в экосистеме Web3 и широко используется такими основными блокчейнами, как Solana, Near и Aptos. Несмотря на то, что Ed25519 пользуется спросом благодаря своей эффективности и криптографической стойкости, настоящие решения MPC еще не полностью адаптированы для этих платформ.
Это означает, что, несмотря на постоянное совершенствование криптографических технологий, кошельки на основе Ed25519 обычно лишены механизмов многопартийной безопасности и не могут эффективно устранить риски, связанные с единственным приватным ключом. Без поддержки технологии MPC эти кошельки по-прежнему имеют те же основные уязвимости, что и традиционные кошельки, и в области защиты цифровых активов есть значительное пространство для улучшения.
Недавно в экосистеме Solana был запущен мобильный торговый набор, который сочетает в себе мощные торговые функции с адаптацией для мобильных устройств и социальным входом, предоставляя пользователям более удобный опыт создания токенов.
Текущая ситуация с кошельком Ed25519
Важно понимать уязвимости текущей системы кошельков Ed25519. Обычно кошельки используют мнемоническую фразу для генерации приватного ключа, а затем этот ключ используется для подписи транзакций. Однако традиционные кошельки подвержены атакам, таким как социальная инженерия, фишинговые сайты и вредоносное ПО. Поскольку приватный ключ является единственным способом доступа к кошельку, в случае возникновения проблемы восстановить или защитить активы становится крайне сложно.
Вот где технология MPC может радикально изменить безопасность. В отличие от традиционных кошельков, кошельки MPC не хранят закрытые ключи в одном месте. Вместо этого ключи разбиваются на несколько частей и распределяются по различным местам. Когда необходимо подписать транзакцию, эти части ключей генерируют частичные подписи, а затем с помощью схемы подписи с порогом (TSS) они комбинируются для создания окончательной подписи.
Поскольку закрытый ключ никогда не раскрывается полностью на фронтенде, MPC Кошелек может обеспечить более надежную защиту, эффективно предотвращая социальную инженерию, вредоносное ПО и атаки внедрения, тем самым поднимая безопасность кошелька на совершенно новый уровень.
Кривая Ed25519 и EdDSA
Ed25519 — это искривленная форма Edwards для Curve25519, оптимизированная для двойного базового скалярного умножения, что является ключевой операцией в проверке подписей EdDSA. По сравнению с другими эллиптическими кривыми, она более популярна из-за более короткой длины ключей и подписей, более быстрой и эффективной скорости вычисления и проверки подписей, при этом обеспечивая высокий уровень безопасности. Ed25519 использует 32-байтовое семя и 32-байтовый открытый ключ, размер сгенерированной подписи составляет 64 байта.
В Ed25519 семя обрабатывается с помощью алгоритма SHA-512, из этого хэша извлекаются первые 32 байта для создания закрытой скалярной величины, а затем эта скалярная величина умножается на фиксированную эллиптическую точку G на кривой Ed25519, чтобы сгенерировать открытый ключ.
Это отношение можно представить как: открытый ключ = G x k
где k обозначает частный скаляр, G — это базовая точка кривой Ed25519.
Как поддерживать Ed25519 в MPC
Некоторые технические решения не генерируют семя и не хэшируют его для получения частного скалярного значения, а напрямую генерируют частное скалярное значение, затем используют его для вычисления соответствующего публичного ключа и используют алгоритм FROST для генерации пороговой подписи.
Алгоритм FROST позволяет делиться приватными ключами для независимого подписания транзакций и генерации окончательной подписи. Каждый участник процесса подписания генерирует случайное число и делает на него обязательство, которое затем делится между всеми участниками. После обмена обязательствами участники могут независимо подписывать транзакции и генерировать окончательную подпись TSS.
Этот метод использует алгоритм FROST для генерации действительных пороговых подписей, при этом минимизируя необходимую связь по сравнению с традиционными многократными схемами. Он также поддерживает гибкие пороги и позволяет участникам выполнять неинтерактивные подписи. После завершения этапа обязательств участники могут независимо генерировать подписи без дальнейшего взаимодействия. На уровне безопасности он может предотвратить атаки подделки, не ограничивая параллельность операций подписи, и прекращать процесс в случае ненадлежащего поведения участников.
Применение Ed25519 в MPC
Внедрение поддержки Ed25519 является значительным шагом вперед для разработчиков DApp и Кошельков, использующих кривую Ed25519 для построения связанных цепей. Эта новая функция предоставляет новые возможности для создания DApp и Кошельков с функциями MPC на популярных цепях, таких как Solana, Algorand, Near, Polkadot.
Ed25519 теперь также получил нативную поддержку некоторых узлов MPC, что означает, что не-MPC SDK на основе Shamir Secret Sharing может быть использован напрямую в различных Web3 решениях (включая мобильные, игровые и веб-SDK) с Ed25519 приватными ключами. Разработчики могут изучить, как интегрировать эту технологию с блокчейн-платформами, такими как Solana, Near и Aptos.
Заключение
В общем, поддерживающая подписи EdDSA технология MPC обеспечивает улучшенную безопасность для DApp и Кошельков. Используя настоящую технологию MPC, она не требует раскрытия частного ключа на фронтэнде, что значительно снижает риск атак. Кроме мощной безопасности, она также предлагает бесшовный, удобный для пользователя вход и более эффективные варианты восстановления аккаунта. Применение этой технологии приведет к более безопасному и удобному пользовательскому опыту в экосистеме Web3.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
7
Поделиться
комментарий
0/400
WhaleWatcher
· 07-17 23:19
Более безопасно, значит, более спокойно.
Посмотреть ОригиналОтветить0
AllInAlice
· 07-16 21:52
Закрытый ключ наконец стал более безопасным
Посмотреть ОригиналОтветить0
DeFiVeteran
· 07-15 22:02
Надежные технологические инновации
Посмотреть ОригиналОтветить0
PretendingSerious
· 07-15 02:22
Безопасность очень важна.
Посмотреть ОригиналОтветить0
AirDropMissed
· 07-15 02:21
Закрытый ключ разыгрывайте людей как лохов это жесткая необходимость
Применение Ed25519 в MPC обеспечивает Кошелек Web3 большей безопасностью
Применение Ed25519 в MPC: более безопасное решение для подписания для DApp и Кошельков
В последние годы Ed25519 стал популярной технологией в экосистеме Web3 и широко используется такими основными блокчейнами, как Solana, Near и Aptos. Несмотря на то, что Ed25519 пользуется спросом благодаря своей эффективности и криптографической стойкости, настоящие решения MPC еще не полностью адаптированы для этих платформ.
Это означает, что, несмотря на постоянное совершенствование криптографических технологий, кошельки на основе Ed25519 обычно лишены механизмов многопартийной безопасности и не могут эффективно устранить риски, связанные с единственным приватным ключом. Без поддержки технологии MPC эти кошельки по-прежнему имеют те же основные уязвимости, что и традиционные кошельки, и в области защиты цифровых активов есть значительное пространство для улучшения.
Недавно в экосистеме Solana был запущен мобильный торговый набор, который сочетает в себе мощные торговые функции с адаптацией для мобильных устройств и социальным входом, предоставляя пользователям более удобный опыт создания токенов.
Текущая ситуация с кошельком Ed25519
Важно понимать уязвимости текущей системы кошельков Ed25519. Обычно кошельки используют мнемоническую фразу для генерации приватного ключа, а затем этот ключ используется для подписи транзакций. Однако традиционные кошельки подвержены атакам, таким как социальная инженерия, фишинговые сайты и вредоносное ПО. Поскольку приватный ключ является единственным способом доступа к кошельку, в случае возникновения проблемы восстановить или защитить активы становится крайне сложно.
Вот где технология MPC может радикально изменить безопасность. В отличие от традиционных кошельков, кошельки MPC не хранят закрытые ключи в одном месте. Вместо этого ключи разбиваются на несколько частей и распределяются по различным местам. Когда необходимо подписать транзакцию, эти части ключей генерируют частичные подписи, а затем с помощью схемы подписи с порогом (TSS) они комбинируются для создания окончательной подписи.
Поскольку закрытый ключ никогда не раскрывается полностью на фронтенде, MPC Кошелек может обеспечить более надежную защиту, эффективно предотвращая социальную инженерию, вредоносное ПО и атаки внедрения, тем самым поднимая безопасность кошелька на совершенно новый уровень.
Кривая Ed25519 и EdDSA
Ed25519 — это искривленная форма Edwards для Curve25519, оптимизированная для двойного базового скалярного умножения, что является ключевой операцией в проверке подписей EdDSA. По сравнению с другими эллиптическими кривыми, она более популярна из-за более короткой длины ключей и подписей, более быстрой и эффективной скорости вычисления и проверки подписей, при этом обеспечивая высокий уровень безопасности. Ed25519 использует 32-байтовое семя и 32-байтовый открытый ключ, размер сгенерированной подписи составляет 64 байта.
В Ed25519 семя обрабатывается с помощью алгоритма SHA-512, из этого хэша извлекаются первые 32 байта для создания закрытой скалярной величины, а затем эта скалярная величина умножается на фиксированную эллиптическую точку G на кривой Ed25519, чтобы сгенерировать открытый ключ.
Это отношение можно представить как: открытый ключ = G x k
где k обозначает частный скаляр, G — это базовая точка кривой Ed25519.
Как поддерживать Ed25519 в MPC
Некоторые технические решения не генерируют семя и не хэшируют его для получения частного скалярного значения, а напрямую генерируют частное скалярное значение, затем используют его для вычисления соответствующего публичного ключа и используют алгоритм FROST для генерации пороговой подписи.
Алгоритм FROST позволяет делиться приватными ключами для независимого подписания транзакций и генерации окончательной подписи. Каждый участник процесса подписания генерирует случайное число и делает на него обязательство, которое затем делится между всеми участниками. После обмена обязательствами участники могут независимо подписывать транзакции и генерировать окончательную подпись TSS.
Этот метод использует алгоритм FROST для генерации действительных пороговых подписей, при этом минимизируя необходимую связь по сравнению с традиционными многократными схемами. Он также поддерживает гибкие пороги и позволяет участникам выполнять неинтерактивные подписи. После завершения этапа обязательств участники могут независимо генерировать подписи без дальнейшего взаимодействия. На уровне безопасности он может предотвратить атаки подделки, не ограничивая параллельность операций подписи, и прекращать процесс в случае ненадлежащего поведения участников.
Применение Ed25519 в MPC
Внедрение поддержки Ed25519 является значительным шагом вперед для разработчиков DApp и Кошельков, использующих кривую Ed25519 для построения связанных цепей. Эта новая функция предоставляет новые возможности для создания DApp и Кошельков с функциями MPC на популярных цепях, таких как Solana, Algorand, Near, Polkadot.
Ed25519 теперь также получил нативную поддержку некоторых узлов MPC, что означает, что не-MPC SDK на основе Shamir Secret Sharing может быть использован напрямую в различных Web3 решениях (включая мобильные, игровые и веб-SDK) с Ed25519 приватными ключами. Разработчики могут изучить, как интегрировать эту технологию с блокчейн-платформами, такими как Solana, Near и Aptos.
Заключение
В общем, поддерживающая подписи EdDSA технология MPC обеспечивает улучшенную безопасность для DApp и Кошельков. Используя настоящую технологию MPC, она не требует раскрытия частного ключа на фронтэнде, что значительно снижает риск атак. Кроме мощной безопасности, она также предлагает бесшовный, удобный для пользователя вход и более эффективные варианты восстановления аккаунта. Применение этой технологии приведет к более безопасному и удобному пользовательскому опыту в экосистеме Web3.