Застосування Ed25519 в MPC: забезпечення більш безпечних схем підпису для DApp та Гаманця
Останніми роками Ed25519 став популярною технологією в екосистемі Web3, яку широко використовують основні блокчейни, такі як Solana, Near, Aptos. Хоча Ed25519 користується великою популярністю завдяки своїй ефективності та криптографічній міцності, справжні рішення MPC ще не були повністю адаптовані для цих платформ.
Це означає, що, незважаючи на постійний прогрес у криптографічних технологіях, гаманці на основі Ed25519 зазвичай не мають механізмів багатосторонньої безпеки, що не дозволяє ефективно усунути ризики, пов'язані з єдиним приватним ключем. Без підтримки технології MPC ці гаманці все ще мають ті ж основні вразливості, що й традиційні гаманці, і в захисті цифрових активів є значний простір для покращення.
Нещодавно в екосистемі Solana один з проектів представив мобільний дружній торговий набір, який поєднує в собі потужні торгові функції з адаптацією для мобільних пристроїв і соціальним входом, надаючи користувачам більш зручний досвід створення токенів.
Стан гаманець Ed25519
Розуміння поточних вразливостей системи Ed25519 Гаманець є надзвичайно важливим. Зазвичай, Гаманець використовує мнемонічні фрази для генерації приватних ключів, а потім цей приватний ключ використовується для підписання транзакцій. Проте традиційні Гаманці легко піддаються атакам соціальної інженерії, фішинговим сайтам та шкідливому програмному забезпеченню. Оскільки приватний ключ є єдиним способом доступу до Гаманця, при виникненні проблем важко відновити або захистити активи.
Це саме те місце, де технологія MPC може кардинально змінити безпеку. На відміну від традиційних Гаманців, MPC Гаманець не зберігає приватний ключ в одному місці. Натомість, ключ ділиться на кілька частин і розподіляється в різних місцях. Коли потрібно підписати транзакцію, ці частини ключа генерують часткові підписи, а потім за допомогою схеми підпису з порогом (TSS) їх комбінують, щоб отримати остаточний підпис.
Оскільки приватний ключ ніколи повністю не розкривається на фронтенді, гаманець MPC може забезпечити більш потужний захист, ефективно запобігаючи соціальному інжинірингу, шкідливому програмному забезпеченню та атакам через впровадження, підвищуючи безпеку гаманця до нового рівня.
Крива Ed25519 та EdDSA
Ed25519 є спотвореною формою Curve25519, оптимізованою для двоосновного скалярного множення, що є ключовою операцією у верифікації підписів EdDSA. Він більш популярний у порівнянні з іншими еліптичними кривими, оскільки його ключі та довжини підписів коротші, а швидкість обчислення та верифікації підписів є швидшою та ефективнішою, при цьому зберігаючи високий рівень безпеки. Ed25519 використовує 32-байтовий насіння та 32-байтовий публічний ключ, а розмір згенерованого підпису становить 64 байти.
У Ed25519 насіння хешується за допомогою алгоритму SHA-512, з цього хешу витягуються перші 32 байти для створення приватного скалярного значення, після чого це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, що призводить до генерації публічного ключа.
Це відношення можна представити як: відкритий ключ = G x k
де k позначає приватний скаляр, G є базовою точкою кривої Ed25519.
Як підтримувати Ed25519 в MPC
Деякі технічні рішення не генерують насіння та не хешують його для отримання приватного скалярного значення, а безпосередньо генерують приватне скалярне значення, а потім використовують це значення для обчислення відповідного публічного ключа і використовують алгоритм FROST для генерації порогового підпису.
Алгоритм FROST дозволяє ділитися приватними ключами для незалежного підписання транзакцій та генерування остаточного підпису. Кожен учасник у процесі підписання генерує випадкове число та робить на нього зобов'язання, які потім діляться між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати остаточний TSS підпис.
Цей метод використовує алгоритм FROST для генерації дієвих порогових підписів, одночасно мінімізуючи необхідний обмін інформацією в порівнянні з традиційними багатокроковими схемами. Він також підтримує гнучкий поріг і дозволяє учасникам виконувати неінтерактивні підписи. Після завершення етапу зобов'язання учасники можуть самостійно генерувати підписи без подальшої взаємодії. На рівні безпеки він може запобігти атакам підробки, не обмежуючи при цьому паралельність підписних операцій, і призупинити процес у разі неналежної поведінки учасників.
Застосування Ed25519 в MPC
Введення підтримки Ed25519 є значним кроком вперед для розробників DApp і Гаманців, які використовують криву Ed25519 для підтримки відповідних ланцюгів. Ця нова функція відкриває нові можливості для створення DApp і Гаманців з функціями MPC на популярних ланцюгах, таких як Solana, Algorand, Near, Polkadot.
Ed25519 тепер також отримав рідну підтримку деяких MPC вузлів, що означає, що не-MPC SDK на основі Shamir Secret Sharing може безпосередньо використовувати Ed25519 приватні ключі у різних Web3 рішеннях (включаючи мобільні, ігри та Web SDK). Розробники можуть досліджувати, як інтегрувати цю технологію з такими блокчейн платформами, як Solana, Near та Aptos.
Висновок
Отже, технологія MPC з підтримкою підписів EdDSA забезпечує підвищену безпеку для DApp і Гаманця. Використовуючи справжню технологію MPC, вона не вимагає публікації приватного ключа на фронтенді, що значно знижує ризик атак. Окрім потужної безпеки, вона також пропонує безшовний, зручний для користувача вхід та більш ефективні варіанти відновлення облікового запису. Застосування цієї технології забезпечить безпечніший та зручніший користувацький досвід для екосистеми Web3.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
10 лайків
Нагородити
10
6
Поділіться
Прокоментувати
0/400
AllInAlice
· 4год тому
Закритий ключ нарешті став безпечнішим.
Переглянути оригіналвідповісти на0
DeFiVeteran
· 07-15 22:02
надійне технологічне нововведення
Переглянути оригіналвідповісти на0
PretendingSerious
· 07-15 02:22
Безпека дуже важлива.
Переглянути оригіналвідповісти на0
AirDropMissed
· 07-15 02:21
Закритий ключ обдурювати людей, як лохів є жорсткою вимогою
Застосування Ed25519 в MPC забезпечує вищий рівень безпеки для Гаманця Web3
Застосування Ed25519 в MPC: забезпечення більш безпечних схем підпису для DApp та Гаманця
Останніми роками Ed25519 став популярною технологією в екосистемі Web3, яку широко використовують основні блокчейни, такі як Solana, Near, Aptos. Хоча Ed25519 користується великою популярністю завдяки своїй ефективності та криптографічній міцності, справжні рішення MPC ще не були повністю адаптовані для цих платформ.
Це означає, що, незважаючи на постійний прогрес у криптографічних технологіях, гаманці на основі Ed25519 зазвичай не мають механізмів багатосторонньої безпеки, що не дозволяє ефективно усунути ризики, пов'язані з єдиним приватним ключем. Без підтримки технології MPC ці гаманці все ще мають ті ж основні вразливості, що й традиційні гаманці, і в захисті цифрових активів є значний простір для покращення.
Нещодавно в екосистемі Solana один з проектів представив мобільний дружній торговий набір, який поєднує в собі потужні торгові функції з адаптацією для мобільних пристроїв і соціальним входом, надаючи користувачам більш зручний досвід створення токенів.
Стан гаманець Ed25519
Розуміння поточних вразливостей системи Ed25519 Гаманець є надзвичайно важливим. Зазвичай, Гаманець використовує мнемонічні фрази для генерації приватних ключів, а потім цей приватний ключ використовується для підписання транзакцій. Проте традиційні Гаманці легко піддаються атакам соціальної інженерії, фішинговим сайтам та шкідливому програмному забезпеченню. Оскільки приватний ключ є єдиним способом доступу до Гаманця, при виникненні проблем важко відновити або захистити активи.
Це саме те місце, де технологія MPC може кардинально змінити безпеку. На відміну від традиційних Гаманців, MPC Гаманець не зберігає приватний ключ в одному місці. Натомість, ключ ділиться на кілька частин і розподіляється в різних місцях. Коли потрібно підписати транзакцію, ці частини ключа генерують часткові підписи, а потім за допомогою схеми підпису з порогом (TSS) їх комбінують, щоб отримати остаточний підпис.
Оскільки приватний ключ ніколи повністю не розкривається на фронтенді, гаманець MPC може забезпечити більш потужний захист, ефективно запобігаючи соціальному інжинірингу, шкідливому програмному забезпеченню та атакам через впровадження, підвищуючи безпеку гаманця до нового рівня.
Крива Ed25519 та EdDSA
Ed25519 є спотвореною формою Curve25519, оптимізованою для двоосновного скалярного множення, що є ключовою операцією у верифікації підписів EdDSA. Він більш популярний у порівнянні з іншими еліптичними кривими, оскільки його ключі та довжини підписів коротші, а швидкість обчислення та верифікації підписів є швидшою та ефективнішою, при цьому зберігаючи високий рівень безпеки. Ed25519 використовує 32-байтовий насіння та 32-байтовий публічний ключ, а розмір згенерованого підпису становить 64 байти.
У Ed25519 насіння хешується за допомогою алгоритму SHA-512, з цього хешу витягуються перші 32 байти для створення приватного скалярного значення, після чого це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, що призводить до генерації публічного ключа.
Це відношення можна представити як: відкритий ключ = G x k
де k позначає приватний скаляр, G є базовою точкою кривої Ed25519.
Як підтримувати Ed25519 в MPC
Деякі технічні рішення не генерують насіння та не хешують його для отримання приватного скалярного значення, а безпосередньо генерують приватне скалярне значення, а потім використовують це значення для обчислення відповідного публічного ключа і використовують алгоритм FROST для генерації порогового підпису.
Алгоритм FROST дозволяє ділитися приватними ключами для незалежного підписання транзакцій та генерування остаточного підпису. Кожен учасник у процесі підписання генерує випадкове число та робить на нього зобов'язання, які потім діляться між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати остаточний TSS підпис.
Цей метод використовує алгоритм FROST для генерації дієвих порогових підписів, одночасно мінімізуючи необхідний обмін інформацією в порівнянні з традиційними багатокроковими схемами. Він також підтримує гнучкий поріг і дозволяє учасникам виконувати неінтерактивні підписи. Після завершення етапу зобов'язання учасники можуть самостійно генерувати підписи без подальшої взаємодії. На рівні безпеки він може запобігти атакам підробки, не обмежуючи при цьому паралельність підписних операцій, і призупинити процес у разі неналежної поведінки учасників.
Застосування Ed25519 в MPC
Введення підтримки Ed25519 є значним кроком вперед для розробників DApp і Гаманців, які використовують криву Ed25519 для підтримки відповідних ланцюгів. Ця нова функція відкриває нові можливості для створення DApp і Гаманців з функціями MPC на популярних ланцюгах, таких як Solana, Algorand, Near, Polkadot.
Ed25519 тепер також отримав рідну підтримку деяких MPC вузлів, що означає, що не-MPC SDK на основі Shamir Secret Sharing може безпосередньо використовувати Ed25519 приватні ключі у різних Web3 рішеннях (включаючи мобільні, ігри та Web SDK). Розробники можуть досліджувати, як інтегрувати цю технологію з такими блокчейн платформами, як Solana, Near та Aptos.
Висновок
Отже, технологія MPC з підтримкою підписів EdDSA забезпечує підвищену безпеку для DApp і Гаманця. Використовуючи справжню технологію MPC, вона не вимагає публікації приватного ключа на фронтенді, що значно знижує ризик атак. Окрім потужної безпеки, вона також пропонує безшовний, зручний для користувача вхід та більш ефективні варіанти відновлення облікового запису. Застосування цієї технології забезпечить безпечніший та зручніший користувацький досвід для екосистеми Web3.