Fusión de Ed25519 y tecnología MPC: mejora de la seguridad para Monedero Web3

Aplicación de Ed25519 en MPC: Mejora de la seguridad para DApp y Billetera

En los últimos años, Ed25519 se ha convertido en una parte importante del ecosistema Web3, siendo ampliamente adoptado por populares blockchains como Solana, Near y Aptos. A pesar de que Ed25519 es muy valorado por su eficiencia y fortaleza criptográfica, la aplicación de soluciones de cálculo multipartito (MPC) en estas plataformas aún no está lo suficientemente desarrollada.

Esto significa que, incluso con el continuo avance de la tecnología criptográfica, las billeteras basadas en Ed25519 generalmente carecen de mecanismos de seguridad multiparte, lo que impide eliminar de manera efectiva los riesgos asociados a una sola clave privada. Si no se adopta la tecnología MPC, estas billeteras seguirán enfrentando las mismas vulnerabilidades de seguridad centrales que las billeteras tradicionales, y aún hay un gran margen de mejora en la protección de activos digitales.

Recientemente, un proyecto en el ecosistema de Solana lanzó un conjunto de herramientas de trading amigable para móviles, que combina potentes funciones de trading, adaptabilidad móvil, inicio de sesión social y experiencia en creación de tokens. La función de inicio de sesión social de este innovador producto está respaldada por tecnología avanzada.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Estado actual de la Billetera Ed25519

Es crucial entender las debilidades del sistema de billetera Ed25519 actual. Generalmente, las billeteras generan claves privadas a partir de frases de recuperación y luego firman transacciones con esa clave privada. Sin embargo, las billeteras tradicionales son susceptibles a ataques de ingeniería social, sitios web de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que hay un problema, es difícil recuperar o proteger.

La tecnología MPC ha traído cambios revolucionarios en este aspecto. A diferencia de las billeteras tradicionales, la billetera MPC no almacena la clave privada en un solo lugar. En su lugar, la clave se divide en múltiples partes y se distribuye en diferentes lugares. Cuando se necesita firmar una transacción, estos fragmentos de clave generan firmas parciales, que luego se combinan en una firma final a través de un esquema de firma umbral (TSS).

Debido a que la clave privada nunca se expone completamente en el frontend, la Billetera MPC puede proporcionar una protección excepcional, resistiendo eficazmente ataques de ingeniería social, malware e inyecciones, elevando así la seguridad de la billetera a un nuevo nivel.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y billetera

Curva Ed25519 y EdDSA

Ed25519 es la forma de Edwards retorcida de Curve25519, optimizada para la multiplicación escalar de doble base, que es una operación clave en la verificación de firmas EdDSA. En comparación con otras curvas elípticas, Ed25519 es más popular porque tiene longitudes de clave y firma más cortas, así como velocidades de cálculo y verificación de firmas más rápidas y eficientes, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.

En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, extrayendo los primeros 32 bytes para crear un escalar privado. Luego, este escalar se multiplica por un punto elíptico fijo G en la curva Ed25519 para generar la clave pública.

Esta relación se puede expresar como: Clave pública = G x k

donde k representa un escalar privado, G es el punto base de la curva Ed25519.

Introducción de Ed25519 en el MPC de Web3Auth: proporcionando firmas seguras para DApp y billeteras

Cómo soportar Ed25519 en MPC

Algunas redes MPC avanzadas han adoptado diferentes enfoques. En lugar de generar una semilla y luego procesarla mediante hash para obtener un escalar privado, generan directamente un escalar privado y luego utilizan ese escalar para calcular la clave pública correspondiente, y utilizan el algoritmo FROST para generar la firma umbral.

El algoritmo FROST permite el intercambio de claves privadas para firmar transacciones de manera independiente y generar la firma final. Durante el proceso de firma, cada participante genera un número aleatorio y se compromete a él, y estos compromisos se comparten posteriormente entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar transacciones de manera independiente y generar la firma TSS final.

Este método utiliza el algoritmo FROST para generar firmas umbral válidas, minimizando al mismo tiempo la comunicación requerida. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez que se completa la fase de compromiso, los participantes pueden generar firmas de forma independiente, sin necesidad de más interacciones. En términos de nivel de seguridad, puede prevenir ataques de falsificación, no limita la concurrencia de las operaciones de firma y puede interrumpir el proceso en caso de comportamiento inapropiado de los participantes.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Uso de la curva Ed25519 en MPC

Para los desarrolladores que construyen DApp o Billetera utilizando la curva Ed25519, el soporte de la tecnología MPC para Ed25519 es un gran avance. Esta nueva función proporciona nuevas oportunidades para construir DApp y Billetera con capacidades de MPC en cadenas populares como Solana, Algorand, Near y Polkadot. Para integrar la tecnología MPC para la curva Ed25519, los desarrolladores pueden consultar la documentación relevante para obtener detalles sobre la firma MPC EdDSA.

Algunas soluciones de MPC ahora también admiten de forma nativa Ed25519, lo que significa que los SDK no MPC basados en el intercambio de secretos de Shamir pueden utilizar directamente claves privadas Ed25519 en varias soluciones Web3 (incluidos SDK móviles, de juegos y web). Los desarrolladores pueden explorar cómo integrar estas soluciones de MPC con plataformas de blockchain como Solana, Near y Aptos.

Conclusión

En resumen, el soporte de la tecnología MPC para las firmas EdDSA proporciona una seguridad mejorada para las DApp y las Billeteras. Al aprovechar la verdadera tecnología MPC, no es necesario hacer pública la clave privada en el front-end, lo que reduce significativamente el riesgo de ser atacado. Además de su sólida seguridad, también ofrece un inicio de sesión sin problemas, amigable para el usuario, y opciones de recuperación de cuentas más eficientes. Este avance sin duda impulsará el ecosistema Web3 hacia un desarrollo más seguro y conveniente.

Introducción de Ed25519 en la MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
ContractExplorervip
· 07-27 03:48
¡La solución confiable sigue siendo MPC!
Ver originalesResponder0
NFTHoardervip
· 07-26 13:58
¿Cuándo se investigará sobre la Llave privada?
Ver originalesResponder0
MonkeySeeMonkeyDovip
· 07-24 05:51
La contraseña es solo algo que suena muy impresionante.
Ver originalesResponder0
ProposalDetectivevip
· 07-24 05:48
No sirve de nada, es solo hablar por hablar.
Ver originalesResponder0
IntrovertMetaversevip
· 07-24 05:45
¿Cómo se usa esta Billetera? ¿Podrías explicarlo, hermano?
Ver originalesResponder0
consensus_whisperervip
· 07-24 05:39
Solana aún sabe divertirse, ¿eh?
Ver originalesResponder0
BlockchainFriesvip
· 07-24 05:37
punto de seguro de billetera mpc
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)