Ed25519 dans MPC : Améliorer la sécurité pour DApp et Portefeuille
Ces dernières années, Ed25519 est devenu un élément important de l'écosystème Web3, largement adopté par des blockchains populaires telles que Solana, Near et Aptos. Bien qu'Ed25519 soit apprécié pour son efficacité et sa robustesse cryptographique, l'application de véritables solutions de calcul multipartite (MPC) sur ces plateformes reste encore insuffisamment développée.
Cela signifie que, même si la technologie cryptographique continue de progresser, les portefeuilles basés sur Ed25519 manquent généralement de mécanismes de sécurité multilatéraux, ce qui ne permet pas d'éliminer efficacement les risques associés à une clé privée unique. Sans l'adoption de la technologie MPC, ces portefeuilles continueront à faire face aux mêmes vulnérabilités de sécurité fondamentales que les portefeuilles traditionnels, laissant ainsi un large espace d'amélioration dans la protection des actifs numériques.
Récemment, un projet de l'écosystème Solana a lancé une suite de trading mobile conviviale, qui combine de puissantes fonctionnalités de trading, une adaptabilité mobile, une connexion sociale et une expérience de création de jetons. La fonctionnalité de connexion sociale de ce produit innovant est soutenue par des technologies avancées.
État actuel du portefeuille Ed25519
Il est crucial de comprendre les faiblesses actuelles des systèmes de portefeuille Ed25519. En général, les portefeuilles utilisent des phrases mnémotechniques pour générer des clés privées, qui sont ensuite utilisées pour signer des transactions. Cependant, les portefeuilles traditionnels sont vulnérables à des attaques telles que l'ingénierie sociale, les sites de phishing et les logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, il est difficile de récupérer ou de protéger l'accès en cas de problème.
La technologie MPC a apporté des changements révolutionnaires dans ce domaine. Contrairement aux portefeuilles traditionnels, le portefeuille MPC ne stocke pas la clé privée à un seul endroit. Au contraire, la clé est divisée en plusieurs parties et distribuée à différents endroits. Lorsqu'il est nécessaire de signer une transaction, ces fragments de clé génèrent des signatures partielles, qui sont ensuite combinées en une signature finale via un schéma de signature par seuil (TSS).
Étant donné que la clé privée n'est jamais complètement exposée sur le front-end, le portefeuille MPC peut offrir une protection exceptionnelle, protégeant efficacement contre l'ingénierie sociale, les logiciels malveillants et les attaques par injection, portant ainsi la sécurité du portefeuille à un tout nouveau niveau.
Courbe Ed25519 et EdDSA
Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base, qui est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire car il a des longueurs de clé et de signature plus courtes, ainsi qu'une vitesse de calcul et de vérification des signatures plus rapide et plus efficace, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée étant de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, et les 32 premiers octets sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519 pour générer une clé publique.
Cette relation peut être exprimée comme suit : clé publique = G x k
où k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Comment prendre en charge Ed25519 dans MPC
Certaines avancées dans les réseaux MPC adoptent différentes approches. Elles ne génèrent pas de graine et ne la hachent pas pour obtenir un scalaire privé, mais génèrent directement un scalaire privé, puis utilisent ce scalaire pour calculer la clé publique correspondante et génèrent une signature de seuil à l'aide de l'algorithme FROST.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et en fait un engagement, ces engagements étant ensuite partagés entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides, tout en minimisant la communication requise. Elle prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de niveau de sécurité, elle peut prévenir les attaques par contrefaçon, ne limite pas la concurrence des opérations de signature et interrompt le processus en cas de comportement inapproprié des participants.
Utilisation de la courbe Ed25519 dans MPC
Pour les développeurs construisant des DApp ou des Portefeuilles sur la courbe Ed25519, le support de la technologie MPC pour Ed25519 est une avancée majeure. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des capacités MPC sur des chaînes populaires comme Solana, Algorand, Near, et Polkadot. Pour intégrer la technologie MPC pour la courbe Ed25519, les développeurs peuvent se référer à la documentation pertinente pour plus de détails sur la signature MPC EdDSA.
Certaines solutions MPC prennent désormais en charge nativement Ed25519, ce qui signifie que les SDK non MPC basés sur le partage de secrets de Shamir peuvent utiliser directement des clés privées Ed25519 dans diverses solutions Web3 (y compris les SDK mobiles, de jeux et Web). Les développeurs peuvent explorer comment intégrer ces solutions MPC avec des plateformes de blockchain telles que Solana, Near et Aptos.
Conclusion
En résumé, le soutien de la technologie MPC pour les signatures EdDSA offre une sécurité renforcée pour les DApp et les Portefeuilles. En tirant parti de la véritable technologie MPC, il n'est pas nécessaire de rendre la clé privée publique sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité robuste, elle offre une connexion sans faille, conviviale et des options de récupération de compte plus efficaces. Cette avancée ne manquera pas de propulser l'écosystème Web3 vers une direction plus sécurisée et plus pratique.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
7
Partager
Commentaire
0/400
ContractExplorer
· 07-27 03:48
La solution fiable reste le MPC!
Voir l'originalRépondre0
NFTHoarder
· 07-26 13:58
Quand étudier la gestion des clés privées ?
Voir l'originalRépondre0
MonkeySeeMonkeyDo
· 07-24 05:51
Le mot de passe n'est qu'une chose qui a l'air très cool.
Voir l'originalRépondre0
ProposalDetective
· 07-24 05:48
Pas grand-chose, c'est encore du vent.
Voir l'originalRépondre0
IntrovertMetaverse
· 07-24 05:45
Comment utiliser ce portefeuille ? Peux-tu expliquer, frère ?
Fusion de la technologie Ed25519 et MPC : amélioration de la sécurité des portefeuilles Web3
Ed25519 dans MPC : Améliorer la sécurité pour DApp et Portefeuille
Ces dernières années, Ed25519 est devenu un élément important de l'écosystème Web3, largement adopté par des blockchains populaires telles que Solana, Near et Aptos. Bien qu'Ed25519 soit apprécié pour son efficacité et sa robustesse cryptographique, l'application de véritables solutions de calcul multipartite (MPC) sur ces plateformes reste encore insuffisamment développée.
Cela signifie que, même si la technologie cryptographique continue de progresser, les portefeuilles basés sur Ed25519 manquent généralement de mécanismes de sécurité multilatéraux, ce qui ne permet pas d'éliminer efficacement les risques associés à une clé privée unique. Sans l'adoption de la technologie MPC, ces portefeuilles continueront à faire face aux mêmes vulnérabilités de sécurité fondamentales que les portefeuilles traditionnels, laissant ainsi un large espace d'amélioration dans la protection des actifs numériques.
Récemment, un projet de l'écosystème Solana a lancé une suite de trading mobile conviviale, qui combine de puissantes fonctionnalités de trading, une adaptabilité mobile, une connexion sociale et une expérience de création de jetons. La fonctionnalité de connexion sociale de ce produit innovant est soutenue par des technologies avancées.
État actuel du portefeuille Ed25519
Il est crucial de comprendre les faiblesses actuelles des systèmes de portefeuille Ed25519. En général, les portefeuilles utilisent des phrases mnémotechniques pour générer des clés privées, qui sont ensuite utilisées pour signer des transactions. Cependant, les portefeuilles traditionnels sont vulnérables à des attaques telles que l'ingénierie sociale, les sites de phishing et les logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, il est difficile de récupérer ou de protéger l'accès en cas de problème.
La technologie MPC a apporté des changements révolutionnaires dans ce domaine. Contrairement aux portefeuilles traditionnels, le portefeuille MPC ne stocke pas la clé privée à un seul endroit. Au contraire, la clé est divisée en plusieurs parties et distribuée à différents endroits. Lorsqu'il est nécessaire de signer une transaction, ces fragments de clé génèrent des signatures partielles, qui sont ensuite combinées en une signature finale via un schéma de signature par seuil (TSS).
Étant donné que la clé privée n'est jamais complètement exposée sur le front-end, le portefeuille MPC peut offrir une protection exceptionnelle, protégeant efficacement contre l'ingénierie sociale, les logiciels malveillants et les attaques par injection, portant ainsi la sécurité du portefeuille à un tout nouveau niveau.
Courbe Ed25519 et EdDSA
Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base, qui est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire car il a des longueurs de clé et de signature plus courtes, ainsi qu'une vitesse de calcul et de vérification des signatures plus rapide et plus efficace, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée étant de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, et les 32 premiers octets sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519 pour générer une clé publique.
Cette relation peut être exprimée comme suit : clé publique = G x k
où k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Comment prendre en charge Ed25519 dans MPC
Certaines avancées dans les réseaux MPC adoptent différentes approches. Elles ne génèrent pas de graine et ne la hachent pas pour obtenir un scalaire privé, mais génèrent directement un scalaire privé, puis utilisent ce scalaire pour calculer la clé publique correspondante et génèrent une signature de seuil à l'aide de l'algorithme FROST.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et en fait un engagement, ces engagements étant ensuite partagés entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides, tout en minimisant la communication requise. Elle prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de niveau de sécurité, elle peut prévenir les attaques par contrefaçon, ne limite pas la concurrence des opérations de signature et interrompt le processus en cas de comportement inapproprié des participants.
Utilisation de la courbe Ed25519 dans MPC
Pour les développeurs construisant des DApp ou des Portefeuilles sur la courbe Ed25519, le support de la technologie MPC pour Ed25519 est une avancée majeure. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des capacités MPC sur des chaînes populaires comme Solana, Algorand, Near, et Polkadot. Pour intégrer la technologie MPC pour la courbe Ed25519, les développeurs peuvent se référer à la documentation pertinente pour plus de détails sur la signature MPC EdDSA.
Certaines solutions MPC prennent désormais en charge nativement Ed25519, ce qui signifie que les SDK non MPC basés sur le partage de secrets de Shamir peuvent utiliser directement des clés privées Ed25519 dans diverses solutions Web3 (y compris les SDK mobiles, de jeux et Web). Les développeurs peuvent explorer comment intégrer ces solutions MPC avec des plateformes de blockchain telles que Solana, Near et Aptos.
Conclusion
En résumé, le soutien de la technologie MPC pour les signatures EdDSA offre une sécurité renforcée pour les DApp et les Portefeuilles. En tirant parti de la véritable technologie MPC, il n'est pas nécessaire de rendre la clé privée publique sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité robuste, elle offre une connexion sans faille, conviviale et des options de récupération de compte plus efficaces. Cette avancée ne manquera pas de propulser l'écosystème Web3 vers une direction plus sécurisée et plus pratique.