Применение Ed25519 в MPC: повышение безопасности для DApp и Кошелек
В последние годы Ed25519 стал важной частью экосистемы Web3 и широко используется такими популярными блокчейнами, как Solana, Near и Aptos. Несмотря на то, что Ed25519 высоко ценится за свою эффективность и криптографическую надежность, настоящие решения многопользовательских вычислений (MPC) на этих платформах все еще недостаточно развиты.
Это означает, что даже несмотря на постоянное совершенствование криптографических технологий, основанные на Ed25519 Кошельки обычно лишены многосторонних механизмов безопасности, что не позволяет эффективно устранить риски, связанные с единственным приватным ключом. Если не использовать технологию MPC, эти Кошельки по-прежнему будут сталкиваться с теми же основными проблемами безопасности, что и традиционные Кошельки, и в области защиты цифровых активов все еще есть значительное пространство для улучшения.
Недавно один из проектов в экосистеме Solana представил мобильный дружественный торговый набор, который объединяет мощные торговые функции, адаптацию для мобильных устройств, социальный вход и опыт создания токенов. Социальный вход этого инновационного продукта поддерживается передовыми технологиями.
Текущая ситуация с кошельком Ed25519
Важно понимать уязвимости текущей системы кошельков Ed25519. Обычно кошельки используют мнемонические фразы для генерации приватного ключа, который затем используется для подписи транзакций. Однако традиционные кошельки легко подвержены атакам социальной инженерии, фишинговым сайтам и вредоносному ПО. Поскольку приватный ключ является единственным способом доступа к кошельку, в случае возникновения проблемы восстановить или защитить его будет очень сложно.
Технология MPC принесла революционные изменения в этой области. В отличие от традиционных кошельков, кошельки MPC не хранят приватные ключи в одном месте. Вместо этого ключи разбиваются на несколько частей и распределяются в разных местах. Когда необходимо подписать транзакцию, эти фрагменты ключей создают частичные подписи, которые затем комбинируются в окончательную подпись с помощью схемы пороговой подписи (TSS).
Поскольку закрытый ключ никогда полностью не раскрывается на стороне клиента, MPC Кошелек может обеспечить выдающуюся защиту, эффективно защищаясь от социальной инженерии, вредоносного ПО и атак внедрения, тем самым поднимая безопасность кошелька на совершенно новый уровень.
Кривая Ed25519 и EdDSA
Ed25519 является изогнутой формой Curve25519, оптимизированной для двойного скалярного умножения, что является ключевой операцией в проверке подписи EdDSA. В отличие от других эллиптических кривых, Ed25519 более популярен, поскольку он имеет более короткие длины ключей и подписей, а также более быстрое и эффективное вычисление и проверку подписей, сохраняя при этом высокий уровень безопасности. Ed25519 использует 32-байтное семя и 32-байтный открытый ключ, а размер сгенерированной подписи составляет 64 байта.
В Ed25519 семя хешируется с помощью алгоритма SHA-512, из которого извлекаются первые 32 байта для создания частного скаляра. Затем этот скаляр умножается на фиксированную эллиптическую точку G на кривой Ed25519, чтобы сгенерировать открытый ключ.
Эту связь можно представить как: открытый ключ = G x k
где k обозначает частный скаляр, G является базовой точкой кривой Ed25519.
Как поддерживать Ed25519 в MPC
Некоторые современные сети MPC используют различные подходы. Они не генерируют семя и не хешируют его для получения приватного скалярного значения, а напрямую генерируют приватное скалярное значение, а затем используют это скалярное значение для вычисления соответствующего публичного ключа и используют алгоритм FROST для генерации пороговой подписи.
Алгоритм FROST позволяет совместное использование приватных ключей для независимой подписи транзакций и генерации окончательной подписи. В процессе подписи каждый участник генерирует случайное число и делает на него обязательство, эти обязательства затем делятся между всеми участниками. После обмена обязательствами участники могут независимо подписывать транзакции и генерировать окончательную подпись TSS.
Этот метод использует алгоритм FROST для генерации действительных пороговых подписей, одновременно минимизируя необходимую связь. Он также поддерживает гибкие пороги и позволяет участникам выполнять неинтерактивные подписи. После завершения этапа обязательств участники могут независимо генерировать подписи без дальнейшего взаимодействия. На уровне безопасности он может предотвратить атаки подделки, не ограничивая параллельность операций подписания, и прекращать процесс в случае ненадлежащего поведения участников.
Использование кривой Ed25519 в MPC
Для разработчиков, использующих кривую Ed25519 для создания DApp или Кошелька, поддержка технологии MPC для Ed25519 является значительным шагом вперед. Эта новая функция открывает новые возможности для создания DApp и Кошельков с функциями MPC на популярных блокчейнах, таких как Solana, Algorand, Near и Polkadot. Чтобы интегрировать технологию MPC для кривой Ed25519, разработчики могут обратиться к соответствующей документации для получения подробной информации о подписи MPC EdDSA.
Некоторые решения MPC теперь также нативно поддерживают Ed25519, что означает, что не-MPC SDK, основанные на секрете Шамира, могут напрямую использовать Ed25519 приватные ключи в различных Web3 решениях (включая мобильные, игровые и Web SDK). Разработчики могут исследовать, как интегрировать эти решения MPC с такими блокчейн-платформами, как Solana, Near и Aptos.
Заключение
В общем, поддержка технологии MPC для подписей EdDSA обеспечивает улучшенную безопасность для DApp и Кошельков. Используя настоящую технологию MPC, она не требует раскрытия приватного ключа на фронтэнде, что значительно снижает риск атак. Кроме мощной безопасности, она также предлагает бесшовный, удобный для пользователя вход и более эффективные варианты восстановления аккаунта. Этот прогресс, безусловно, будет способствовать развитию экосистемы Web3 в более безопасном и удобном направлении.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
13 Лайков
Награда
13
7
Поделиться
комментарий
0/400
ContractExplorer
· 07-27 03:48
Надежное решение — это MPC!
Посмотреть ОригиналОтветить0
NFTHoarder
· 07-26 13:58
Когда изучим хранение закрытого ключа?
Посмотреть ОригиналОтветить0
MonkeySeeMonkeyDo
· 07-24 05:51
Пароль — это просто что-то, что звучит очень круто.
Слияние Ed25519 и технологии MPC: повышение безопасности Кошелька Web3
Применение Ed25519 в MPC: повышение безопасности для DApp и Кошелек
В последние годы Ed25519 стал важной частью экосистемы Web3 и широко используется такими популярными блокчейнами, как Solana, Near и Aptos. Несмотря на то, что Ed25519 высоко ценится за свою эффективность и криптографическую надежность, настоящие решения многопользовательских вычислений (MPC) на этих платформах все еще недостаточно развиты.
Это означает, что даже несмотря на постоянное совершенствование криптографических технологий, основанные на Ed25519 Кошельки обычно лишены многосторонних механизмов безопасности, что не позволяет эффективно устранить риски, связанные с единственным приватным ключом. Если не использовать технологию MPC, эти Кошельки по-прежнему будут сталкиваться с теми же основными проблемами безопасности, что и традиционные Кошельки, и в области защиты цифровых активов все еще есть значительное пространство для улучшения.
Недавно один из проектов в экосистеме Solana представил мобильный дружественный торговый набор, который объединяет мощные торговые функции, адаптацию для мобильных устройств, социальный вход и опыт создания токенов. Социальный вход этого инновационного продукта поддерживается передовыми технологиями.
Текущая ситуация с кошельком Ed25519
Важно понимать уязвимости текущей системы кошельков Ed25519. Обычно кошельки используют мнемонические фразы для генерации приватного ключа, который затем используется для подписи транзакций. Однако традиционные кошельки легко подвержены атакам социальной инженерии, фишинговым сайтам и вредоносному ПО. Поскольку приватный ключ является единственным способом доступа к кошельку, в случае возникновения проблемы восстановить или защитить его будет очень сложно.
Технология MPC принесла революционные изменения в этой области. В отличие от традиционных кошельков, кошельки MPC не хранят приватные ключи в одном месте. Вместо этого ключи разбиваются на несколько частей и распределяются в разных местах. Когда необходимо подписать транзакцию, эти фрагменты ключей создают частичные подписи, которые затем комбинируются в окончательную подпись с помощью схемы пороговой подписи (TSS).
Поскольку закрытый ключ никогда полностью не раскрывается на стороне клиента, MPC Кошелек может обеспечить выдающуюся защиту, эффективно защищаясь от социальной инженерии, вредоносного ПО и атак внедрения, тем самым поднимая безопасность кошелька на совершенно новый уровень.
Кривая Ed25519 и EdDSA
Ed25519 является изогнутой формой Curve25519, оптимизированной для двойного скалярного умножения, что является ключевой операцией в проверке подписи EdDSA. В отличие от других эллиптических кривых, Ed25519 более популярен, поскольку он имеет более короткие длины ключей и подписей, а также более быстрое и эффективное вычисление и проверку подписей, сохраняя при этом высокий уровень безопасности. Ed25519 использует 32-байтное семя и 32-байтный открытый ключ, а размер сгенерированной подписи составляет 64 байта.
В Ed25519 семя хешируется с помощью алгоритма SHA-512, из которого извлекаются первые 32 байта для создания частного скаляра. Затем этот скаляр умножается на фиксированную эллиптическую точку G на кривой Ed25519, чтобы сгенерировать открытый ключ.
Эту связь можно представить как: открытый ключ = G x k
где k обозначает частный скаляр, G является базовой точкой кривой Ed25519.
Как поддерживать Ed25519 в MPC
Некоторые современные сети MPC используют различные подходы. Они не генерируют семя и не хешируют его для получения приватного скалярного значения, а напрямую генерируют приватное скалярное значение, а затем используют это скалярное значение для вычисления соответствующего публичного ключа и используют алгоритм FROST для генерации пороговой подписи.
Алгоритм FROST позволяет совместное использование приватных ключей для независимой подписи транзакций и генерации окончательной подписи. В процессе подписи каждый участник генерирует случайное число и делает на него обязательство, эти обязательства затем делятся между всеми участниками. После обмена обязательствами участники могут независимо подписывать транзакции и генерировать окончательную подпись TSS.
Этот метод использует алгоритм FROST для генерации действительных пороговых подписей, одновременно минимизируя необходимую связь. Он также поддерживает гибкие пороги и позволяет участникам выполнять неинтерактивные подписи. После завершения этапа обязательств участники могут независимо генерировать подписи без дальнейшего взаимодействия. На уровне безопасности он может предотвратить атаки подделки, не ограничивая параллельность операций подписания, и прекращать процесс в случае ненадлежащего поведения участников.
Использование кривой Ed25519 в MPC
Для разработчиков, использующих кривую Ed25519 для создания DApp или Кошелька, поддержка технологии MPC для Ed25519 является значительным шагом вперед. Эта новая функция открывает новые возможности для создания DApp и Кошельков с функциями MPC на популярных блокчейнах, таких как Solana, Algorand, Near и Polkadot. Чтобы интегрировать технологию MPC для кривой Ed25519, разработчики могут обратиться к соответствующей документации для получения подробной информации о подписи MPC EdDSA.
Некоторые решения MPC теперь также нативно поддерживают Ed25519, что означает, что не-MPC SDK, основанные на секрете Шамира, могут напрямую использовать Ed25519 приватные ключи в различных Web3 решениях (включая мобильные, игровые и Web SDK). Разработчики могут исследовать, как интегрировать эти решения MPC с такими блокчейн-платформами, как Solana, Near и Aptos.
Заключение
В общем, поддержка технологии MPC для подписей EdDSA обеспечивает улучшенную безопасность для DApp и Кошельков. Используя настоящую технологию MPC, она не требует раскрытия приватного ключа на фронтэнде, что значительно снижает риск атак. Кроме мощной безопасности, она также предлагает бесшовный, удобный для пользователя вход и более эффективные варианты восстановления аккаунта. Этот прогресс, безусловно, будет способствовать развитию экосистемы Web3 в более безопасном и удобном направлении.