Ed25519 y MPC combinados: creando soluciones de firma más seguras para DApp y billeteras de encriptación

Aplicación de Ed25519 en MPC: una solución de firma más segura para DApp y Billetera

En los últimos años, Ed25519 se ha convertido en un algoritmo criptográfico muy popular en el ecosistema Web3, adoptado por blockchain populares como Solana, Near y Aptos. Aunque Ed25519 es muy apreciado por su eficiencia y fortaleza criptográfica, la aplicación de soluciones de cálculo multipartito (MPC) en estas plataformas aún no es lo suficientemente amplia.

Esto significa que, aunque la tecnología de criptografía sigue avanzando, las billeteras basadas en Ed25519 a menudo carecen de mecanismos de seguridad multiparte para eliminar los riesgos asociados con una única clave privada. Sin el apoyo de la tecnología MPC, estas billeteras todavía presentan las mismas vulnerabilidades de seguridad fundamentales que las billeteras tradicionales, y todavía hay un gran margen de mejora en la protección de los activos digitales.

Recientemente, un proyecto en el ecosistema de Solana lanzó un conjunto de herramientas de trading amigable para móviles que combina potentes funciones de trading con adaptación para dispositivos móviles y inicio de sesión social, además de soportar la experiencia de creación de tokens. La función de inicio de sesión social del proyecto está respaldada tecnológicamente por un proveedor profesional de servicios de autenticación Web3.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Estado actual de la Billetera Ed25519

Es crucial entender las debilidades actuales del sistema de billetera Ed25519. Normalmente, las billeteras utilizan frases de recuperación para generar claves privadas, que luego se utilizan para firmar transacciones. Sin embargo, las billeteras tradicionales son vulnerables a ataques de ingeniería social, sitios web de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que hay un problema, es difícil recuperarse o protegerse.

Este es precisamente el lugar donde la tecnología MPC puede cambiar la seguridad de manera radical. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en una sola ubicación. En su lugar, la clave se divide en varias partes y se distribuye en diferentes ubicaciones. Cuando se necesita firmar una transacción, estas partes de la clave generan firmas parciales, y luego se combinan utilizando un esquema de firma umbral (TSS) para generar la firma final.

Debido a que la clave privada nunca se expone completamente en el front-end, la Billetera MPC puede ofrecer una protección más sólida, previniendo eficazmente ataques de ingeniería social, malware y ataques de inyección, elevando así la seguridad de la billetera a un nuevo nivel.

Introducción de Ed25519 en MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Introducción a la curva Ed25519 y EdDSA

Ed25519 es la forma de Edwards torcida de Curve25519, optimizada para la multiplicación escalar de doble base, que es una operación clave en la verificación de firmas EdDSA. En comparación con otras curvas elípticas, Ed25519 es más popular debido a que la longitud de sus claves y firmas es más corta, y la velocidad de cálculo y verificación de firmas es más rápida y eficiente, al mismo tiempo que mantiene un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.

En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, de donde se extraen los primeros 32 bytes para crear un escalar privado. Luego, este escalar se multiplica por el punto elíptico fijo G en la curva Ed25519, generando así la clave pública.

Esta relación se puede expresar como: clave pública = G x k

donde k representa un escalar privado, G es el punto base de la curva Ed25519.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Cómo soportar Ed25519 en MPC

Algunos proveedores avanzados de servicios de autenticación Web3 generan directamente un escalar privado, en lugar de generar una semilla y luego aplicar un hash. Luego, se utiliza ese escalar para calcular la clave pública correspondiente y se utiliza el algoritmo FROST para generar una firma umbral.

El algoritmo FROST permite que las claves privadas compartan la firma independiente de transacciones y generen la firma final. Durante el proceso de firma, cada participante genera un número aleatorio y hace un compromiso sobre él. Estos compromisos se comparten posteriormente entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar las transacciones de forma independiente y generar la firma TSS final.

Al utilizar el algoritmo FROST, se pueden generar firmas umbrales válidas, al mismo tiempo que se minimiza la cantidad de comunicación requerida. En comparación con los esquemas tradicionales de múltiples rondas, este enfoque es más eficiente. También admite configuraciones de umbral flexibles y permite firmas no interactivas entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de manera independiente, sin necesidad de interacción adicional. En términos de seguridad, puede prevenir ataques de falsificación, no limita la concurrencia de las operaciones de firma y puede interrumpir el proceso en caso de comportamientos inapropiados de los participantes.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Uso de la curva Ed25519 en aplicaciones Web3

La introducción del soporte Ed25519 es un gran avance para los desarrolladores que construyen DApp y Billetera utilizando esta curva. Esta nueva funcionalidad ofrece nuevas oportunidades para construir DApp y Billetera con capacidades MPC en cadenas populares como Solana, Algorand, Near y Polkadot. Los desarrolladores pueden consultar la documentación relevante para aprender a integrar el kit de herramientas central MPC que soporta la curva Ed25519.

Ahora, algunos proveedores de servicios de autenticación Web3 también admiten de forma nativa Ed25519. Esto significa que el SDK no MPC basado en el intercambio de claves de Shamir se puede utilizar directamente con claves privadas Ed25519 en diversas soluciones Web3, incluyendo móviles, juegos y SDK web. Los desarrolladores pueden explorar cómo integrar estos servicios de autenticación con plataformas de blockchain como Solana, Near y Aptos.

Conclusión

En resumen, el kit de herramientas central de MPC que soporta la firma EdDSA proporciona una mayor seguridad para DApp y Billetera. Al aprovechar la verdadera tecnología MPC, no es necesario exponer la clave privada en el front-end, lo que reduce significativamente el riesgo de ataques. Además de su potente seguridad, también ofrece una experiencia de inicio de sesión fluida y amigable para el usuario, así como opciones de recuperación de cuentas más eficientes. Estas innovaciones ayudarán a impulsar el desarrollo del ecosistema Web3, haciéndolo más seguro, fácil de usar y confiable.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

DAPP-5.31%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Republicar
  • Compartir
Comentar
0/400
airdrop_huntressvip
· 07-27 11:57
¿Siguen hablando de seguridad? El bloqueo tampoco puede evitar riesgos humanos.
Ver originalesResponder0
RektButSmilingvip
· 07-27 07:13
La verdadera seguridad es solo una ilusión...
Ver originalesResponder0
SorryRugPulledvip
· 07-26 00:38
mpc es realmente bueno, alcista
Ver originalesResponder0
down_only_larryvip
· 07-26 00:35
La seguridad de la Billetera es clave.
Ver originalesResponder0
WagmiWarriorvip
· 07-26 00:31
Para qué sirve, los que entienden, naturalmente lo entienden.
Ver originalesResponder0
PriceOracleFairyvip
· 07-26 00:14
lmao imagina seguir usando carteras de clave única en 2024... mpc o ngmi
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)