Application d'Ed25519 dans l'MPC : fournir des solutions de signature plus sécurisées pour DApp et Portefeuille
Ces dernières années, Ed25519 est devenu un algorithme de cryptographie très populaire dans l'écosystème Web3, adopté par des blockchains populaires telles que Solana, Near et Aptos. Bien qu'Ed25519 soit très apprécié pour son efficacité et sa robustesse cryptographique, l'application de véritables solutions de calcul multipartite (MPC) sur ces plateformes n'est pas encore suffisamment répandue.
Cela signifie que, bien que la technologie cryptographique continue de progresser, les portefeuilles basés sur Ed25519 manquent généralement de mécanismes de sécurité multipartite pour éliminer les risques liés à une seule clé privée. Sans le soutien de la technologie MPC, ces portefeuilles présentent toujours les mêmes vulnérabilités de sécurité fondamentales que les portefeuilles traditionnels, laissant encore beaucoup de place à l'amélioration en matière de protection des actifs numériques.
Récemment, un projet de l'écosystème Solana a lancé une suite de trading adaptée aux mobiles, combinant des fonctionnalités de trading puissantes avec une optimisation pour les appareils mobiles et une connexion sociale, tout en prenant en charge l'expérience de création de jetons. La fonctionnalité de connexion sociale de ce projet est soutenue par un fournisseur de services d'authentification Web3 professionnel.
État actuel du portefeuille Ed25519
Il est crucial de comprendre les faiblesses actuelles du système de portefeuille Ed25519. En général, les portefeuilles utilisent des mnémoniques pour générer des clés privées, puis signent les transactions avec cette clé privée. Cependant, les portefeuilles traditionnels sont vulnérables aux attaques par ingénierie sociale, aux sites de phishing et aux logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, il est difficile de récupérer ou de protéger le portefeuille une fois qu'un problème survient.
C'est précisément là que la technologie MPC peut transformer complètement la sécurité. Contrairement aux portefeuilles traditionnels, le portefeuille MPC ne stocke pas la clé privée à un seul endroit. Au lieu de cela, la clé est divisée en plusieurs parties et répartie à différents endroits. Lorsque la signature d'une transaction est nécessaire, ces parties de clé génèrent des signatures partielles, qui sont ensuite combinées à l'aide d'un schéma de signature par seuil (TSS) pour produire la signature finale.
Étant donné que la clé privée n'est jamais complètement exposée sur le frontend, le portefeuille MPC peut offrir une protection plus robuste, protégeant efficacement contre l'ingénierie sociale, les logiciels malveillants et les attaques par injection, élevant ainsi la sécurité du portefeuille à un nouveau niveau.
Introduction à la courbe Ed25519 et à EdDSA
Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base, qui est une opération clé dans la vérification de signature EdDSA. Par rapport à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la longueur plus courte de ses clés et de ses signatures, ainsi que de la vitesse et de l'efficacité accrues du calcul et de la vérification des signatures, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée étant de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, et les 32 premiers octets de ce hachage sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519, générant ainsi la clé publique.
Cette relation peut être exprimée comme suit : clé publique = G x k
où k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Comment prendre en charge Ed25519 dans MPC
Certains fournisseurs de services d'authentification Web3 avancés génèrent directement des scalaires privés, au lieu de générer une graine et de la hacher. Ils utilisent ensuite ce scalaire pour calculer la clé publique correspondante et utilisent l'algorithme FROST pour générer une signature de seuil.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et s'engage à son sujet. Ces engagements sont ensuite partagés entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
En utilisant l'algorithme FROST, il est possible de générer des signatures de seuil efficaces tout en minimisant le volume de communication requis. Par rapport aux schémas traditionnels en plusieurs tours, cette méthode est plus efficace. Elle prend également en charge des réglages de seuil flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de sécurité, elle peut prévenir les attaques de falsification, ne limite pas la concurrence des opérations de signature et interrompt le processus en cas de comportement inapproprié des participants.
Utiliser la courbe Ed25519 dans les applications Web3
L'introduction du support Ed25519 représente une avancée majeure pour les développeurs construisant des DApp et des Portefeuilles avec cette courbe. Cette nouvelle fonctionnalité ouvre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires comme Solana, Algorand, Near et Polkadot. Les développeurs peuvent consulter la documentation pertinente pour comprendre comment intégrer le kit d'outils MPC prenant en charge la courbe Ed25519.
Certains fournisseurs de services d'authentification Web3 prennent désormais en charge nativement Ed25519. Cela signifie que les SDK non-MPC basés sur le partage de clés de Shamir peuvent utiliser directement des clés privées Ed25519 dans diverses solutions Web3, y compris les appareils mobiles, les jeux et les SDK Web. Les développeurs peuvent explorer comment intégrer ces services d'authentification avec des plateformes blockchain telles que Solana, Near et Aptos.
Conclusion
En résumé, le kit d'outils MPC central prenant en charge la signature EdDSA offre une sécurité renforcée pour les DApp et les Portefeuilles. En tirant parti de la véritable technologie MPC, il n'expose pas la clé privée sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité robuste, il offre une expérience de connexion fluide et conviviale ainsi que des options de récupération de compte plus efficaces. Ces innovations contribueront à faire avancer l'écosystème Web3, le rendant plus sûr, plus facile à utiliser et plus fiable.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
6
Reposter
Partager
Commentaire
0/400
airdrop_huntress
· 07-27 11:57
On parle encore de sécurité ? Verrouiller ne peut pas éviter les risques humains.
Voir l'originalRépondre0
RektButSmiling
· 07-27 07:13
La véritable sécurité n'est qu'une illusion...
Voir l'originalRépondre0
SorryRugPulled
· 07-26 00:38
mpc est vraiment bon, bull
Voir l'originalRépondre0
down_only_larry
· 07-26 00:35
La sécurité du portefeuille est essentielle.
Voir l'originalRépondre0
WagmiWarrior
· 07-26 00:31
À quoi ça sert, ceux qui comprennent comprendront naturellement.
Voir l'originalRépondre0
PriceOracleFairy
· 07-26 00:14
lmao imagine encore utiliser des portefeuilles à clé unique en 2024... mpc ou ngmi
Ed25519 et MPC combinés : créer des solutions de signature plus sûres pour les DApp et les Portefeuilles de chiffrement
Application d'Ed25519 dans l'MPC : fournir des solutions de signature plus sécurisées pour DApp et Portefeuille
Ces dernières années, Ed25519 est devenu un algorithme de cryptographie très populaire dans l'écosystème Web3, adopté par des blockchains populaires telles que Solana, Near et Aptos. Bien qu'Ed25519 soit très apprécié pour son efficacité et sa robustesse cryptographique, l'application de véritables solutions de calcul multipartite (MPC) sur ces plateformes n'est pas encore suffisamment répandue.
Cela signifie que, bien que la technologie cryptographique continue de progresser, les portefeuilles basés sur Ed25519 manquent généralement de mécanismes de sécurité multipartite pour éliminer les risques liés à une seule clé privée. Sans le soutien de la technologie MPC, ces portefeuilles présentent toujours les mêmes vulnérabilités de sécurité fondamentales que les portefeuilles traditionnels, laissant encore beaucoup de place à l'amélioration en matière de protection des actifs numériques.
Récemment, un projet de l'écosystème Solana a lancé une suite de trading adaptée aux mobiles, combinant des fonctionnalités de trading puissantes avec une optimisation pour les appareils mobiles et une connexion sociale, tout en prenant en charge l'expérience de création de jetons. La fonctionnalité de connexion sociale de ce projet est soutenue par un fournisseur de services d'authentification Web3 professionnel.
État actuel du portefeuille Ed25519
Il est crucial de comprendre les faiblesses actuelles du système de portefeuille Ed25519. En général, les portefeuilles utilisent des mnémoniques pour générer des clés privées, puis signent les transactions avec cette clé privée. Cependant, les portefeuilles traditionnels sont vulnérables aux attaques par ingénierie sociale, aux sites de phishing et aux logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, il est difficile de récupérer ou de protéger le portefeuille une fois qu'un problème survient.
C'est précisément là que la technologie MPC peut transformer complètement la sécurité. Contrairement aux portefeuilles traditionnels, le portefeuille MPC ne stocke pas la clé privée à un seul endroit. Au lieu de cela, la clé est divisée en plusieurs parties et répartie à différents endroits. Lorsque la signature d'une transaction est nécessaire, ces parties de clé génèrent des signatures partielles, qui sont ensuite combinées à l'aide d'un schéma de signature par seuil (TSS) pour produire la signature finale.
Étant donné que la clé privée n'est jamais complètement exposée sur le frontend, le portefeuille MPC peut offrir une protection plus robuste, protégeant efficacement contre l'ingénierie sociale, les logiciels malveillants et les attaques par injection, élevant ainsi la sécurité du portefeuille à un nouveau niveau.
Introduction à la courbe Ed25519 et à EdDSA
Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base, qui est une opération clé dans la vérification de signature EdDSA. Par rapport à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la longueur plus courte de ses clés et de ses signatures, ainsi que de la vitesse et de l'efficacité accrues du calcul et de la vérification des signatures, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée étant de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, et les 32 premiers octets de ce hachage sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519, générant ainsi la clé publique.
Cette relation peut être exprimée comme suit : clé publique = G x k
où k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Comment prendre en charge Ed25519 dans MPC
Certains fournisseurs de services d'authentification Web3 avancés génèrent directement des scalaires privés, au lieu de générer une graine et de la hacher. Ils utilisent ensuite ce scalaire pour calculer la clé publique correspondante et utilisent l'algorithme FROST pour générer une signature de seuil.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et s'engage à son sujet. Ces engagements sont ensuite partagés entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
En utilisant l'algorithme FROST, il est possible de générer des signatures de seuil efficaces tout en minimisant le volume de communication requis. Par rapport aux schémas traditionnels en plusieurs tours, cette méthode est plus efficace. Elle prend également en charge des réglages de seuil flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de sécurité, elle peut prévenir les attaques de falsification, ne limite pas la concurrence des opérations de signature et interrompt le processus en cas de comportement inapproprié des participants.
Utiliser la courbe Ed25519 dans les applications Web3
L'introduction du support Ed25519 représente une avancée majeure pour les développeurs construisant des DApp et des Portefeuilles avec cette courbe. Cette nouvelle fonctionnalité ouvre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires comme Solana, Algorand, Near et Polkadot. Les développeurs peuvent consulter la documentation pertinente pour comprendre comment intégrer le kit d'outils MPC prenant en charge la courbe Ed25519.
Certains fournisseurs de services d'authentification Web3 prennent désormais en charge nativement Ed25519. Cela signifie que les SDK non-MPC basés sur le partage de clés de Shamir peuvent utiliser directement des clés privées Ed25519 dans diverses solutions Web3, y compris les appareils mobiles, les jeux et les SDK Web. Les développeurs peuvent explorer comment intégrer ces services d'authentification avec des plateformes blockchain telles que Solana, Near et Aptos.
Conclusion
En résumé, le kit d'outils MPC central prenant en charge la signature EdDSA offre une sécurité renforcée pour les DApp et les Portefeuilles. En tirant parti de la véritable technologie MPC, il n'expose pas la clé privée sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité robuste, il offre une expérience de connexion fluide et conviviale ainsi que des options de récupération de compte plus efficaces. Ces innovations contribueront à faire avancer l'écosystème Web3, le rendant plus sûr, plus facile à utiliser et plus fiable.