Application d'Ed25519 dans la MPC : fournir des signatures sécurisées pour DApp et Portefeuille
Ces dernières années, Ed25519 est devenu une technologie cryptographique très populaire dans l'écosystème Web3. De nombreuses blockchains populaires comme Solana, Near et Aptos ont adopté cette technologie, en raison de son efficacité et de sa puissante capacité cryptographique. Cependant, les véritables solutions de calcul multipartite (MPC) ne sont pas encore largement répandues sur ces plateformes.
Cela signifie que, bien que la technologie cryptographique continue de progresser, les Portefeuilles basés sur Ed25519 manquent généralement de mécanismes de sécurité multi-parties, ne pouvant pas réduire efficacement les risques associés à une clé privée unique. Si la technologie MPC n'est pas adoptée, ces Portefeuilles continueront de faire face aux mêmes vulnérabilités de sécurité fondamentales que les Portefeuilles traditionnels, laissant place à des améliorations dans la protection des actifs numériques.
Récemment, un projet de l'écosystème Solana a lancé une suite de trading conviviale pour les mobiles, qui combine de puissantes fonctionnalités de trading avec une connexion sociale et une expérience de création de jetons. Cette tentative innovante reflète la demande du marché pour des moyens d'interaction Web3 plus sûrs et plus pratiques.
État actuel des Portefeuilles Ed25519
Les systèmes de portefeuille Ed25519 traditionnels présentent certaines faiblesses évidentes. En général, ces portefeuilles utilisent des phrases mnémotechniques pour générer des clés privées, puis signent les transactions avec cette clé privée. Cependant, cette méthode est vulnérable aux attaques d'ingénierie sociale, aux sites de phishing et aux logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, une fois qu'un problème survient, la récupération ou la protection des actifs devient extrêmement difficile.
En comparaison, la technologie MPC apporte un changement révolutionnaire à la sécurité des Portefeuilles. Les Portefeuilles MPC ne stockent pas la clé privée à un seul endroit, mais la divisent en plusieurs parties et la stockent de manière dispersée. Lorsqu'il est nécessaire de signer une transaction, ces fragments de clé génèrent des signatures partielles, qui sont ensuite combinées en une signature finale via un schéma de signature par seuil (TSS).
Étant donné que la clé privée n'est jamais complètement exposée sur le front-end, le Portefeuille MPC peut efficacement prévenir les attaques d'ingénierie sociale, les logiciels malveillants et les attaques par injection, améliorant ainsi considérablement la sécurité du portefeuille.
Courbe Ed25519 et EdDSA
Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base, qui est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la longueur plus courte de ses clés et signatures, de la vitesse de calcul et de vérification plus rapide, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, générant une signature de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512. Les 32 premiers octets de cette valeur de hachage sont extraits pour créer un scalaire privé, qui est ensuite multiplié par le point elliptique fixe G sur la courbe Ed25519, générant ainsi la clé publique.
Cette relation peut être exprimée comme : clé publique = G × k
où k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Introduction du support Ed25519 dans MPC
Certaines nouvelles solutions de sécurité Web3 adoptent des approches différentes. Elles génèrent directement des scalaires privés, au lieu de générer une graine et de la hacher. Ensuite, ce scalaire est utilisé pour calculer la clé publique correspondante et pour générer des signatures de seuil en utilisant l'algorithme FROST.
L'algorithme FROST permet le partage de clés privées pour signer indépendamment des transactions et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et fait un engagement à son sujet, ces engagements étant ensuite partagés entre tous les participants. Une fois les engagements partagés, les participants peuvent signer indépendamment la transaction et générer la signature TSS finale.
Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides tout en minimisant la communication requise. Elle prend en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de sécurité, elle peut prévenir les attaques par contrefaçon, ne limite pas la concurrence des opérations de signature et interrompt le processus en cas de comportement inapproprié des participants.
Utilisation de la courbe Ed25519 dans MPC
Pour les développeurs construisant des DApp et des Portefeuilles sur la courbe Ed25519, l'introduction du support Ed25519 représente une avancée majeure. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires telles que Solana, Algorand, Near et Polkadot.
Ed25519 bénéficie maintenant d'un support natif dans certaines solutions de sécurité Web3, ce qui signifie que le SDK non-MPC basé sur le partage secret de Shamir peut utiliser directement les clés privées Ed25519 dans toutes les solutions Web3 (y compris les SDK mobiles, de jeu et Web).
Conclusion
En résumé, l'introduction du support des signatures EdDSA dans le MPC offre une sécurité renforcée pour les DApp et les Portefeuille. En tirant parti de la véritable technologie MPC, il n'est pas nécessaire de rendre la clé privée publique sur le front-end, ce qui réduit considérablement le risque d'attaques. En plus d'une sécurité robuste, il offre également une connexion transparente et conviviale ainsi que des options de récupération de compte plus efficaces.
Cette avancée technologique améliore non seulement la sécurité des applications Web3, mais offre également aux développeurs davantage de possibilités pour créer des solutions innovantes, contribuant ainsi à faire progresser l'ensemble de l'écosystème Web3.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
5
Reposter
Partager
Commentaire
0/400
pumpamentalist
· Il y a 17h
Les œufs de thé ne sont même pas considérés comme sûrs.
Voir l'originalRépondre0
OneBlockAtATime
· Il y a 17h
MPC yyds
Répondre0
GateUser-9ad11037
· Il y a 17h
C'est déjà bien qu'il n'y ait pas eu de vol lors de l'erreur de transfert.
Voir l'originalRépondre0
CryptoPhoenix
· Il y a 17h
Au cas où je perdrais, je me relèverai de toute façon, j'y suis habitué.
MPC renforcé Ed25519 : amélioration de la sécurité des signatures des DApp et Portefeuille
Application d'Ed25519 dans la MPC : fournir des signatures sécurisées pour DApp et Portefeuille
Ces dernières années, Ed25519 est devenu une technologie cryptographique très populaire dans l'écosystème Web3. De nombreuses blockchains populaires comme Solana, Near et Aptos ont adopté cette technologie, en raison de son efficacité et de sa puissante capacité cryptographique. Cependant, les véritables solutions de calcul multipartite (MPC) ne sont pas encore largement répandues sur ces plateformes.
Cela signifie que, bien que la technologie cryptographique continue de progresser, les Portefeuilles basés sur Ed25519 manquent généralement de mécanismes de sécurité multi-parties, ne pouvant pas réduire efficacement les risques associés à une clé privée unique. Si la technologie MPC n'est pas adoptée, ces Portefeuilles continueront de faire face aux mêmes vulnérabilités de sécurité fondamentales que les Portefeuilles traditionnels, laissant place à des améliorations dans la protection des actifs numériques.
Récemment, un projet de l'écosystème Solana a lancé une suite de trading conviviale pour les mobiles, qui combine de puissantes fonctionnalités de trading avec une connexion sociale et une expérience de création de jetons. Cette tentative innovante reflète la demande du marché pour des moyens d'interaction Web3 plus sûrs et plus pratiques.
État actuel des Portefeuilles Ed25519
Les systèmes de portefeuille Ed25519 traditionnels présentent certaines faiblesses évidentes. En général, ces portefeuilles utilisent des phrases mnémotechniques pour générer des clés privées, puis signent les transactions avec cette clé privée. Cependant, cette méthode est vulnérable aux attaques d'ingénierie sociale, aux sites de phishing et aux logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, une fois qu'un problème survient, la récupération ou la protection des actifs devient extrêmement difficile.
En comparaison, la technologie MPC apporte un changement révolutionnaire à la sécurité des Portefeuilles. Les Portefeuilles MPC ne stockent pas la clé privée à un seul endroit, mais la divisent en plusieurs parties et la stockent de manière dispersée. Lorsqu'il est nécessaire de signer une transaction, ces fragments de clé génèrent des signatures partielles, qui sont ensuite combinées en une signature finale via un schéma de signature par seuil (TSS).
Étant donné que la clé privée n'est jamais complètement exposée sur le front-end, le Portefeuille MPC peut efficacement prévenir les attaques d'ingénierie sociale, les logiciels malveillants et les attaques par injection, améliorant ainsi considérablement la sécurité du portefeuille.
Courbe Ed25519 et EdDSA
Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base, qui est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la longueur plus courte de ses clés et signatures, de la vitesse de calcul et de vérification plus rapide, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, générant une signature de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512. Les 32 premiers octets de cette valeur de hachage sont extraits pour créer un scalaire privé, qui est ensuite multiplié par le point elliptique fixe G sur la courbe Ed25519, générant ainsi la clé publique.
Cette relation peut être exprimée comme : clé publique = G × k
où k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Introduction du support Ed25519 dans MPC
Certaines nouvelles solutions de sécurité Web3 adoptent des approches différentes. Elles génèrent directement des scalaires privés, au lieu de générer une graine et de la hacher. Ensuite, ce scalaire est utilisé pour calculer la clé publique correspondante et pour générer des signatures de seuil en utilisant l'algorithme FROST.
L'algorithme FROST permet le partage de clés privées pour signer indépendamment des transactions et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et fait un engagement à son sujet, ces engagements étant ensuite partagés entre tous les participants. Une fois les engagements partagés, les participants peuvent signer indépendamment la transaction et générer la signature TSS finale.
Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides tout en minimisant la communication requise. Elle prend en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de sécurité, elle peut prévenir les attaques par contrefaçon, ne limite pas la concurrence des opérations de signature et interrompt le processus en cas de comportement inapproprié des participants.
Utilisation de la courbe Ed25519 dans MPC
Pour les développeurs construisant des DApp et des Portefeuilles sur la courbe Ed25519, l'introduction du support Ed25519 représente une avancée majeure. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires telles que Solana, Algorand, Near et Polkadot.
Ed25519 bénéficie maintenant d'un support natif dans certaines solutions de sécurité Web3, ce qui signifie que le SDK non-MPC basé sur le partage secret de Shamir peut utiliser directement les clés privées Ed25519 dans toutes les solutions Web3 (y compris les SDK mobiles, de jeu et Web).
Conclusion
En résumé, l'introduction du support des signatures EdDSA dans le MPC offre une sécurité renforcée pour les DApp et les Portefeuille. En tirant parti de la véritable technologie MPC, il n'est pas nécessaire de rendre la clé privée publique sur le front-end, ce qui réduit considérablement le risque d'attaques. En plus d'une sécurité robuste, il offre également une connexion transparente et conviviale ainsi que des options de récupération de compte plus efficaces.
Cette avancée technologique améliore non seulement la sécurité des applications Web3, mais offre également aux développeurs davantage de possibilités pour créer des solutions innovantes, contribuant ainsi à faire progresser l'ensemble de l'écosystème Web3.