MPC renforcé Ed25519 : amélioration de la sécurité des signatures des DApp et Portefeuille

robot
Création du résumé en cours

Application d'Ed25519 dans la MPC : fournir des signatures sécurisées pour DApp et Portefeuille

Ces dernières années, Ed25519 est devenu une technologie cryptographique très populaire dans l'écosystème Web3. De nombreuses blockchains populaires comme Solana, Near et Aptos ont adopté cette technologie, en raison de son efficacité et de sa puissante capacité cryptographique. Cependant, les véritables solutions de calcul multipartite (MPC) ne sont pas encore largement répandues sur ces plateformes.

Cela signifie que, bien que la technologie cryptographique continue de progresser, les Portefeuilles basés sur Ed25519 manquent généralement de mécanismes de sécurité multi-parties, ne pouvant pas réduire efficacement les risques associés à une clé privée unique. Si la technologie MPC n'est pas adoptée, ces Portefeuilles continueront de faire face aux mêmes vulnérabilités de sécurité fondamentales que les Portefeuilles traditionnels, laissant place à des améliorations dans la protection des actifs numériques.

Récemment, un projet de l'écosystème Solana a lancé une suite de trading conviviale pour les mobiles, qui combine de puissantes fonctionnalités de trading avec une connexion sociale et une expérience de création de jetons. Cette tentative innovante reflète la demande du marché pour des moyens d'interaction Web3 plus sûrs et plus pratiques.

Introduction d'Ed25519 dans le MPC de Web3Auth : Fournir des signatures sécurisées pour DApp et Portefeuille

État actuel des Portefeuilles Ed25519

Les systèmes de portefeuille Ed25519 traditionnels présentent certaines faiblesses évidentes. En général, ces portefeuilles utilisent des phrases mnémotechniques pour générer des clés privées, puis signent les transactions avec cette clé privée. Cependant, cette méthode est vulnérable aux attaques d'ingénierie sociale, aux sites de phishing et aux logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, une fois qu'un problème survient, la récupération ou la protection des actifs devient extrêmement difficile.

En comparaison, la technologie MPC apporte un changement révolutionnaire à la sécurité des Portefeuilles. Les Portefeuilles MPC ne stockent pas la clé privée à un seul endroit, mais la divisent en plusieurs parties et la stockent de manière dispersée. Lorsqu'il est nécessaire de signer une transaction, ces fragments de clé génèrent des signatures partielles, qui sont ensuite combinées en une signature finale via un schéma de signature par seuil (TSS).

Étant donné que la clé privée n'est jamais complètement exposée sur le front-end, le Portefeuille MPC peut efficacement prévenir les attaques d'ingénierie sociale, les logiciels malveillants et les attaques par injection, améliorant ainsi considérablement la sécurité du portefeuille.

Introduction de Ed25519 dans le MPC de Web3Auth : fourniture de signatures sécurisées pour DApp et Portefeuille

Courbe Ed25519 et EdDSA

Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base, qui est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la longueur plus courte de ses clés et signatures, de la vitesse de calcul et de vérification plus rapide, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, générant une signature de 64 octets.

Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512. Les 32 premiers octets de cette valeur de hachage sont extraits pour créer un scalaire privé, qui est ensuite multiplié par le point elliptique fixe G sur la courbe Ed25519, générant ainsi la clé publique.

Cette relation peut être exprimée comme : clé publique = G × k

où k représente un scalaire privé, G est le point de base de la courbe Ed25519.

Introduction de Ed25519 dans la MPC de Web3Auth : Fournir des signatures sécurisées pour DApp et Portefeuille

Introduction du support Ed25519 dans MPC

Certaines nouvelles solutions de sécurité Web3 adoptent des approches différentes. Elles génèrent directement des scalaires privés, au lieu de générer une graine et de la hacher. Ensuite, ce scalaire est utilisé pour calculer la clé publique correspondante et pour générer des signatures de seuil en utilisant l'algorithme FROST.

L'algorithme FROST permet le partage de clés privées pour signer indépendamment des transactions et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et fait un engagement à son sujet, ces engagements étant ensuite partagés entre tous les participants. Une fois les engagements partagés, les participants peuvent signer indépendamment la transaction et générer la signature TSS finale.

Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides tout en minimisant la communication requise. Elle prend en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de sécurité, elle peut prévenir les attaques par contrefaçon, ne limite pas la concurrence des opérations de signature et interrompt le processus en cas de comportement inapproprié des participants.

Introduction d'Ed25519 dans le MPC de Web3Auth : Fournir des signatures sécurisées pour DApp et Portefeuille

Utilisation de la courbe Ed25519 dans MPC

Pour les développeurs construisant des DApp et des Portefeuilles sur la courbe Ed25519, l'introduction du support Ed25519 représente une avancée majeure. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires telles que Solana, Algorand, Near et Polkadot.

Ed25519 bénéficie maintenant d'un support natif dans certaines solutions de sécurité Web3, ce qui signifie que le SDK non-MPC basé sur le partage secret de Shamir peut utiliser directement les clés privées Ed25519 dans toutes les solutions Web3 (y compris les SDK mobiles, de jeu et Web).

Conclusion

En résumé, l'introduction du support des signatures EdDSA dans le MPC offre une sécurité renforcée pour les DApp et les Portefeuille. En tirant parti de la véritable technologie MPC, il n'est pas nécessaire de rendre la clé privée publique sur le front-end, ce qui réduit considérablement le risque d'attaques. En plus d'une sécurité robuste, il offre également une connexion transparente et conviviale ainsi que des options de récupération de compte plus efficaces.

Cette avancée technologique améliore non seulement la sécurité des applications Web3, mais offre également aux développeurs davantage de possibilités pour créer des solutions innovantes, contribuant ainsi à faire progresser l'ensemble de l'écosystème Web3.

Introduction de Ed25519 dans le MPC de Web3Auth : fournir des signatures sécurisées pour DApp et Portefeuille

DAPP0.89%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
pumpamentalistvip
· Il y a 17h
Les œufs de thé ne sont même pas considérés comme sûrs.
Voir l'originalRépondre0
OneBlockAtATimevip
· Il y a 17h
MPC yyds
Répondre0
GateUser-9ad11037vip
· Il y a 17h
C'est déjà bien qu'il n'y ait pas eu de vol lors de l'erreur de transfert.
Voir l'originalRépondre0
CryptoPhoenixvip
· Il y a 17h
Au cas où je perdrais, je me relèverai de toute façon, j'y suis habitué.
Voir l'originalRépondre0
MemeCoinSavantvip
· Il y a 17h
haussier af sur mpc tbh
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)