Ed25519 na MPC: uma solução de assinatura mais segura para DApp e Carteira
Nos últimos anos, o Ed25519 tornou-se um algoritmo de criptografia amplamente popular no ecossistema Web3, sendo adotado por blockchains populares como Solana, Near e Aptos. Embora o Ed25519 seja muito apreciado por sua eficiência e força criptográfica, a aplicação de verdadeiras soluções de computação multipartidária (MPC) nessas plataformas ainda não é suficientemente ampla.
Isto significa que, apesar dos constantes avanços na tecnologia de criptografia, as Carteiras baseadas em Ed25519 geralmente carecem de mecanismos de segurança multifatorial para eliminar os riscos associados a uma única chave privada. Sem o suporte da tecnologia MPC, essas Carteiras ainda apresentam as mesmas vulnerabilidades de segurança fundamentais que as Carteiras tradicionais, havendo ainda um grande espaço para melhorias na proteção de ativos digitais.
Recentemente, um projeto no ecossistema Solana lançou um conjunto de ferramentas de negociação amigável para dispositivos móveis, combinando poderosas funcionalidades de negociação com adaptação para dispositivos móveis e login social, e suportando a experiência de criação de tokens. A funcionalidade de login social do projeto é apoiada tecnicamente por um fornecedor especializado em serviços de autenticação Web3.
Estado atual da Carteira Ed25519
É crucial entender as fraquezas atuais do sistema de Carteira Ed25519. Normalmente, as carteiras usam palavras-chave para gerar chaves privadas, que são então usadas para assinar transações. No entanto, as carteiras tradicionais são vulneráveis a ataques de engenharia social, sites de phishing e malware. Como a chave privada é a única maneira de acessar a carteira, uma vez que um problema ocorre, é difícil recuperar ou proteger.
Este é exatamente o lugar onde a tecnologia MPC pode mudar completamente a segurança. Ao contrário das carteiras tradicionais, as carteiras MPC não armazenam a chave privada em um único local. Em vez disso, a chave é dividida em várias partes e distribuída em diferentes locais. Quando é necessário assinar uma transação, essas partes da chave geram assinaturas parciais e, em seguida, combinam-nas usando o esquema de assinatura por limiar (TSS) para gerar a assinatura final.
Uma vez que a chave privada nunca é totalmente exposta na interface, a Carteira MPC pode oferecer uma proteção mais robusta, prevenindo eficazmente engenharia social, malware e ataques de injeção, elevando assim a segurança da carteira a um novo nível.
Introdução à curva Ed25519 e EdDSA
Ed25519 é uma forma de Edwards distorcida de Curve25519, otimizada para multiplicação escalar de base dupla, que é uma operação chave na verificação de assinaturas EdDSA. Comparado a outras curvas elípticas, Ed25519 é mais popular devido ao seu tamanho de chave e assinatura mais curtos, além de uma velocidade de cálculo e verificação de assinaturas mais rápida e eficiente, mantendo um alto nível de segurança. Ed25519 utiliza uma semente de 32 bytes e uma chave pública de 32 bytes, e o tamanho da assinatura gerada é de 64 bytes.
No Ed25519, a semente é processada por meio do algoritmo SHA-512, e os primeiros 32 bytes desse hash são extraídos para criar um escalar privado. Em seguida, esse escalar é multiplicado por um ponto elíptico fixo G na curva Ed25519, gerando assim a chave pública.
Esta relação pode ser expressa como: chave pública = G x k
onde k representa um escalar privado, G é o ponto base da curva Ed25519.
Como suportar Ed25519 no MPC
Alguns provedores avançados de serviços de autenticação Web3 geram diretamente escalares privados, em vez de gerar uma semente e fazer um hash dela. Em seguida, usam esse escalar para calcular a chave pública correspondente e utilizam o algoritmo FROST para gerar uma assinatura de limiar.
O algoritmo FROST permite que as chaves privadas compartilhem a assinatura independente de transações e gerem a assinatura final. Durante o processo de assinatura, cada participante gera um número aleatório e faz um compromisso com ele. Esses compromissos são então compartilhados entre todos os participantes. Após o compartilhamento dos compromissos, os participantes podem assinar transações de forma independente e gerar a assinatura TSS final.
Ao utilizar o algoritmo FROST, é possível gerar assinaturas de limiar eficazes, enquanto se minimiza a quantidade de comunicação necessária. Em comparação com os esquemas tradicionais de múltiplas rodadas, este método é mais eficiente. Ele também suporta configurações de limiar flexíveis e permite assinaturas não interativas entre os participantes. Após a conclusão da fase de compromisso, os participantes podem gerar assinaturas independentemente, sem necessidade de mais interações. Em termos de segurança, ele pode prevenir ataques de falsificação, não limita a concorrência das operações de assinatura e interrompe o processo em caso de comportamentos inadequados dos participantes.
Usando a curva Ed25519 em aplicações Web3
A introdução do suporte a Ed25519 é um grande avanço para os desenvolvedores que constroem DApp e Carteira utilizando essa curva. Esta nova funcionalidade oferece novas oportunidades para desenvolver DApps e Carteiras com funcionalidade MPC em cadeias populares como Solana, Algorand, Near e Polkadot. Os desenvolvedores podem consultar a documentação relevante para entender como integrar o kit de ferramentas MPC com suporte à curva Ed25519.
Agora, alguns provedores de serviços de autenticação Web3 têm nós que suportam nativamente Ed25519. Isso significa que o SDK não-MPC baseado em compartilhamento de chaves de Shamir pode ser usado diretamente com chaves privadas Ed25519 em várias soluções Web3, incluindo dispositivos móveis, jogos e SDK da Web. Os desenvolvedores podem explorar como integrar esses serviços de autenticação com plataformas de blockchain como Solana, Near e Aptos.
Conclusão
Em suma, o pacote de ferramentas central do MPC que suporta assinaturas EdDSA fornece segurança aprimorada para DApp e Carteira. Ao aproveitar a verdadeira tecnologia MPC, ele não precisa expor a chave privada na interface do utilizador, reduzindo assim significativamente o risco de ataque. Além da segurança robusta, também oferece uma experiência de login fluida e amigável para o utilizador, bem como opções de recuperação de conta mais eficientes. Essas inovações ajudarão a impulsionar o desenvolvimento do ecossistema Web3, tornando-o mais seguro, fácil de usar e confiável.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
14 gostos
Recompensa
14
6
Republicar
Partilhar
Comentar
0/400
airdrop_huntress
· 07-27 11:57
Ainda está a falar de segurança? Bloquear não pode evitar riscos humanos.
Ver originalResponder0
RektButSmiling
· 07-27 07:13
A verdadeira segurança é apenas uma ilusão...
Ver originalResponder0
SorryRugPulled
· 07-26 00:38
mpc é realmente bom, bull
Ver originalResponder0
down_only_larry
· 07-26 00:35
A segurança da Carteira é fundamental.
Ver originalResponder0
WagmiWarrior
· 07-26 00:31
Para que serve? Quem entende, entende naturalmente.
Ver originalResponder0
PriceOracleFairy
· 07-26 00:14
lmao imagina ainda usar carteiras de chave única em 2024... mpc ou ngmi
Ed25519 e MPC combinados: criando soluções de assinatura mais seguras para DApp e Carteira encriptação
Ed25519 na MPC: uma solução de assinatura mais segura para DApp e Carteira
Nos últimos anos, o Ed25519 tornou-se um algoritmo de criptografia amplamente popular no ecossistema Web3, sendo adotado por blockchains populares como Solana, Near e Aptos. Embora o Ed25519 seja muito apreciado por sua eficiência e força criptográfica, a aplicação de verdadeiras soluções de computação multipartidária (MPC) nessas plataformas ainda não é suficientemente ampla.
Isto significa que, apesar dos constantes avanços na tecnologia de criptografia, as Carteiras baseadas em Ed25519 geralmente carecem de mecanismos de segurança multifatorial para eliminar os riscos associados a uma única chave privada. Sem o suporte da tecnologia MPC, essas Carteiras ainda apresentam as mesmas vulnerabilidades de segurança fundamentais que as Carteiras tradicionais, havendo ainda um grande espaço para melhorias na proteção de ativos digitais.
Recentemente, um projeto no ecossistema Solana lançou um conjunto de ferramentas de negociação amigável para dispositivos móveis, combinando poderosas funcionalidades de negociação com adaptação para dispositivos móveis e login social, e suportando a experiência de criação de tokens. A funcionalidade de login social do projeto é apoiada tecnicamente por um fornecedor especializado em serviços de autenticação Web3.
Estado atual da Carteira Ed25519
É crucial entender as fraquezas atuais do sistema de Carteira Ed25519. Normalmente, as carteiras usam palavras-chave para gerar chaves privadas, que são então usadas para assinar transações. No entanto, as carteiras tradicionais são vulneráveis a ataques de engenharia social, sites de phishing e malware. Como a chave privada é a única maneira de acessar a carteira, uma vez que um problema ocorre, é difícil recuperar ou proteger.
Este é exatamente o lugar onde a tecnologia MPC pode mudar completamente a segurança. Ao contrário das carteiras tradicionais, as carteiras MPC não armazenam a chave privada em um único local. Em vez disso, a chave é dividida em várias partes e distribuída em diferentes locais. Quando é necessário assinar uma transação, essas partes da chave geram assinaturas parciais e, em seguida, combinam-nas usando o esquema de assinatura por limiar (TSS) para gerar a assinatura final.
Uma vez que a chave privada nunca é totalmente exposta na interface, a Carteira MPC pode oferecer uma proteção mais robusta, prevenindo eficazmente engenharia social, malware e ataques de injeção, elevando assim a segurança da carteira a um novo nível.
Introdução à curva Ed25519 e EdDSA
Ed25519 é uma forma de Edwards distorcida de Curve25519, otimizada para multiplicação escalar de base dupla, que é uma operação chave na verificação de assinaturas EdDSA. Comparado a outras curvas elípticas, Ed25519 é mais popular devido ao seu tamanho de chave e assinatura mais curtos, além de uma velocidade de cálculo e verificação de assinaturas mais rápida e eficiente, mantendo um alto nível de segurança. Ed25519 utiliza uma semente de 32 bytes e uma chave pública de 32 bytes, e o tamanho da assinatura gerada é de 64 bytes.
No Ed25519, a semente é processada por meio do algoritmo SHA-512, e os primeiros 32 bytes desse hash são extraídos para criar um escalar privado. Em seguida, esse escalar é multiplicado por um ponto elíptico fixo G na curva Ed25519, gerando assim a chave pública.
Esta relação pode ser expressa como: chave pública = G x k
onde k representa um escalar privado, G é o ponto base da curva Ed25519.
Como suportar Ed25519 no MPC
Alguns provedores avançados de serviços de autenticação Web3 geram diretamente escalares privados, em vez de gerar uma semente e fazer um hash dela. Em seguida, usam esse escalar para calcular a chave pública correspondente e utilizam o algoritmo FROST para gerar uma assinatura de limiar.
O algoritmo FROST permite que as chaves privadas compartilhem a assinatura independente de transações e gerem a assinatura final. Durante o processo de assinatura, cada participante gera um número aleatório e faz um compromisso com ele. Esses compromissos são então compartilhados entre todos os participantes. Após o compartilhamento dos compromissos, os participantes podem assinar transações de forma independente e gerar a assinatura TSS final.
Ao utilizar o algoritmo FROST, é possível gerar assinaturas de limiar eficazes, enquanto se minimiza a quantidade de comunicação necessária. Em comparação com os esquemas tradicionais de múltiplas rodadas, este método é mais eficiente. Ele também suporta configurações de limiar flexíveis e permite assinaturas não interativas entre os participantes. Após a conclusão da fase de compromisso, os participantes podem gerar assinaturas independentemente, sem necessidade de mais interações. Em termos de segurança, ele pode prevenir ataques de falsificação, não limita a concorrência das operações de assinatura e interrompe o processo em caso de comportamentos inadequados dos participantes.
Usando a curva Ed25519 em aplicações Web3
A introdução do suporte a Ed25519 é um grande avanço para os desenvolvedores que constroem DApp e Carteira utilizando essa curva. Esta nova funcionalidade oferece novas oportunidades para desenvolver DApps e Carteiras com funcionalidade MPC em cadeias populares como Solana, Algorand, Near e Polkadot. Os desenvolvedores podem consultar a documentação relevante para entender como integrar o kit de ferramentas MPC com suporte à curva Ed25519.
Agora, alguns provedores de serviços de autenticação Web3 têm nós que suportam nativamente Ed25519. Isso significa que o SDK não-MPC baseado em compartilhamento de chaves de Shamir pode ser usado diretamente com chaves privadas Ed25519 em várias soluções Web3, incluindo dispositivos móveis, jogos e SDK da Web. Os desenvolvedores podem explorar como integrar esses serviços de autenticação com plataformas de blockchain como Solana, Near e Aptos.
Conclusão
Em suma, o pacote de ferramentas central do MPC que suporta assinaturas EdDSA fornece segurança aprimorada para DApp e Carteira. Ao aproveitar a verdadeira tecnologia MPC, ele não precisa expor a chave privada na interface do utilizador, reduzindo assim significativamente o risco de ataque. Além da segurança robusta, também oferece uma experiência de login fluida e amigável para o utilizador, bem como opções de recuperação de conta mais eficientes. Essas inovações ajudarão a impulsionar o desenvolvimento do ecossistema Web3, tornando-o mais seguro, fácil de usar e confiável.