Застосування Ed25519 в MPC: підвищення безпеки для DApp та Гаманець
В останні роки Ed25519 став важливою складовою частиною екосистеми Web3, і кілька популярних блокчейнів, таких як Solana, Near і Aptos, вже використовують цю технологію. Незважаючи на те, що Ed25519 користується великою популярністю завдяки своїй ефективності та криптографічній міцності, справжні рішення MPC (багатопартійних обчислень) на цих платформах все ще недостатньо розвинені.
Це означає, що, навіть якщо криптографічні технології постійно вдосконалюються, гаманці, що використовують Ed25519, зазвичай не мають механізмів багатосторонньої безпеки та не можуть ефективно усунути ризики, пов'язані з єдиним приватним ключем. Гаманці Ed25519 без підтримки MPC все ще мають ті ж основні вразливості безпеки, що й традиційні гаманці, і є значний простір для покращення в захисті цифрових активів.
Нещодавно один з проєктів в екосистемі Solana запустив мобільний торговий набір, що поєднує потужні торгові функції з соціальним входом та досвідом створення токенів. Цей інноваційний додаток демонструє потенціал поєднання Ed25519 з передовими технологіями аутентифікації користувачів.
Стан Гаманець Ed25519
Важливо розуміти слабкі місця нинішньої системи гаманців Ed25519. Зазвичай ці гаманці використовують мнемонічні фрази для генерації приватних ключів, а потім підписують транзакції цими приватними ключами. Однак цей традиційний метод легко піддається атакам соціальної інженерії, фішинговим сайтам та шкідливому програмному забезпеченню. Оскільки приватний ключ є єдиним способом доступу до гаманця, у разі виникнення проблем відновлення або захисту активів стає вкрай важким.
Впровадження технології MPC кардинально змінило цю безпекову картину. На відміну від традиційних гаманець, MPC гаманець не зберігає приватний ключ в одному місці. Натомість, ключ розділяється на кілька частин і розподіляється в різних місцях. Коли потрібно підписати транзакцію, ці фрагменти ключа генерують часткові підписи, які потім поєднуються у фінальний підпис за допомогою схеми підпису з порогом (TSS).
Оскільки приватний ключ ніколи не розкривається повністю на фронтенді, гаманець MPC може забезпечити відмінний захист, ефективно запобігаючи соціальній інженерії, шкідливому програмному забезпеченню та атакам ін'єкцій, підвищуючи безпеку гаманця на новий рівень.
Крива Ed25519 та EdDSA
Ed25519 є спотвореною формою Edwards Curve25519, спеціально оптимізованою для подвоєного скалярного множення, що є ключовою операцією верифікації підпису EdDSA. У порівнянні з іншими еліптичними кривими, Ed25519 є більш популярною, оскільки вона має коротші довжини ключів і підписів, а також швидший і ефективніший процес обчислення та верифікації підписів, зберігаючи при цьому високий рівень безпеки. Ed25519 використовує 32-байтовий насіння та 32-байтовий публічний ключ, а згенерований розмір підпису становить 64 байти.
У Ed25519 насіння обробляється хешуванням алгоритмом SHA-512, з цього хешу витягуються перші 32 байти для створення приватного скалярного значення. Потім це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, в результаті чого генерується публічний ключ.
Цю залежність можна представити як: відкритий ключ = G x k
де k позначає приватний скаляр, G є базовою точкою кривої Ed25519.
Застосування Ed25519 в MPC
Деякі передові системи MPC використовують різні підходи. Вони безпосередньо генерують приватний скаляр, а не генерують насіння та хешують його. Потім цей скаляр використовується для обчислення відповідного публічного ключа, а для генерації порогового підпису використовується алгоритм FROST.
Алгоритм FROST дозволяє ділитися приватними ключами для незалежного підписання транзакцій та генерації остаточного підпису. Під час процесу підписання кожен учасник генерує випадкове число та робить на нього зобов'язання. Ці зобов'язання потім обмінюються між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати остаточний TSS підпис.
Цей метод використовує алгоритм FROST для генерації дійсних порогових підписів, одночасно мінімізуючи необхідний обмін інформацією. Він також підтримує гнучкий поріг і дозволяє здійснювати неінтерактивні підписи між учасниками. Після завершення етапу зобов'язання учасники можуть незалежно генерувати підписи без подальшої взаємодії. На рівні безпеки він може запобігти атакам підробки, не обмежуючи одночасність підписних операцій, і припиняти цей процес у разі неналежної поведінки учасників.
Застосування Ed25519 у DApp та Гаманцях
Підтримка технології MPC для Ed25519 є значним прогресом для розробників, які будують DApp і Гаманець на основі цієї кривої. Ця нова функція відкриває нові можливості для створення DApp і Гаманець з функціоналом MPC на популярних блокчейнах, таких як Solana, Algorand, Near, Polkadot.
Деякі рішення MPC тепер також нативно підтримують Ed25519, що означає, що не-MPC SDK на основі секретного поділу Шаміра можуть безпосередньо використовувати Ed25519 приватні ключі в різних Web3 рішеннях, включаючи мобільні, ігрові та Web SDK. Розробники можуть досліджувати, як інтегрувати ці технології з такими блокчейн-платформами, як Solana, Near та Aptos.
Висновок
У підсумку, застосування технології MPC у системах, що підтримують підпис EdDSA, забезпечує підвищену безпеку для DApp та Гаманець. Використовуючи справжню технологію MPC, вона не потребує відкриття приватного ключа на фронті, що значно знижує ризик атаки. Окрім потужної безпеки, цей підхід також пропонує безшовний, зручний для користувача досвід входу та більш ефективні варіанти відновлення облікового запису.
З розвитком технологій Web3 поєднання Ed25519 та MPC надасть користувачам більш безпечний та зручний спосіб управління цифровими активами, сприяючи розвитку всієї галузі.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
16 лайків
Нагородити
16
4
Поділіться
Прокоментувати
0/400
NftRegretMachine
· 07-23 22:38
Не кажи більше, знову потрібно заповнювати ями та оновлювати Гаманець.
Ed25519 та MPC: новий напрямок для підвищення безпеки DApp та Гаманців
Застосування Ed25519 в MPC: підвищення безпеки для DApp та Гаманець
В останні роки Ed25519 став важливою складовою частиною екосистеми Web3, і кілька популярних блокчейнів, таких як Solana, Near і Aptos, вже використовують цю технологію. Незважаючи на те, що Ed25519 користується великою популярністю завдяки своїй ефективності та криптографічній міцності, справжні рішення MPC (багатопартійних обчислень) на цих платформах все ще недостатньо розвинені.
Це означає, що, навіть якщо криптографічні технології постійно вдосконалюються, гаманці, що використовують Ed25519, зазвичай не мають механізмів багатосторонньої безпеки та не можуть ефективно усунути ризики, пов'язані з єдиним приватним ключем. Гаманці Ed25519 без підтримки MPC все ще мають ті ж основні вразливості безпеки, що й традиційні гаманці, і є значний простір для покращення в захисті цифрових активів.
Нещодавно один з проєктів в екосистемі Solana запустив мобільний торговий набір, що поєднує потужні торгові функції з соціальним входом та досвідом створення токенів. Цей інноваційний додаток демонструє потенціал поєднання Ed25519 з передовими технологіями аутентифікації користувачів.
Стан Гаманець Ed25519
Важливо розуміти слабкі місця нинішньої системи гаманців Ed25519. Зазвичай ці гаманці використовують мнемонічні фрази для генерації приватних ключів, а потім підписують транзакції цими приватними ключами. Однак цей традиційний метод легко піддається атакам соціальної інженерії, фішинговим сайтам та шкідливому програмному забезпеченню. Оскільки приватний ключ є єдиним способом доступу до гаманця, у разі виникнення проблем відновлення або захисту активів стає вкрай важким.
Впровадження технології MPC кардинально змінило цю безпекову картину. На відміну від традиційних гаманець, MPC гаманець не зберігає приватний ключ в одному місці. Натомість, ключ розділяється на кілька частин і розподіляється в різних місцях. Коли потрібно підписати транзакцію, ці фрагменти ключа генерують часткові підписи, які потім поєднуються у фінальний підпис за допомогою схеми підпису з порогом (TSS).
Оскільки приватний ключ ніколи не розкривається повністю на фронтенді, гаманець MPC може забезпечити відмінний захист, ефективно запобігаючи соціальній інженерії, шкідливому програмному забезпеченню та атакам ін'єкцій, підвищуючи безпеку гаманця на новий рівень.
Крива Ed25519 та EdDSA
Ed25519 є спотвореною формою Edwards Curve25519, спеціально оптимізованою для подвоєного скалярного множення, що є ключовою операцією верифікації підпису EdDSA. У порівнянні з іншими еліптичними кривими, Ed25519 є більш популярною, оскільки вона має коротші довжини ключів і підписів, а також швидший і ефективніший процес обчислення та верифікації підписів, зберігаючи при цьому високий рівень безпеки. Ed25519 використовує 32-байтовий насіння та 32-байтовий публічний ключ, а згенерований розмір підпису становить 64 байти.
У Ed25519 насіння обробляється хешуванням алгоритмом SHA-512, з цього хешу витягуються перші 32 байти для створення приватного скалярного значення. Потім це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, в результаті чого генерується публічний ключ.
Цю залежність можна представити як: відкритий ключ = G x k
де k позначає приватний скаляр, G є базовою точкою кривої Ed25519.
Застосування Ed25519 в MPC
Деякі передові системи MPC використовують різні підходи. Вони безпосередньо генерують приватний скаляр, а не генерують насіння та хешують його. Потім цей скаляр використовується для обчислення відповідного публічного ключа, а для генерації порогового підпису використовується алгоритм FROST.
Алгоритм FROST дозволяє ділитися приватними ключами для незалежного підписання транзакцій та генерації остаточного підпису. Під час процесу підписання кожен учасник генерує випадкове число та робить на нього зобов'язання. Ці зобов'язання потім обмінюються між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати остаточний TSS підпис.
Цей метод використовує алгоритм FROST для генерації дійсних порогових підписів, одночасно мінімізуючи необхідний обмін інформацією. Він також підтримує гнучкий поріг і дозволяє здійснювати неінтерактивні підписи між учасниками. Після завершення етапу зобов'язання учасники можуть незалежно генерувати підписи без подальшої взаємодії. На рівні безпеки він може запобігти атакам підробки, не обмежуючи одночасність підписних операцій, і припиняти цей процес у разі неналежної поведінки учасників.
Застосування Ed25519 у DApp та Гаманцях
Підтримка технології MPC для Ed25519 є значним прогресом для розробників, які будують DApp і Гаманець на основі цієї кривої. Ця нова функція відкриває нові можливості для створення DApp і Гаманець з функціоналом MPC на популярних блокчейнах, таких як Solana, Algorand, Near, Polkadot.
Деякі рішення MPC тепер також нативно підтримують Ed25519, що означає, що не-MPC SDK на основі секретного поділу Шаміра можуть безпосередньо використовувати Ed25519 приватні ключі в різних Web3 рішеннях, включаючи мобільні, ігрові та Web SDK. Розробники можуть досліджувати, як інтегрувати ці технології з такими блокчейн-платформами, як Solana, Near та Aptos.
Висновок
У підсумку, застосування технології MPC у системах, що підтримують підпис EdDSA, забезпечує підвищену безпеку для DApp та Гаманець. Використовуючи справжню технологію MPC, вона не потребує відкриття приватного ключа на фронті, що значно знижує ризик атаки. Окрім потужної безпеки, цей підхід також пропонує безшовний, зручний для користувача досвід входу та більш ефективні варіанти відновлення облікового запису.
З розвитком технологій Web3 поєднання Ed25519 та MPC надасть користувачам більш безпечний та зручний спосіб управління цифровими активами, сприяючи розвитку всієї галузі.