Ed25519 y la combinación de la tecnología MPC: Mejora de la seguridad y la experiencia del usuario en el Monedero Web3

Aplicación de Ed25519 en el campo de MPC: proporcionando soluciones de firma más seguras para DApp y Billetera

En los últimos años, Ed25519 se ha convertido en un algoritmo de firma muy popular en el ecosistema Web3, adoptado por conocidas blockchains como Solana, Near y Aptos. A pesar de que Ed25519 se utiliza ampliamente debido a su eficiencia y fortaleza criptográfica, la verdadera solución de cálculo multipartito (MPC) aún no se ha aplicado de manera adecuada en estas plataformas.

Esto significa que, aunque la tecnología de criptografía avanza constantemente, las billeteras que utilizan Ed25519 generalmente carecen de múltiples garantías de seguridad, lo que les impide evitar eficazmente los riesgos asociados con una única clave privada. Sin el apoyo de la tecnología MPC, estas billeteras seguirán enfrentando las mismas vulnerabilidades de seguridad fundamentales que las billeteras tradicionales, y aún tienen un gran margen de mejora en la protección de los activos digitales.

Recientemente, un proyecto en el ecosistema de Solana lanzó un conjunto de herramientas de trading amigables para móviles, que combina potentes funciones de trading, optimización para dispositivos móviles y inicio de sesión social con la experiencia de creación de tokens. La función de inicio de sesión social del proyecto cuenta con el apoyo técnico de un proveedor de soluciones de seguridad.

Introducción de Ed25519 en MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Estado actual de la Billetera Ed25519

Antes de profundizar en la discusión, es crucial entender las debilidades actuales del sistema de billeteras Ed25519. Generalmente, las billeteras utilizan frases de recuperación para generar claves privadas, y luego utilizan esa clave privada para firmar transacciones. Sin embargo, este método tradicional es susceptible a ataques de ingeniería social, sitios de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que surge un problema, es difícil recuperar o proteger.

Este es precisamente el lugar donde la tecnología MPC puede cambiar radicalmente la seguridad. A diferencia de las billeteras tradicionales, la billetera MPC no almacena la clave privada en un solo lugar. En cambio, la clave se divide en varias partes y se distribuye en diferentes ubicaciones. Cuando se necesita firmar una transacción, estas partes de la clave generan firmas parciales y luego se combinan utilizando el esquema de firma umbral (TSS) para generar la firma final.

Dado que la clave privada nunca se expone completamente en el frontal, la billetera MPC puede ofrecer una protección más robusta, previniendo eficazmente ataques de ingeniería social, malware y inyecciones, elevando así la seguridad de la billetera a un nuevo nivel.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Curva Ed25519 y EdDSA

Ed25519 es una forma de Edwards retorcida de Curve25519, optimizada para la multiplicación escalar de doble base, que es una operación clave en la verificación de firmas EdDSA. Es más popular en comparación con otras curvas elípticas porque sus longitudes de clave y firma son más cortas, y la velocidad de cálculo y verificación de la firma es más rápida y eficiente, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.

En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, extrayendo los primeros 32 bytes de este hash para crear un escalar privado, que luego se multiplica por un punto elíptico fijo G en la curva Ed25519, generando así la clave pública.

Esta relación se puede expresar como: clave pública = G x k

Aquí k representa un escalar privado, G es el punto base de la curva Ed25519.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Cómo implementar soporte MPC para Ed25519

Algunos proveedores de soluciones de seguridad han adoptado diferentes enfoques para soportar Ed25519. En lugar de generar una semilla y aplicar un hash para obtener un escalar privado, generan directamente el escalar privado y luego utilizan ese escalar para calcular la clave pública correspondiente, y generan firmas en umbral utilizando el algoritmo FROST.

El algoritmo FROST permite que las claves privadas compartan la firma independiente de transacciones y generen la firma final. Cada participante en el proceso de firma genera un número aleatorio y hace un compromiso con él, estos compromisos se comparten posteriormente entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar independientemente la transacción y generar la firma TSS final.

Este método utiliza el algoritmo FROST para generar firmas de umbral válidas, minimizando al mismo tiempo la comunicación requerida en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de manera independiente, sin necesidad de más interacciones. En cuanto al nivel de seguridad, puede prevenir ataques de falsificación sin restringir la concurrencia de las operaciones de firma, y abortar el proceso en caso de que los participantes actúen de manera inapropiada.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Aplicaciones de Ed25519 en el desarrollo de DApp y Billetera

El soporte de MPC para Ed25519 ha traído avances significativos para los desarrolladores que construyen DApp y billeteras utilizando la curva Ed25519. Esta nueva funcionalidad ofrece nuevas oportunidades para construir DApp y billeteras con capacidades de MPC en cadenas populares como Solana, Algorand, Near y Polkadot. Los desarrolladores pueden consultar la documentación relevante para aprender cómo integrar la funcionalidad de firma EdDSA de MPC.

Algunas soluciones también ofrecen soporte nativo para Ed25519, lo que significa que el SDK no MPC basado en el secreto compartido de Shamir puede utilizar directamente claves privadas Ed25519 en varias soluciones Web3 (incluidos SDK móviles, de juegos y web). Los desarrolladores pueden explorar cómo integrar estas soluciones de seguridad con plataformas de blockchain como Solana, Near y Aptos.

Conclusión

En general, la introducción del soporte Ed25519 en la tecnología MPC proporciona una seguridad significativamente mejorada para las DApp y billeteras. Al aprovechar la verdadera tecnología MPC, no es necesario hacer público la clave privada en el frontend, lo que reduce considerablemente el riesgo de ataques. Además de la sólida seguridad, este enfoque también ofrece una experiencia de inicio de sesión fluida y amigable para el usuario, así como opciones de recuperación de cuentas más eficientes, lo que brinda un fuerte apoyo para el desarrollo del ecosistema Web3.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Republicar
  • Compartir
Comentar
0/400
GetRichLeekvip
· hace4h
Los genios on-chain mueren de muchas maneras, se puede considerar que comprar la caída los llevó a la UCI.
Ver originalesResponder0
AirdropHunterXMvip
· hace19h
¿Cuándo podrá estar lista la billetera 0x? Urgente.
Ver originalesResponder0
PessimisticLayervip
· 08-10 05:09
¿Seguridad primero o rapidez primero?
Ver originalesResponder0
BlockchainThinkTankvip
· 08-10 04:49
Los datos muestran que la seguridad de la firma múltiple es aún más importante en el mercado bajista, y los jóvenes deben ser cautelosos al manejar la llave privada.
Ver originalesResponder0
GasFeeCriervip
· 08-10 04:48
¿Otra vez mpc? Esto ya debería haberse generalizado.
Ver originalesResponder0
CoinBasedThinkingvip
· 08-10 04:43
Una sola llave privada es demasiado difícil de manejar.
Ver originalesResponder0
GateUser-2fce706cvip
· 08-10 04:41
¡Aprovecha esta ola de beneficios del mercado de seguridad, los que entienden, entienden! Hace tres años ya advertí que había que posicionarse en MPC, el momento es ahora, hermanos.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)