Застосування Ed25519 в сфері MPC: забезпечення більш безпечних підписів для DApp і Гаманець
В останні роки Ed25519 став популярним алгоритмом підпису в екосистемі Web3, який використовується такими відомими блокчейнами, як Solana, Near, Aptos. Незважаючи на те, що Ed25519 широко застосовується завдяки своїй ефективності та криптографічній міцності, справжні рішення для багатосторонніх обчислень (MPC) ще не були повністю реалізовані на цих платформах.
Це означає, що хоча криптографічні технології постійно вдосконалюються, використання гаманець на основі Ed25519 зазвичай не забезпечує багатосторонньої безпеки, не може ефективно уникнути ризиків, пов'язаних з єдиним приватним ключем. Без підтримки технології MPC ці гаманці продовжуватимуть стикатися з тими ж основними вразливостями безпеки, що й традиційні гаманці, що залишає значний простір для покращення в захисті цифрових активів.
Нещодавно один з проектів в екосистемі Solana представив зручний для мобільних пристроїв торговий набір, що поєднує в собі потужні торгові функції, оптимізацію для мобільних пристроїв та соціальний вхід з досвідом створення токенів. Соціальний вхід цього проекту отримав технологічну підтримку від постачальника рішень безпеки.
Стан Гаманця Ed25519
Перед тим як заглиблюватися в обговорення, важливо розуміти поточні слабкості системи Ed25519 Гаманець. Зазвичай Гаманець використовує мнемонічні фрази для генерації приватного ключа, а потім використовує цей приватний ключ для підписання транзакцій. Однак цей традиційний підхід вразливий до атак соціальної інженерії, фішингових сайтів і шкідливого програмного забезпечення. Оскільки приватний ключ є єдиним способом доступу до Гаманець, після виникнення проблеми його важко відновити або захистити.
Це те місце, де технологія MPC може кардинально змінити безпеку. На відміну від традиційних гаманець, MPC гаманець не зберігає приватний ключ в одному місці. Натомість ключ ділиться на кілька частин та розподіляється в різних місцях. Коли потрібно підписати транзакцію, ці частини ключа генерують часткові підписи, а потім за допомогою схеми підпису з порогом (TSS) їх об'єднують, щоб створити остаточний підпис.
Оскільки приватний ключ ніколи не піддається повному розкриттю на фронтенді, гаманець MPC може забезпечити більш потужний захист, ефективно запобігаючи соціальній інженерії, шкідливому програмному забезпеченню та атакам через ін'єкцію, підвищуючи безпеку гаманця на новий рівень.
Крива Ed25519 та EdDSA
Ed25519 є спотвореною формою Curve25519, оптимізованою для множення скалярів двох баз, що є ключовою операцією у перевірці підпису EdDSA. На відміну від інших еліптичних кривих, вона користується більшою популярністю, оскільки має коротші ключі та підписи, швидше і ефективніше обчислює та перевіряє підписи, одночасно зберігаючи високий рівень безпеки. Ed25519 використовує 32-байтовий насіння та 32-байтовий відкритий ключ, розмір згенерованого підпису становить 64 байти.
У Ed25519 насіння обробляється через SHA-512 алгоритм, з цього хешу витягуються перші 32 байти для створення приватного скалярного значення, після чого це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, що призводить до генерації публічного ключа.
Це відношення можна представити як: відкритий ключ = G x k
Тут k позначає приватний скаляр, G - це базова точка кривої Ed25519.
Як реалізувати підтримку MPC для Ed25519
Деякі постачальники рішень безпеки використовують різні підходи для підтримки Ed25519. Вони не генерують насіння та не хешують його для отримання приватного скалярного значення, а прямо генерують приватне скалярне значення, а потім використовують це скалярне значення для обчислення відповідного відкритого ключа та використовують алгоритм FROST для генерування порогового підпису.
Алгоритм FROST дозволяє ділитися приватними ключами для незалежного підписання транзакцій та генерації остаточного підпису. Кожен учасник підписного процесу генерує випадкове число та робить щодо нього зобов'язання, які потім діляться між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати остаточний TSS підпис.
Цей метод використовує алгоритм FROST для генерації дійсних порогових підписів, одночасно максимально зменшуючи необхідний обмін інформацією в порівнянні з традиційними багатокроковими схемами. Він також підтримує гнучкий поріг і дозволяє неінтерактивні підписи між учасниками. Після завершення етапу зобов'язання учасники можуть самостійно генерувати підписи без подальшої взаємодії. На рівні безпеки він може запобігти атакам підробки, не обмежуючи паралельність операцій підпису, і може призупинити цей процес у разі неналежної поведінки учасників.
Застосування Ed25519 у розробці DApp та гаманець
Підтримка MPC для Ed25519 забезпечила значний прогрес для розробників, які будують DApp і Гаманець на основі кривої Ed25519. Ця нова функція відкриває нові можливості для створення DApp і Гаманець з функціональністю MPC на популярних блокчейнах, таких як Solana, Algorand, Near, Polkadot тощо. Розробники можуть звернутися до відповідної документації, щоб дізнатися, як інтегрувати функцію підпису MPC EdDSA.
Деякі рішення також забезпечують нативну підтримку Ed25519, що означає, що не-MPC SDK на основі секретного розподілу Шаміра можуть безпосередньо використовувати приватні ключі Ed25519 у різних рішеннях Web3 (включаючи мобільні, ігрові та Web SDK). Розробники можуть досліджувати, як інтегрувати ці безпечні рішення з блокчейн-платформами, такими як Solana, Near та Aptos.
Висновок
В цілому, впровадження підтримки Ed25519 у технології MPC забезпечує значне підвищення безпеки для DApp і Гаманців. Завдяки використанню справжньої технології MPC не потрібно публічно розкривати приватний ключ на фронті, що значно знижує ризик атаки. Окрім потужної безпеки, цей підхід також забезпечує безперешкодний, зручний для користувача досвід входу та більш ефективні варіанти відновлення облікового запису, що надає потужну підтримку розвитку екосистеми Web3.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
17 лайків
Нагородити
17
7
Репост
Поділіться
Прокоментувати
0/400
GetRichLeek
· 08-12 22:27
у блокчейні天才死法最多 属于是 купувати просадку一路抄进icu了
Переглянути оригіналвідповісти на0
AirdropHunterXM
· 08-12 07:02
0x Гаманець коли зможе бути готовий? Терміново.
Переглянути оригіналвідповісти на0
PessimisticLayer
· 08-10 05:09
Безпека перш за все чи швидкість перш за все
Переглянути оригіналвідповісти на0
BlockchainThinkTank
· 08-10 04:49
Дані показують, що безпека мультипідпису стає ще важливішою на ведмежому ринку, молоді людям слід обережно ставитися до управління закритими ключами.
Переглянути оригіналвідповісти на0
GasFeeCrier
· 08-10 04:48
Знову mpc? Це ж давно мало бути поширеним.
Переглянути оригіналвідповісти на0
CoinBasedThinking
· 08-10 04:43
Один закритий ключ занадто важкий.
Переглянути оригіналвідповісти на0
GateUser-2fce706c
· 08-10 04:41
Схопіть цю хвилю безпечних ринкових переваг, хто знає, той знає! Я вже три роки тому попереджав про необхідність вкладень у MPC, час не чекає, братці!
Ed25519 та технологія MPC: підвищення безпеки Гаманців Web3 та досвіду користувачів
Застосування Ed25519 в сфері MPC: забезпечення більш безпечних підписів для DApp і Гаманець
В останні роки Ed25519 став популярним алгоритмом підпису в екосистемі Web3, який використовується такими відомими блокчейнами, як Solana, Near, Aptos. Незважаючи на те, що Ed25519 широко застосовується завдяки своїй ефективності та криптографічній міцності, справжні рішення для багатосторонніх обчислень (MPC) ще не були повністю реалізовані на цих платформах.
Це означає, що хоча криптографічні технології постійно вдосконалюються, використання гаманець на основі Ed25519 зазвичай не забезпечує багатосторонньої безпеки, не може ефективно уникнути ризиків, пов'язаних з єдиним приватним ключем. Без підтримки технології MPC ці гаманці продовжуватимуть стикатися з тими ж основними вразливостями безпеки, що й традиційні гаманці, що залишає значний простір для покращення в захисті цифрових активів.
Нещодавно один з проектів в екосистемі Solana представив зручний для мобільних пристроїв торговий набір, що поєднує в собі потужні торгові функції, оптимізацію для мобільних пристроїв та соціальний вхід з досвідом створення токенів. Соціальний вхід цього проекту отримав технологічну підтримку від постачальника рішень безпеки.
Стан Гаманця Ed25519
Перед тим як заглиблюватися в обговорення, важливо розуміти поточні слабкості системи Ed25519 Гаманець. Зазвичай Гаманець використовує мнемонічні фрази для генерації приватного ключа, а потім використовує цей приватний ключ для підписання транзакцій. Однак цей традиційний підхід вразливий до атак соціальної інженерії, фішингових сайтів і шкідливого програмного забезпечення. Оскільки приватний ключ є єдиним способом доступу до Гаманець, після виникнення проблеми його важко відновити або захистити.
Це те місце, де технологія MPC може кардинально змінити безпеку. На відміну від традиційних гаманець, MPC гаманець не зберігає приватний ключ в одному місці. Натомість ключ ділиться на кілька частин та розподіляється в різних місцях. Коли потрібно підписати транзакцію, ці частини ключа генерують часткові підписи, а потім за допомогою схеми підпису з порогом (TSS) їх об'єднують, щоб створити остаточний підпис.
Оскільки приватний ключ ніколи не піддається повному розкриттю на фронтенді, гаманець MPC може забезпечити більш потужний захист, ефективно запобігаючи соціальній інженерії, шкідливому програмному забезпеченню та атакам через ін'єкцію, підвищуючи безпеку гаманця на новий рівень.
Крива Ed25519 та EdDSA
Ed25519 є спотвореною формою Curve25519, оптимізованою для множення скалярів двох баз, що є ключовою операцією у перевірці підпису EdDSA. На відміну від інших еліптичних кривих, вона користується більшою популярністю, оскільки має коротші ключі та підписи, швидше і ефективніше обчислює та перевіряє підписи, одночасно зберігаючи високий рівень безпеки. Ed25519 використовує 32-байтовий насіння та 32-байтовий відкритий ключ, розмір згенерованого підпису становить 64 байти.
У Ed25519 насіння обробляється через SHA-512 алгоритм, з цього хешу витягуються перші 32 байти для створення приватного скалярного значення, після чого це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, що призводить до генерації публічного ключа.
Це відношення можна представити як: відкритий ключ = G x k
Тут k позначає приватний скаляр, G - це базова точка кривої Ed25519.
Як реалізувати підтримку MPC для Ed25519
Деякі постачальники рішень безпеки використовують різні підходи для підтримки Ed25519. Вони не генерують насіння та не хешують його для отримання приватного скалярного значення, а прямо генерують приватне скалярне значення, а потім використовують це скалярне значення для обчислення відповідного відкритого ключа та використовують алгоритм FROST для генерування порогового підпису.
Алгоритм FROST дозволяє ділитися приватними ключами для незалежного підписання транзакцій та генерації остаточного підпису. Кожен учасник підписного процесу генерує випадкове число та робить щодо нього зобов'язання, які потім діляться між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати остаточний TSS підпис.
Цей метод використовує алгоритм FROST для генерації дійсних порогових підписів, одночасно максимально зменшуючи необхідний обмін інформацією в порівнянні з традиційними багатокроковими схемами. Він також підтримує гнучкий поріг і дозволяє неінтерактивні підписи між учасниками. Після завершення етапу зобов'язання учасники можуть самостійно генерувати підписи без подальшої взаємодії. На рівні безпеки він може запобігти атакам підробки, не обмежуючи паралельність операцій підпису, і може призупинити цей процес у разі неналежної поведінки учасників.
Застосування Ed25519 у розробці DApp та гаманець
Підтримка MPC для Ed25519 забезпечила значний прогрес для розробників, які будують DApp і Гаманець на основі кривої Ed25519. Ця нова функція відкриває нові можливості для створення DApp і Гаманець з функціональністю MPC на популярних блокчейнах, таких як Solana, Algorand, Near, Polkadot тощо. Розробники можуть звернутися до відповідної документації, щоб дізнатися, як інтегрувати функцію підпису MPC EdDSA.
Деякі рішення також забезпечують нативну підтримку Ed25519, що означає, що не-MPC SDK на основі секретного розподілу Шаміра можуть безпосередньо використовувати приватні ключі Ed25519 у різних рішеннях Web3 (включаючи мобільні, ігрові та Web SDK). Розробники можуть досліджувати, як інтегрувати ці безпечні рішення з блокчейн-платформами, такими як Solana, Near та Aptos.
Висновок
В цілому, впровадження підтримки Ed25519 у технології MPC забезпечує значне підвищення безпеки для DApp і Гаманців. Завдяки використанню справжньої технології MPC не потрібно публічно розкривати приватний ключ на фронті, що значно знижує ризик атаки. Окрім потужної безпеки, цей підхід також забезпечує безперешкодний, зручний для користувача досвід входу та більш ефективні варіанти відновлення облікового запису, що надає потужну підтримку розвитку екосистеми Web3.