Ed25519 في المحفظة الآمنة الأطول: تعزيز أمان التوقيع لـ DApp والمحفظة
في السنوات الأخيرة، أصبحت Ed25519 واحدة من التقنيات المهمة في نظام Web3 البيئي. على الرغم من أن سلاسل الكتل الشهيرة مثل Solana و Near و Aptos قد اعتمدت Ed25519 على نطاق واسع بسبب كفاءتها وقوة التشفير، إلا أن الحلول الحقيقية للحسابات متعددة الأطراف (MPC) لا تزال غير مناسبة تمامًا لهذه المنصات.
هذا يعني أنه حتى مع تقدم تقنية التشفير، فإن استخدام المحفظة التي تعتمد على Ed25519 غالبًا ما يفتقر إلى مستوى الأمان الأطول، ولا يمكنه القضاء بشكل فعال على المخاطر المرتبطة بمفتاح خاص واحد. بدون دعم تقنية MPC، ستستمر هذه المحافظ في مواجهة نفس الثغرات الأساسية مثل المحافظ التقليدية، ولا يزال هناك مجال للتحسين في حماية الأصول الرقمية.
مؤخراً، أطلق أحد المشاريع في نظام سولانا البيئي مجموعة تداول صديقة للجوال، تجمع بين وظائف التداول القوية وميزات تسجيل الدخول الاجتماعي، لتقدم للمستخدمين تجربة إنشاء الرموز.
حالة المحفظة Ed25519
من المهم فهم نقاط الضعف الحالية في نظام محفظة Ed25519. عادةً ما تستخدم المحفظة العبارات الاستذكار لإنشاء المفتاح الخاص، ثم تستخدم هذا المفتاح الخاص لتوقيع المعاملات. ومع ذلك، فإن المحافظ التقليدية أكثر عرضة لهجمات الهندسة الاجتماعية، والمواقع المزيفة، والبرامج الضارة. نظرًا لأن المفتاح الخاص هو الطريقة الوحيدة للوصول إلى المحفظة، فإن استعادة أو حماية المحفظة تصبح صعبة للغاية بمجرد حدوث مشكلة.
هذا هو المكان الذي يمكن أن تغير فيه تقنية MPC الأمان بشكل جذري. على عكس المحفظة التقليدية، لا تخزن محفظة MPC المفتاح الخاص في موقع واحد. بدلاً من ذلك، يتم تقسيم المفتاح إلى عدة أجزاء وتوزيعها في مواقع مختلفة. عند الحاجة إلى توقيع معاملة، يتم إنشاء توقيعات جزئية من هذه الأجزاء من المفتاح، ثم يتم دمجها باستخدام مخطط التوقيع بالحد الأدنى (TSS) لإنشاء التوقيع النهائي.
نظرًا لأن المفتاح الخاص لم يتم الكشف عنه بالكامل على الواجهة الأمامية، فإن المحفظة تعتمد على MPC يمكن أن توفر حماية أفضل ضد الهندسة الاجتماعية والبرامج الضارة وهجمات الحقن، مما يرفع أمان المحفظة إلى مستوى جديد تمامًا.
منحنى Ed25519 و EdDSA
Ed25519 هو الشكل المعوج لـ Curve25519، وقد تم تحسينه لعمليات الضرب المقياسية الثنائية، وهي العملية الرئيسية في التحقق من توقيع EdDSA. مقارنةً بالمنحنيات البيانية الأخرى، فهو أكثر شيوعًا لأنه يحتوي على مفاتيح وتوقيعات أقصر، وسرعة حساب التوقيع والتحقق منه أسرع وأكثر كفاءة، مع الحفاظ على مستوى عالٍ من الأمان. يستخدم Ed25519 بذورًا بحجم 32 بايت ومفتاحًا عامًا بحجم 32 بايت، وحجم التوقيع الناتج هو 64 بايت.
في Ed25519، يتم هاش البذور باستخدام خوارزمية SHA-512، ويتم استخراج 32 بايت الأولى من هذا الهاش لإنشاء سكالر خاص، ثم يتم ضرب هذا السكالر في النقطة البيضاوية الثابتة G على منحنى Ed25519، مما يؤدي إلى توليد المفتاح العام.
يمكن تمثيل العلاقة على النحو التالي: المفتاح العام = G x k
هنا k يمثل المقياس الخاص، و G هو نقطة الأساس لمنحنى Ed25519.
بعض مزودي حلول الأمان لا يقومون بإنشاء البذور وتطبيق دالة التجزئة عليها للحصول على القيم الخاصة، بل يقومون بإنشاء القيم الخاصة مباشرة، ثم يستخدمون تلك القيم لحساب المفاتيح العامة المقابلة، ويستخدمون خوارزمية FROST لإنشاء التوقيعات الحدية.
تسمح خوارزمية FROST بمشاركة المفاتيح الخاصة لتوقيع المعاملات بشكل مستقل وتوليد التوقيع النهائي. يقوم كل مشارك في عملية التوقيع بإنشاء رقم عشوائي ويقدم التزامًا به، ثم يتم مشاركة هذه الالتزامات بين جميع المشاركين. بعد مشاركة الالتزامات، يمكن للمشاركين توقيع المعاملات بشكل مستقل وتوليد توقيع TSS النهائي.
تتيح خوارزمية FROST إنشاء توقيعات عتبة فعالة، مع تقليل الحد الأقصى من الاتصالات المطلوبة مقارنةً بالخطط التقليدية متعددة الجولات. كما أنها تدعم عتبات مرنة وتسمح بالتوقيعات غير التفاعلية بين المشاركين. بعد الانتهاء من مرحلة الالتزام، يمكن للمشاركين إنشاء التوقيعات بشكل مستقل دون الحاجة إلى مزيد من التفاعل. من حيث مستوى الأمان، يمكنها منع هجمات التزوير دون تقييد تزامن عمليات التوقيع، وتوقف العملية في حالة سوء تصرف المشاركين.
استخدام منحنى Ed25519 في DApp والمحفظة
بالنسبة للمطورين الذين يستخدمون منحنى Ed25519 لبناء DApp أو المحفظة، فإن الحلول MPC التي تدعم Ed25519 تمثل تقدمًا كبيرًا. توفر هذه الميزة الجديدة فرصًا جديدة لبناء DApp والمحفظة ذات القدرات MPC على سلاسل شعبية مثل Solana وAlgorand وNear وPolkadot.
بعض حلول الأمان تقدم دعمًا أصليًا لمنحنى Ed25519، مما يعني أن SDK غير MPC القائم على مشاركة السر Shamir يمكن استخدامه مباشرة في مجموعة متنوعة من الحلول (بما في ذلك الحلول المحمولة والألعاب وWeb SDK) باستخدام مفاتيح Ed25519 الخاصة. يمكن للمطورين استكشاف كيفية دمج هذه الحلول الأمنية مع منصات blockchain مثل Solana و Near و Aptos.
الاستنتاج
بالمجمل، توفر تقنية MPC المدعومة بتوقيع EdDSA أمانًا معززًا لـ DApp والمحفظة. من خلال الاستفادة من تقنية MPC الحقيقية، لا تحتاج إلى الكشف عن المفتاح الخاص في الواجهة الأمامية، مما يقلل بشكل كبير من خطر التعرض للهجوم. بالإضافة إلى الأمان القوي، توفر أيضًا تسجيل دخول سلس وسهل الاستخدام وخيارات استعادة حساب أكثر كفاءة. ستجلب تطبيقات هذه التقنية تجربة مستخدم أكثر أمانًا وملاءمة لنظام Web3 البيئي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 10
أعجبني
10
6
مشاركة
تعليق
0/400
Degen4Breakfast
· منذ 21 س
متى يمكننا مواكبة سرعة اعتماد aptos
شاهد النسخة الأصليةرد0
RunWithRugs
· منذ 21 س
هل يعني ذلك أن الـ sol قد أصبح أكثر أماناً مرة أخرى؟
شاهد النسخة الأصليةرد0
GasBankrupter
· منذ 21 س
ارتفعت الأمان وارتفعت الأموال أيضًا
شاهد النسخة الأصليةرد0
gas_fee_therapist
· منذ 21 س
أمان DOGE ها ها؟
شاهد النسخة الأصليةرد0
MEVHunterLucky
· منذ 21 س
تحقيق الأداء؟ المحفظة مهما كانت آمنة يجب أن تتحمل المعدِّن.
شاهد النسخة الأصليةرد0
SellTheBounce
· منذ 21 س
ما يسمى بتحسين الأمان يمكن أن يمنع أكبر هاكر - الإنسانية؟
Ed25519 و MPC: اتجاه جديد لتعزيز أمان DApp و المحفظة
Ed25519 في المحفظة الآمنة الأطول: تعزيز أمان التوقيع لـ DApp والمحفظة
في السنوات الأخيرة، أصبحت Ed25519 واحدة من التقنيات المهمة في نظام Web3 البيئي. على الرغم من أن سلاسل الكتل الشهيرة مثل Solana و Near و Aptos قد اعتمدت Ed25519 على نطاق واسع بسبب كفاءتها وقوة التشفير، إلا أن الحلول الحقيقية للحسابات متعددة الأطراف (MPC) لا تزال غير مناسبة تمامًا لهذه المنصات.
هذا يعني أنه حتى مع تقدم تقنية التشفير، فإن استخدام المحفظة التي تعتمد على Ed25519 غالبًا ما يفتقر إلى مستوى الأمان الأطول، ولا يمكنه القضاء بشكل فعال على المخاطر المرتبطة بمفتاح خاص واحد. بدون دعم تقنية MPC، ستستمر هذه المحافظ في مواجهة نفس الثغرات الأساسية مثل المحافظ التقليدية، ولا يزال هناك مجال للتحسين في حماية الأصول الرقمية.
مؤخراً، أطلق أحد المشاريع في نظام سولانا البيئي مجموعة تداول صديقة للجوال، تجمع بين وظائف التداول القوية وميزات تسجيل الدخول الاجتماعي، لتقدم للمستخدمين تجربة إنشاء الرموز.
حالة المحفظة Ed25519
من المهم فهم نقاط الضعف الحالية في نظام محفظة Ed25519. عادةً ما تستخدم المحفظة العبارات الاستذكار لإنشاء المفتاح الخاص، ثم تستخدم هذا المفتاح الخاص لتوقيع المعاملات. ومع ذلك، فإن المحافظ التقليدية أكثر عرضة لهجمات الهندسة الاجتماعية، والمواقع المزيفة، والبرامج الضارة. نظرًا لأن المفتاح الخاص هو الطريقة الوحيدة للوصول إلى المحفظة، فإن استعادة أو حماية المحفظة تصبح صعبة للغاية بمجرد حدوث مشكلة.
هذا هو المكان الذي يمكن أن تغير فيه تقنية MPC الأمان بشكل جذري. على عكس المحفظة التقليدية، لا تخزن محفظة MPC المفتاح الخاص في موقع واحد. بدلاً من ذلك، يتم تقسيم المفتاح إلى عدة أجزاء وتوزيعها في مواقع مختلفة. عند الحاجة إلى توقيع معاملة، يتم إنشاء توقيعات جزئية من هذه الأجزاء من المفتاح، ثم يتم دمجها باستخدام مخطط التوقيع بالحد الأدنى (TSS) لإنشاء التوقيع النهائي.
نظرًا لأن المفتاح الخاص لم يتم الكشف عنه بالكامل على الواجهة الأمامية، فإن المحفظة تعتمد على MPC يمكن أن توفر حماية أفضل ضد الهندسة الاجتماعية والبرامج الضارة وهجمات الحقن، مما يرفع أمان المحفظة إلى مستوى جديد تمامًا.
منحنى Ed25519 و EdDSA
Ed25519 هو الشكل المعوج لـ Curve25519، وقد تم تحسينه لعمليات الضرب المقياسية الثنائية، وهي العملية الرئيسية في التحقق من توقيع EdDSA. مقارنةً بالمنحنيات البيانية الأخرى، فهو أكثر شيوعًا لأنه يحتوي على مفاتيح وتوقيعات أقصر، وسرعة حساب التوقيع والتحقق منه أسرع وأكثر كفاءة، مع الحفاظ على مستوى عالٍ من الأمان. يستخدم Ed25519 بذورًا بحجم 32 بايت ومفتاحًا عامًا بحجم 32 بايت، وحجم التوقيع الناتج هو 64 بايت.
في Ed25519، يتم هاش البذور باستخدام خوارزمية SHA-512، ويتم استخراج 32 بايت الأولى من هذا الهاش لإنشاء سكالر خاص، ثم يتم ضرب هذا السكالر في النقطة البيضاوية الثابتة G على منحنى Ed25519، مما يؤدي إلى توليد المفتاح العام.
يمكن تمثيل العلاقة على النحو التالي: المفتاح العام = G x k
هنا k يمثل المقياس الخاص، و G هو نقطة الأساس لمنحنى Ed25519.
! تقديم Ed25519 في MPC ل Web3Auth: التوقيعات الآمنة لتطبيقات التطبيقات اللامركزية والمحافظ
كيفية دعم Ed25519 في MPC
بعض مزودي حلول الأمان لا يقومون بإنشاء البذور وتطبيق دالة التجزئة عليها للحصول على القيم الخاصة، بل يقومون بإنشاء القيم الخاصة مباشرة، ثم يستخدمون تلك القيم لحساب المفاتيح العامة المقابلة، ويستخدمون خوارزمية FROST لإنشاء التوقيعات الحدية.
تسمح خوارزمية FROST بمشاركة المفاتيح الخاصة لتوقيع المعاملات بشكل مستقل وتوليد التوقيع النهائي. يقوم كل مشارك في عملية التوقيع بإنشاء رقم عشوائي ويقدم التزامًا به، ثم يتم مشاركة هذه الالتزامات بين جميع المشاركين. بعد مشاركة الالتزامات، يمكن للمشاركين توقيع المعاملات بشكل مستقل وتوليد توقيع TSS النهائي.
تتيح خوارزمية FROST إنشاء توقيعات عتبة فعالة، مع تقليل الحد الأقصى من الاتصالات المطلوبة مقارنةً بالخطط التقليدية متعددة الجولات. كما أنها تدعم عتبات مرنة وتسمح بالتوقيعات غير التفاعلية بين المشاركين. بعد الانتهاء من مرحلة الالتزام، يمكن للمشاركين إنشاء التوقيعات بشكل مستقل دون الحاجة إلى مزيد من التفاعل. من حيث مستوى الأمان، يمكنها منع هجمات التزوير دون تقييد تزامن عمليات التوقيع، وتوقف العملية في حالة سوء تصرف المشاركين.
استخدام منحنى Ed25519 في DApp والمحفظة
بالنسبة للمطورين الذين يستخدمون منحنى Ed25519 لبناء DApp أو المحفظة، فإن الحلول MPC التي تدعم Ed25519 تمثل تقدمًا كبيرًا. توفر هذه الميزة الجديدة فرصًا جديدة لبناء DApp والمحفظة ذات القدرات MPC على سلاسل شعبية مثل Solana وAlgorand وNear وPolkadot.
بعض حلول الأمان تقدم دعمًا أصليًا لمنحنى Ed25519، مما يعني أن SDK غير MPC القائم على مشاركة السر Shamir يمكن استخدامه مباشرة في مجموعة متنوعة من الحلول (بما في ذلك الحلول المحمولة والألعاب وWeb SDK) باستخدام مفاتيح Ed25519 الخاصة. يمكن للمطورين استكشاف كيفية دمج هذه الحلول الأمنية مع منصات blockchain مثل Solana و Near و Aptos.
الاستنتاج
بالمجمل، توفر تقنية MPC المدعومة بتوقيع EdDSA أمانًا معززًا لـ DApp والمحفظة. من خلال الاستفادة من تقنية MPC الحقيقية، لا تحتاج إلى الكشف عن المفتاح الخاص في الواجهة الأمامية، مما يقلل بشكل كبير من خطر التعرض للهجوم. بالإضافة إلى الأمان القوي، توفر أيضًا تسجيل دخول سلس وسهل الاستخدام وخيارات استعادة حساب أكثر كفاءة. ستجلب تطبيقات هذه التقنية تجربة مستخدم أكثر أمانًا وملاءمة لنظام Web3 البيئي.