Ed25519 y MPC combinados: mejorando la seguridad de la billetera en el ecosistema Web3

Aplicación de Ed25519 en la tecnología MPC: Mejora de la capacidad de firma segura de DApp y Billetera

En los últimos años, Ed25519 se ha convertido en una tecnología importante en el ecosistema Web3, adoptada ampliamente por populares blockchains como Solana, Near y Aptos. A pesar de que Ed25519 es muy valorada por su eficiencia y fortaleza criptográfica, la aplicación de verdaderas soluciones de MPC (cálculo multipartito) en estas plataformas aún necesita mejorar.

Esto significa que, incluso con el avance continuo de la tecnología criptográfica, las billeteras que utilizan Ed25519 generalmente aún carecen de mecanismos de seguridad multipartita para eliminar los riesgos asociados con una única clave privada. Sin el apoyo de la tecnología MPC, estas billeteras continuarán enfrentando los mismos problemas de seguridad fundamentales que las billeteras tradicionales, y aún hay espacio para mejorar en la protección de activos digitales.

Recientemente, un proyecto en el ecosistema de Solana lanzó un conjunto de herramientas de negociación amigable para dispositivos móviles, que combina potentes funciones de negociación con la conveniencia de la movilidad y el inicio de sesión social, al mismo tiempo que ofrece una experiencia de creación de tokens. Este proyecto utiliza tecnología de inicio de sesión social, mejorando aún más la experiencia del usuario.

Introducción de Ed25519 en el MPC de Web3Auth: proporcionando firmas seguras para DApp y billetera

Estado actual de la billetera Ed25525

Los sistemas de billetera Ed25519 tradicionales presentan algunas debilidades evidentes. Normalmente, estas billeteras utilizan frases de recuperación para generar claves privadas, que luego se utilizan para firmar transacciones. Sin embargo, este método es vulnerable a ataques de ingeniería social, sitios de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que surja un problema, recuperar o proteger los activos se volverá muy difícil.

La introducción de la tecnología MPC ha cambiado por completo este panorama de seguridad. A diferencia de las billeteras tradicionales, la billetera MPC no almacena la clave privada en un solo lugar. En cambio, la clave se divide en múltiples partes y se almacena de manera distribuida. Cuando se necesita firmar una transacción, estos fragmentos de clave generan firmas parciales, que luego se combinan en una firma final a través de un esquema de firma umbral (TSS).

Debido a que la clave privada nunca se expone completamente en el frontend, la Billetera MPC puede ofrecer una protección más robusta, resistiendo efectivamente ataques de ingeniería social, malware y ataques de inyección, elevando así la seguridad de la billetera a un nuevo nivel.

Introducción de Ed25519 en MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Curva Ed25519 y EdDSA

Ed25519 es una variante de Curve25519, optimizada específicamente para la multiplicación escalar de doble base, que es una operación clave en la verificación de firmas EdDSA. En comparación con otras curvas elípticas, Ed25519 es más popular porque tiene una longitud de clave y firma más corta, así como una velocidad de cálculo y verificación de firma más rápida, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.

En Ed25519, la semilla se procesa mediante el algoritmo SHA-512. Se extraen los primeros 32 bytes del resultado del hash para crear un escalar privado. Luego, este escalar se multiplica por el punto elíptico fijo G en la curva Ed25519 para generar la clave pública.

Esta relación se puede expresar como: Clave pública = G × k

donde k representa un escalar privado, G es el punto base de la curva Ed25519.

Introducción de Ed25519 en MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Aplicación de la nueva tecnología MPC

Algunos sistemas avanzados de MPC adoptan diferentes enfoques. Generan directamente un escalar privado, en lugar de generar una semilla y luego procesarla mediante hash. Luego, utilizan ese escalar para calcular la clave pública correspondiente y generan una firma umbral utilizando el algoritmo FROST.

El algoritmo FROST permite que las claves privadas compartan la firma de transacciones de manera independiente y generen una firma final. Durante el proceso de firma, cada participante genera un número aleatorio y hace un compromiso sobre él. Estos compromisos se comparten luego entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar transacciones de manera independiente y generar la firma TSS final.

Este método utiliza el algoritmo FROST para generar firmas umbral válidas, al tiempo que minimiza la comunicación requerida en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente, sin necesidad de más interacciones. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin limitar la concurrencia de las operaciones de firma y puede interrumpir el proceso en caso de comportamiento indebido de los participantes.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Aplicación de Ed25519 en MPC

Para los desarrolladores que utilizan la curva Ed25519 para construir DApp y Billetera, el soporte de la tecnología MPC para Ed25519 es un gran avance. Esta nueva función ofrece nuevas oportunidades para construir DApp y Billetera con funcionalidad MPC en populares cadenas como Solana, Algorand, Near y Polkadot.

Algunas soluciones MPC ahora también admiten de forma nativa Ed25519, lo que significa que los SDK no MPC basados en el esquema de compartición de secretos de Shamir pueden usar directamente claves privadas Ed25519 en varias soluciones Web3, incluidas billeteras móviles, juegos y SDK web. Los desarrolladores pueden explorar cómo integrar estas tecnologías con plataformas de blockchain como Solana, Near y Aptos.

Conclusión

En general, el soporte de la tecnología MPC para la firma EdDSA proporciona una seguridad mejorada para DApp y billeteras. Al aprovechar la verdadera tecnología MPC, no necesita exponer la clave privada en el front-end, lo que reduce significativamente el riesgo de ser atacado. Además de su sólida seguridad, también ofrece opciones de inicio de sesión sin problemas, amigables para el usuario, y opciones de recuperación de cuentas más eficientes, lo que brinda nuevas posibilidades para el desarrollo del ecosistema Web3.

Introducción de Ed25519 en MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 8
  • Compartir
Comentar
0/400
SelfStakingvip
· hace9h
La seguridad es solo una conversación vacía
Ver originalesResponder0
MoneyBurnervip
· hace10h
La seguridad es la única verdad.
Ver originalesResponder0
gas_fee_therapyvip
· hace22h
Esta idea es muy confiable.
Ver originalesResponder0
DeFiAlchemistvip
· hace22h
Una fusión sagrada de seguridad
Ver originalesResponder0
GateUser-44a00d6cvip
· hace22h
La seguridad es lo más importante
Ver originalesResponder0
HorizonHuntervip
· hace22h
La protección de actualización es clave
Ver originalesResponder0
GmGmNoGnvip
· hace23h
La seguridad debe ser una prioridad.
Ver originalesResponder0
AirdropHunterZhangvip
· hace23h
MPC es la tendencia futura
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)