Application de Ed25519 dans le domaine de MPC : fournir des solutions de signature plus sécurisées pour DApp et Portefeuille
Ces dernières années, Ed25519 est devenu une technologie importante dans l'écosystème Web3, largement adoptée par des blockchains populaires telles que Solana, Near et Aptos. Bien qu'Ed25519 soit apprécié pour son efficacité et sa robustesse cryptographique, l'application de véritables solutions de calcul multipartite (MPC) sur ces plateformes reste à perfectionner.
Cela signifie que, même si les technologies cryptographiques continuent de progresser, les Portefeuilles basés sur Ed25519 manquent généralement de mécanismes de sécurité multi-parties pour éliminer les risques associés à une clé privée unique. Sans le soutien de la technologie MPC, ces Portefeuilles présentent les mêmes vulnérabilités de sécurité fondamentales que les Portefeuilles traditionnels et il y a encore beaucoup de place pour l'amélioration dans la protection des actifs numériques.
Récemment, un projet de l'écosystème Solana a lancé un ensemble de trading adapté aux mobiles, combinant de puissantes fonctionnalités de trading avec une connexion sociale et une expérience de création de jetons, offrant aux utilisateurs une expérience d'utilisation plus pratique.
État actuel des Portefeuilles Ed25519
Il est crucial de comprendre les faiblesses du système de portefeuille Ed25519 actuel. En général, les portefeuilles utilisent des phrases mnémotechniques pour générer des clés privées, qui sont ensuite utilisées pour signer des transactions. Cependant, cette méthode traditionnelle est vulnérable aux attaques telles que l'ingénierie sociale, les sites de phishing et les logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, une fois qu'un problème survient, la récupération ou la protection devient exceptionnellement difficile.
C'est exactement là que la technologie MPC peut révolutionner le paysage de la sécurité. Contrairement aux portefeuilles traditionnels, le portefeuille MPC ne stocke pas les clés privées de manière centralisée en un seul endroit. Au lieu de cela, les clés sont divisées en plusieurs parties et stockées de manière dispersée. Lorsqu'il est nécessaire de signer une transaction, ces fragments de clés génèrent des signatures partielles, qui sont ensuite combinées en une signature finale via un schéma de signature par seuil (TSS).
Étant donné que la clé privée n'est jamais complètement exposée sur le frontend, le portefeuille MPC peut offrir une protection exceptionnelle, protégeant efficacement contre l'ingénierie sociale, les logiciels malveillants et les attaques par injection, élevant ainsi la sécurité du portefeuille à un tout nouveau niveau.
Courbe Ed25519 et EdDSA
Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base, qui est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la plus courte longueur de ses clés et signatures, et de la rapidité et de l'efficacité du calcul et de la vérification des signatures, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée est de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, et les 32 premiers octets de ce hachage sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519, générant ainsi la clé publique.
Cette relation peut s'exprimer comme suit : clé publique = G x k
où k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Nouvelle méthode introduisant le support d'Ed25519
Une nouvelle méthode ne consiste pas à générer une graine et à la hacher pour obtenir un scalaire privé, mais à générer directement un scalaire privé, puis à utiliser ce scalaire pour calculer la clé publique correspondante et à utiliser l'algorithme FROST pour générer une signature de seuil.
L'algorithme FROST permet le partage des clés privées pour signer des transactions de manière indépendante et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et en fait un engagement, ces engagements étant ensuite partagés entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides, tout en minimisant la communication requise par rapport aux schémas traditionnels à plusieurs tours. Elle prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de niveau de sécurité, elle peut prévenir les attaques par contrefaçon sans limiter la concurrence des opérations de signature et met fin au processus en cas de comportement inapproprié des participants.
Applications pratiques de la courbe Ed25519
La solution MPC prenant en charge Ed25519 est une avancée majeure pour les développeurs construisant des DApp et des Portefeuilles sur la courbe Ed25519. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des blockchains populaires telles que Solana, Algorand, Near, et Polkadot.
Ed25519 bénéficie désormais d'un support natif par certains nœuds de sécurité. Cela signifie qu'un SDK non-MPC basé sur le partage secret de Shamir peut utiliser directement des clés privées Ed25519 dans diverses solutions Web3 (y compris les SDK mobiles, de jeux et Web). Les développeurs peuvent explorer comment intégrer cette technologie avec des plateformes de blockchain telles que Solana, Near et Aptos.
Conclusion
En résumé, la technologie MPC prenant en charge la signature EdDSA offre une sécurité renforcée pour les DApp et les portefeuilles. En tirant parti de la véritable technologie MPC, elle n'exige pas la divulgation de la clé privée sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité robuste, elle propose une connexion fluide et conviviale ainsi que des options de récupération de compte plus efficaces. L'application de cette technologie apportera une expérience utilisateur plus sécurisée et plus pratique à l'écosystème Web3, propulsant l'ensemble de l'industrie vers l'avant.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 J'aime
Récompense
10
6
Partager
Commentaire
0/400
StakeOrRegret
· 07-11 14:02
N'oubliez pas la récupération sociale, peu importe la complexité de la technologie.
Voir l'originalRépondre0
HappyMinerUncle
· 07-11 05:17
MPC est déjà en vogue depuis quelques années~
Voir l'originalRépondre0
SmartContractWorker
· 07-09 21:38
La sécurité est enfin garantie.
Voir l'originalRépondre0
UnluckyValidator
· 07-09 21:33
J'ai perdu pas mal d'argent en Mining, la fréquence des validateurs est trop élevée, mais je continue à suivre sérieusement les nouvelles de la Communauté chaque jour.
Veuillez générer un commentaire en chinois :
Bon sang, maintenant la Clé privée a été découpée.
Voir l'originalRépondre0
OnchainArchaeologist
· 07-09 21:27
La prise des clés privées résout les préoccupations de sécurité
Voir l'originalRépondre0
SoliditySlayer
· 07-09 21:11
C'est bien le fameux prendre les gens pour des idiots, haha.
Ed25519 et MPC combinés : fournir une solution de signature plus sécurisée pour les applications Web3
Application de Ed25519 dans le domaine de MPC : fournir des solutions de signature plus sécurisées pour DApp et Portefeuille
Ces dernières années, Ed25519 est devenu une technologie importante dans l'écosystème Web3, largement adoptée par des blockchains populaires telles que Solana, Near et Aptos. Bien qu'Ed25519 soit apprécié pour son efficacité et sa robustesse cryptographique, l'application de véritables solutions de calcul multipartite (MPC) sur ces plateformes reste à perfectionner.
Cela signifie que, même si les technologies cryptographiques continuent de progresser, les Portefeuilles basés sur Ed25519 manquent généralement de mécanismes de sécurité multi-parties pour éliminer les risques associés à une clé privée unique. Sans le soutien de la technologie MPC, ces Portefeuilles présentent les mêmes vulnérabilités de sécurité fondamentales que les Portefeuilles traditionnels et il y a encore beaucoup de place pour l'amélioration dans la protection des actifs numériques.
Récemment, un projet de l'écosystème Solana a lancé un ensemble de trading adapté aux mobiles, combinant de puissantes fonctionnalités de trading avec une connexion sociale et une expérience de création de jetons, offrant aux utilisateurs une expérience d'utilisation plus pratique.
État actuel des Portefeuilles Ed25519
Il est crucial de comprendre les faiblesses du système de portefeuille Ed25519 actuel. En général, les portefeuilles utilisent des phrases mnémotechniques pour générer des clés privées, qui sont ensuite utilisées pour signer des transactions. Cependant, cette méthode traditionnelle est vulnérable aux attaques telles que l'ingénierie sociale, les sites de phishing et les logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, une fois qu'un problème survient, la récupération ou la protection devient exceptionnellement difficile.
C'est exactement là que la technologie MPC peut révolutionner le paysage de la sécurité. Contrairement aux portefeuilles traditionnels, le portefeuille MPC ne stocke pas les clés privées de manière centralisée en un seul endroit. Au lieu de cela, les clés sont divisées en plusieurs parties et stockées de manière dispersée. Lorsqu'il est nécessaire de signer une transaction, ces fragments de clés génèrent des signatures partielles, qui sont ensuite combinées en une signature finale via un schéma de signature par seuil (TSS).
Étant donné que la clé privée n'est jamais complètement exposée sur le frontend, le portefeuille MPC peut offrir une protection exceptionnelle, protégeant efficacement contre l'ingénierie sociale, les logiciels malveillants et les attaques par injection, élevant ainsi la sécurité du portefeuille à un tout nouveau niveau.
Courbe Ed25519 et EdDSA
Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base, qui est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la plus courte longueur de ses clés et signatures, et de la rapidité et de l'efficacité du calcul et de la vérification des signatures, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée est de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, et les 32 premiers octets de ce hachage sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519, générant ainsi la clé publique.
Cette relation peut s'exprimer comme suit : clé publique = G x k
où k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Nouvelle méthode introduisant le support d'Ed25519
Une nouvelle méthode ne consiste pas à générer une graine et à la hacher pour obtenir un scalaire privé, mais à générer directement un scalaire privé, puis à utiliser ce scalaire pour calculer la clé publique correspondante et à utiliser l'algorithme FROST pour générer une signature de seuil.
L'algorithme FROST permet le partage des clés privées pour signer des transactions de manière indépendante et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et en fait un engagement, ces engagements étant ensuite partagés entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides, tout en minimisant la communication requise par rapport aux schémas traditionnels à plusieurs tours. Elle prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de niveau de sécurité, elle peut prévenir les attaques par contrefaçon sans limiter la concurrence des opérations de signature et met fin au processus en cas de comportement inapproprié des participants.
Applications pratiques de la courbe Ed25519
La solution MPC prenant en charge Ed25519 est une avancée majeure pour les développeurs construisant des DApp et des Portefeuilles sur la courbe Ed25519. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des blockchains populaires telles que Solana, Algorand, Near, et Polkadot.
Ed25519 bénéficie désormais d'un support natif par certains nœuds de sécurité. Cela signifie qu'un SDK non-MPC basé sur le partage secret de Shamir peut utiliser directement des clés privées Ed25519 dans diverses solutions Web3 (y compris les SDK mobiles, de jeux et Web). Les développeurs peuvent explorer comment intégrer cette technologie avec des plateformes de blockchain telles que Solana, Near et Aptos.
Conclusion
En résumé, la technologie MPC prenant en charge la signature EdDSA offre une sécurité renforcée pour les DApp et les portefeuilles. En tirant parti de la véritable technologie MPC, elle n'exige pas la divulgation de la clé privée sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité robuste, elle propose une connexion fluide et conviviale ainsi que des options de récupération de compte plus efficaces. L'application de cette technologie apportera une expérience utilisateur plus sécurisée et plus pratique à l'écosystème Web3, propulsant l'ensemble de l'industrie vers l'avant.
Veuillez générer un commentaire en chinois :
Bon sang, maintenant la Clé privée a été découpée.