Ed25519 و MPC: تعزيز الأمان لـ DApp و المحفظة

robot
إنشاء الملخص قيد التقدم

تطبيق Ed25519 في MPC: توفير توقيعات أكثر أمانًا لـ DApp والمحفظة

في السنوات الأخيرة، أصبحت Ed25519 تقنية مهمة في نظام Web3 البيئي، حيث تم اعتمادها على نطاق واسع من قبل سلسلة الكتل الشهيرة مثل Solana و Near و Aptos. على الرغم من أن Ed25519 تحظى بشعبية كبيرة بسبب كفاءتها وقوة تشفيرها، إلا أن تطبيق حلول الحساب متعدد الأطراف (MPC) على هذه المنصات لا يزال بحاجة إلى تحسين.

هذا يعني أنه حتى مع التقدم المستمر في تقنيات التشفير، فإن المحافظ التي تستخدم Ed25519 عادة تفتقر إلى آلية أمان متعددة الأطراف، مما يجعلها غير قادرة على القضاء بفعالية على المخاطر الناجمة عن مفتاح خاص واحد. لا تزال محافظ Ed25519 التي لا تدعم MPC تواجه نفس المخاطر الأمنية الأساسية مثل المحافظ التقليدية، ولا تزال هناك مساحة للتحسين في حماية الأصول الرقمية.

مؤخراً، أطلق أحد المشاريع في نظام Solana البيئي مجموعة أدوات تداول صديقة للهاتف المحمول باسم Ape Pro. تتضمن هذه المجموعة ميزات تداول قوية، وتصميم محسّن للهواتف المحمولة، وخصائص تسجيل الدخول الاجتماعي، مما يوفر للمستخدمين تجربة سهلة لإنشاء الرموز.

إدخال Ed25519 في MPC الخاص بـ Web3Auth: توفير توقيعات آمنة لـ DApp والمحفظة

حالة المحفظة Ed25519

من المهم فهم نقاط الضعف الحالية في نظام المحفظة Ed25519. المحفظات التقليدية تستخدم عادة عبارات الاسترجاع لتوليد المفاتيح الخاصة، ثم تستخدم هذه المفاتيح الخاصة لتوقيع المعاملات. هذه الطريقة عرضة لهجمات الهندسة الاجتماعية والمواقع الاحتيالية والبرامج الضارة. نظرًا لأن المفتاح الخاص هو الوسيلة الوحيدة للوصول إلى المحفظة، فإن استعادة أو حماية المحفظة يصبح أمرًا صعبًا للغاية بمجرد حدوث مشكلة.

أحدث ظهور تقنية MPC تغييراً جذرياً في هذا المشهد الأمني. على عكس المحفظة التقليدية، لا تخزن محفظة MPC المفتاح الخاص في موقع واحد. بدلاً من ذلك، يتم تقسيم المفتاح إلى عدة أجزاء وتوزيعها في مواقع مختلفة. عند الحاجة إلى توقيع المعاملة، تقوم هذه الأجزاء بتوليد توقيع جزئي، ثم يتم دمجها إلى توقيع نهائي من خلال خطة التوقيع بالعتبة (TSS).

نظرًا لأن المفتاح الخاص الكامل لم يتم كشفه أبدًا في الواجهة الأمامية، فإن المحفظة MPC قادرة على توفير حماية ممتازة، مما يقي من الهندسة الاجتماعية والبرامج الضارة وهجمات الحقن، مما يرفع أمان المحفظة إلى مستويات جديدة.

إدخال Ed25519 في MPC الخاص بـ Web3Auth: توفير توقيعات آمنة لـ DApp والمحفظة

مقدمة عن منحنى Ed25519 و EdDSA

Ed25519 هو الشكل المنحرف Edwards لـ Curve25519، والذي تم تحسينه لعملية الضرب الثنائي الأساسي، وهو العملية الرئيسية في التحقق من توقيع EdDSA. مقارنةً بالمنحنيات البيانية الأخرى، فإن Ed25519 أكثر شعبية، ويرجع ذلك إلى طول مفاتيحه وتوقيعاته الأقصر، وسرعة وكفاءة أعلى في حساب التوقيع والتحقق منه، مع الحفاظ على مستوى عالٍ من الأمان. يستخدم Ed25519 بذورًا بطول 32 بايت ومفتاحًا عامًا بطول 32 بايت، وحجم التوقيع الناتج هو 64 بايت.

في Ed25519، يتم أولاً تجزئة البذور باستخدام خوارزمية SHA-512. يتم استخراج 32 بايت الأولى من قيمة التجزئة الناتجة لإنشاء مقياس خاص. ثم يتم ضرب هذا المقياس في النقطة البيضاوية الثابتة G على منحنى Ed25519، مما ينتج عنه مفتاح عام.

يمكن تمثيل هذه العلاقة كالتالي: المفتاح العام = G × k

حيث k تمثل عدد خاص، و G هو نقطة الأساس لمنحنى Ed25519.

إدخال Ed25519 في MPC من Web3Auth: توفير توقيعات آمنة لـ DApp والمحفظة

استخدام Ed25519 في MPC

بعض أنظمة MPC المتقدمة تستخدم طرقًا مختلفة. فهي لا تولد البذور وتقوم بمعالجتها عبر التجزئة للحصول على العدد الخاص، بل تولد العدد الخاص مباشرة، ثم تستخدم هذا العدد لحساب المفتاح العام المقابل، وتستخدم خوارزمية FROST لإنشاء توقيع عتبة.

تسمح خوارزمية FROST بمشاركة المفتاح الخاص لتوقيع المعاملات بشكل مستقل وتوليد التوقيع النهائي. خلال عملية التوقيع، يقوم كل مشارك بتوليد رقم عشوائي ويقوم بالتعهد به. ثم يتم مشاركة هذه التعهدات بين جميع المشاركين. بعد مشاركة التعهدات، يمكن للمشاركين توقيع المعاملات بشكل مستقل وتوليد توقيع TSS النهائي.

تستخدم هذه الطريقة خوارزمية FROST لإنتاج توقيعات عتبة فعالة، بينما تقلل الحد الأقصى من الاتصالات المطلوبة مقارنة بالحلول التقليدية متعددة الجولات. كما أنها تدعم عتبات مرنة، وتسمح بالتوقيعات غير التفاعلية بين المشاركين. بعد الانتهاء من مرحلة الالتزام، يمكن للمشاركين إنتاج التوقيعات بشكل مستقل دون الحاجة إلى تفاعل إضافي. من حيث مستوى الأمان، يمكنها منع هجمات التزوير دون تقييد التواقيع المتزامنة، وتوقف هذه العملية في حالة سلوك غير لائق من المشاركين.

إدخال Ed25519 في MPC من Web3Auth: توفير توقيعات آمنة لـ DApp والمحفظة

استخدام منحنى Ed25519 في DApp والمحفظة

بالنسبة لمطوري DApp أو المحفظة الذين يستخدمون منحنى Ed25519، فإن إدخال دعم Ed25519 يعد تقدماً مهماً. توفر هذه الميزة الجديدة فرصاً جديدة لبناء DApp والمحافظ التي تتمتع بوظائف MPC على سلاسل شعبية مثل Solana وAlgorand وNear وPolkadot.

بعض حلول الأمان تدعم الآن Ed25519 بشكل أصلي، مما يعني أن SDK غير MPC القائم على شيرير سري يمكن استخدام مفاتيح Ed25519 الخاصة مباشرة في مجموعة متنوعة من حلول Web3 (بما في ذلك SDK المحمول، والألعاب وWeb SDK). يمكن للمطورين استكشاف كيفية دمج هذه الحلول الأمنية مع منصات البلوكشين مثل Solana وNear وAptos.

الاستنتاج

بشكل عام، توفر تقنية MPC المدعومة بتوقيعات EdDSA أمانًا معززًا لـ DApp والمحفظة. من خلال الاستفادة من تقنية MPC الحقيقية، فإنه لا يتطلب الكشف عن المفتاح الخاص في الواجهة الأمامية، مما يقلل بشكل كبير من خطر التعرض للهجمات. بالإضافة إلى الأمان القوي، فإنه يوفر عملية تسجيل دخول سلسة وسهلة الاستخدام وخيارات استرداد حساب أكثر كفاءة، مما يوفر دعمًا مهمًا لتطوير نظام Web3 البيئي.

إدخال Ed25519 في MPC الخاص بـ Web3Auth: توفير توقيعات آمنة لـ DApp والمحفظة

DAPP5.48%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • إعادة النشر
  • مشاركة
تعليق
0/400
ser_we_are_ngmivip
· 08-06 21:01
حتى الكلاب لم تعد تلعب بالمفتاح الخاص
شاهد النسخة الأصليةرد0
DaoGovernanceOfficervip
· 08-06 17:54
*آه* من الناحية التجريبية، لا يزال دمج MPC متأخراً بعقود عن البحث
شاهد النسخة الأصليةرد0
ser_ngmivip
· 08-05 20:50
متى سنكون آمنين حقًا
شاهد النسخة الأصليةرد0
GateUser-a5fa8bd0vip
· 08-04 02:01
هناك ثغرات جديدة كل يوم ، متعب جدا
شاهد النسخة الأصليةرد0
ApeShotFirstvip
· 08-04 02:00
لماذا كل هذا التعقيد في ape؟! أليس من الأفضل الاحتفاظ به فقط؟
شاهد النسخة الأصليةرد0
MindsetExpandervip
· 08-04 01:49
الأمان أولاً، لا ينبغي التهاون في أي شيء.
شاهد النسخة الأصليةرد0
RektCoastervip
· 08-04 01:40
مرة أخرى تم حصرها بمختلف حلول الأمان
شاهد النسخة الأصليةرد0
  • تثبيت