Aplicación de Ed25519 en MPC: Proporcionando firmas más seguras para DApp y Billetera
En los últimos años, Ed25519 se ha convertido en una tecnología importante en el ecosistema Web3, adoptada ampliamente por populares blockchains como Solana, Near y Aptos. A pesar de que Ed25519 es muy apreciado por su eficiencia y fortaleza criptográfica, la aplicación de soluciones reales de computación multipartita (MPC) en estas plataformas aún necesita mejorar.
Esto significa que, incluso con los constantes avances en la tecnología de criptografía, las billeteras que utilizan Ed25519 generalmente carecen de mecanismos de seguridad multiparte, lo que no puede eliminar de manera efectiva el riesgo asociado con una sola clave privada. Las billeteras Ed25519 sin soporte de MPC todavía presentan las mismas vulnerabilidades de seguridad centrales que las billeteras tradicionales, lo que deja margen para mejorar en la protección de los activos digitales.
Recientemente, un proyecto en el ecosistema de Solana lanzó un conjunto de herramientas de trading amigable para móviles llamado Ape Pro. Este conjunto integra potentes funciones de trading, un diseño optimizado para móviles y características de inicio de sesión social, ofreciendo a los usuarios una experiencia conveniente de creación de tokens.
Estado actual de la Billetera Ed25519
Es crucial comprender las debilidades actuales del sistema de billetera Ed25519. Las billeteras tradicionales suelen utilizar frases mnemotécnicas para generar claves privadas, que luego se utilizan para firmar transacciones. Este método es vulnerable a ataques de ingeniería social, sitios web de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que surge un problema, la recuperación o protección se vuelve extremadamente difícil.
La aparición de la tecnología MPC ha cambiado por completo este panorama de seguridad. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en un solo lugar. En cambio, la clave se divide en múltiples partes y se distribuye en diferentes ubicaciones. Cuando se necesita firmar una transacción, estos fragmentos de clave generan firmas parciales y luego se combinan en una firma final a través de un esquema de firma umbral (TSS).
Debido a que la clave privada completa nunca se expone en el front-end, la Billetera MPC puede ofrecer una protección excepcional, resistiendo eficazmente la ingeniería social, el malware y los ataques de inyección, elevando la seguridad de la billetera a un nuevo nivel.
Introducción a la curva Ed25519 y EdDSA
Ed25519 es una forma de Edwards distorsionada de Curve25519, optimizada para la multiplicación escalar de doble base, que es una operación clave en la verificación de firmas EdDSA. En comparación con otras curvas elípticas, Ed25519 es más popular debido a su longitud de clave y firma más corta, la velocidad de cálculo y verificación de firmas más rápida y eficiente, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.
En Ed25519, la semilla se procesa primero mediante el algoritmo SHA-512. Se extraen los primeros 32 bytes del valor hash obtenido para crear un escalar privado. Luego, este escalar se multiplica por el punto elíptico fijo G en la curva Ed25519, generando así la clave pública.
Esta relación se puede expresar como: clave pública = G × k
donde k representa un escalar privado, G es el punto base de la curva Ed25519.
Aplicación de Ed25519 en MPC
Algunos sistemas avanzados de MPC utilizan diferentes enfoques. En lugar de generar una semilla y luego hacer un hash para obtener un escalar privado, generan directamente un escalar privado y luego utilizan ese escalar para calcular la clave pública correspondiente, y utilizan el algoritmo FROST para generar una firma umbral.
El algoritmo FROST permite que las claves privadas compartan la firma independiente de transacciones y generen la firma final. Durante el proceso de firma, cada participante genera un número aleatorio y hace un compromiso sobre él. Estos compromisos se comparten luego entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar independientemente la transacción y generar la firma TSS final.
Este método utiliza el algoritmo FROST para generar firmas umbral válidas, al mismo tiempo que minimiza la comunicación requerida en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente, sin necesidad de más interacciones. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin limitar la concurrencia de las operaciones de firma y puede interrumpir el proceso ante el mal comportamiento de los participantes.
Usar la curva Ed25519 en DApp y Billetera
Para los desarrolladores que construyen DApp o Billetera utilizando la curva Ed25519, la introducción del soporte para Ed25519 es un gran avance. Esta nueva función proporciona nuevas oportunidades para construir DApp y Billetera con funcionalidad MPC en cadenas populares como Solana, Algorand, Near y Polkadot.
Algunas soluciones de seguridad ahora también admiten de forma nativa Ed25519, lo que significa que el SDK no MPC basado en Shamir Secret Sharing puede utilizar directamente claves privadas Ed25519 en varias soluciones Web3 (incluidos SDK móviles, de juegos y web). Los desarrolladores pueden explorar cómo integrar estas soluciones de seguridad con plataformas de blockchain como Solana, Near y Aptos.
Conclusión
En resumen, la tecnología MPC que soporta firmas EdDSA proporciona una mayor seguridad para DApp y Billetera. Al aprovechar la verdadera tecnología MPC, no requiere la divulgación de claves privadas en el frontend, lo que reduce significativamente el riesgo de ataques. Además de su sólida seguridad, también ofrece opciones de inicio de sesión sin interrupciones y amigables para el usuario, así como una recuperación de cuentas más eficiente, lo que brinda un apoyo importante para el desarrollo del ecosistema Web3.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
7
Republicar
Compartir
Comentar
0/400
ser_we_are_ngmi
· 08-06 21:01
Nadie juega con la llave privada.
Ver originalesResponder0
DaoGovernanceOfficer
· 08-06 17:54
*sigh* hablando empíricamente, la integración de MPC todavía está décadas detrás de la investigación
Ver originalesResponder0
ser_ngmi
· 08-05 20:50
¿Cuándo podremos estar realmente seguros?
Ver originalesResponder0
GateUser-a5fa8bd0
· 08-04 02:01
Cada día hay nuevas vulnerabilidades. Estoy tan cansado.
Ver originalesResponder0
ApeShotFirst
· 08-04 02:00
¿Por qué complicar tanto las cosas, ape?! Solo hay que guardarlo y ya.
Ver originalesResponder0
MindsetExpander
· 08-04 01:49
La seguridad es lo primero, no se puede ser descuidado con nada.
Ver originalesResponder0
RektCoaster
· 08-04 01:40
Otra vez me han enredado con diferentes soluciones de seguridad.
Ed25519 combinado con MPC: mejora la seguridad para DApp y Billetera
Aplicación de Ed25519 en MPC: Proporcionando firmas más seguras para DApp y Billetera
En los últimos años, Ed25519 se ha convertido en una tecnología importante en el ecosistema Web3, adoptada ampliamente por populares blockchains como Solana, Near y Aptos. A pesar de que Ed25519 es muy apreciado por su eficiencia y fortaleza criptográfica, la aplicación de soluciones reales de computación multipartita (MPC) en estas plataformas aún necesita mejorar.
Esto significa que, incluso con los constantes avances en la tecnología de criptografía, las billeteras que utilizan Ed25519 generalmente carecen de mecanismos de seguridad multiparte, lo que no puede eliminar de manera efectiva el riesgo asociado con una sola clave privada. Las billeteras Ed25519 sin soporte de MPC todavía presentan las mismas vulnerabilidades de seguridad centrales que las billeteras tradicionales, lo que deja margen para mejorar en la protección de los activos digitales.
Recientemente, un proyecto en el ecosistema de Solana lanzó un conjunto de herramientas de trading amigable para móviles llamado Ape Pro. Este conjunto integra potentes funciones de trading, un diseño optimizado para móviles y características de inicio de sesión social, ofreciendo a los usuarios una experiencia conveniente de creación de tokens.
Estado actual de la Billetera Ed25519
Es crucial comprender las debilidades actuales del sistema de billetera Ed25519. Las billeteras tradicionales suelen utilizar frases mnemotécnicas para generar claves privadas, que luego se utilizan para firmar transacciones. Este método es vulnerable a ataques de ingeniería social, sitios web de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que surge un problema, la recuperación o protección se vuelve extremadamente difícil.
La aparición de la tecnología MPC ha cambiado por completo este panorama de seguridad. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en un solo lugar. En cambio, la clave se divide en múltiples partes y se distribuye en diferentes ubicaciones. Cuando se necesita firmar una transacción, estos fragmentos de clave generan firmas parciales y luego se combinan en una firma final a través de un esquema de firma umbral (TSS).
Debido a que la clave privada completa nunca se expone en el front-end, la Billetera MPC puede ofrecer una protección excepcional, resistiendo eficazmente la ingeniería social, el malware y los ataques de inyección, elevando la seguridad de la billetera a un nuevo nivel.
Introducción a la curva Ed25519 y EdDSA
Ed25519 es una forma de Edwards distorsionada de Curve25519, optimizada para la multiplicación escalar de doble base, que es una operación clave en la verificación de firmas EdDSA. En comparación con otras curvas elípticas, Ed25519 es más popular debido a su longitud de clave y firma más corta, la velocidad de cálculo y verificación de firmas más rápida y eficiente, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.
En Ed25519, la semilla se procesa primero mediante el algoritmo SHA-512. Se extraen los primeros 32 bytes del valor hash obtenido para crear un escalar privado. Luego, este escalar se multiplica por el punto elíptico fijo G en la curva Ed25519, generando así la clave pública.
Esta relación se puede expresar como: clave pública = G × k
donde k representa un escalar privado, G es el punto base de la curva Ed25519.
Aplicación de Ed25519 en MPC
Algunos sistemas avanzados de MPC utilizan diferentes enfoques. En lugar de generar una semilla y luego hacer un hash para obtener un escalar privado, generan directamente un escalar privado y luego utilizan ese escalar para calcular la clave pública correspondiente, y utilizan el algoritmo FROST para generar una firma umbral.
El algoritmo FROST permite que las claves privadas compartan la firma independiente de transacciones y generen la firma final. Durante el proceso de firma, cada participante genera un número aleatorio y hace un compromiso sobre él. Estos compromisos se comparten luego entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar independientemente la transacción y generar la firma TSS final.
Este método utiliza el algoritmo FROST para generar firmas umbral válidas, al mismo tiempo que minimiza la comunicación requerida en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente, sin necesidad de más interacciones. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin limitar la concurrencia de las operaciones de firma y puede interrumpir el proceso ante el mal comportamiento de los participantes.
Usar la curva Ed25519 en DApp y Billetera
Para los desarrolladores que construyen DApp o Billetera utilizando la curva Ed25519, la introducción del soporte para Ed25519 es un gran avance. Esta nueva función proporciona nuevas oportunidades para construir DApp y Billetera con funcionalidad MPC en cadenas populares como Solana, Algorand, Near y Polkadot.
Algunas soluciones de seguridad ahora también admiten de forma nativa Ed25519, lo que significa que el SDK no MPC basado en Shamir Secret Sharing puede utilizar directamente claves privadas Ed25519 en varias soluciones Web3 (incluidos SDK móviles, de juegos y web). Los desarrolladores pueden explorar cómo integrar estas soluciones de seguridad con plataformas de blockchain como Solana, Near y Aptos.
Conclusión
En resumen, la tecnología MPC que soporta firmas EdDSA proporciona una mayor seguridad para DApp y Billetera. Al aprovechar la verdadera tecnología MPC, no requiere la divulgación de claves privadas en el frontend, lo que reduce significativamente el riesgo de ataques. Además de su sólida seguridad, también ofrece opciones de inicio de sesión sin interrupciones y amigables para el usuario, así como una recuperación de cuentas más eficiente, lo que brinda un apoyo importante para el desarrollo del ecosistema Web3.