Ed25519 et MPC combinés : améliorer la sécurité des DApp et Portefeuille

robot
Création du résumé en cours

Application de Ed25519 dans MPC : fournir des signatures plus sécurisées pour DApp et Portefeuille

Ces dernières années, Ed25519 est devenu une technologie importante au sein de l'écosystème Web3, largement adoptée par des blockchains populaires comme Solana, Near et Aptos. Bien qu'Ed25519 soit apprécié pour son efficacité et sa force cryptographique, l'application de véritables solutions de calcul multipartite (MPC) sur ces plateformes reste à améliorer.

Cela signifie que, même si la technologie cryptographique continue de progresser, les Portefeuilles utilisant Ed25519 manquent généralement de mécanismes de sécurité multipartite, ce qui ne permet pas d'éliminer efficacement les risques liés à une clé privée unique. Les Portefeuilles Ed25519 sans support MPC présentent toujours les mêmes risques de sécurité fondamentaux que les Portefeuilles traditionnels, et il y a encore de la place pour des améliorations en matière de protection des actifs numériques.

Récemment, un projet dans l'écosystème Solana a lancé un ensemble de trading convivial pour mobile appelé Ape Pro. Cet ensemble intègre de puissantes fonctionnalités de trading, un design optimisé pour mobile et des caractéristiques de connexion sociale, offrant aux utilisateurs une expérience de création de jetons pratique.

Introduction de Ed25519 dans le MPC de Web3Auth : Fournir des signatures sécurisées pour DApp et Portefeuille

État actuel du Portefeuille Ed25519

Il est essentiel de comprendre les faiblesses du système de portefeuille Ed25519 actuel. Les portefeuilles traditionnels utilisent généralement des mnémoniques pour générer des clés privées, puis signent les transactions avec cette clé privée. Cette méthode est vulnérable aux attaques par ingénierie sociale, aux sites de phishing et aux logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, une fois qu'un problème survient, la récupération ou la protection devient extrêmement difficile.

L'émergence de la technologie MPC a complètement changé ce paysage de sécurité. Contrairement aux portefeuilles traditionnels, le portefeuille MPC ne stocke pas la clé privée en un seul endroit. Au lieu de cela, la clé est divisée en plusieurs parties et répartie à différents endroits. Lorsqu'il est nécessaire de signer une transaction, ces fragments de clé génèrent des signatures partielles, qui sont ensuite combinées en une signature finale à l'aide d'un schéma de signature par seuil (TSS).

Avec le fait que la clé privée complète n'a jamais été exposée sur le front-end, le Portefeuille MPC peut offrir une protection exceptionnelle, résistant efficacement aux ingénieries sociales, aux logiciels malveillants et aux attaques par injection, élevant la sécurité du portefeuille à un nouveau niveau.

Introduction d'Ed25519 dans le MPC de Web3Auth : Fournir des signatures sécurisées pour DApp et Portefeuille

Introduction à la courbe Ed25519 et à EdDSA

Ed25519 est la forme d'Edwards déformée de Curve25519, optimisée pour la multiplication scalaire à base double, qui est l'opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la longueur plus courte de ses clés et de ses signatures, d'une vitesse de calcul et de vérification des signatures plus rapide et d'une efficacité supérieure, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée étant de 64 octets.

Dans Ed25519, la graine est d'abord hachée à l'aide de l'algorithme SHA-512. Les 32 premiers octets de la valeur de hachage obtenue sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519, générant ainsi la clé publique.

Cette relation peut être exprimée comme : clé publique = G × k

où k représente un scalaire privé, G est le point de base de la courbe Ed25519.

Introduction d'Ed25519 dans le MPC de Web3Auth : fournir des signatures sécurisées pour les DApp et les Portefeuilles

Application de Ed25519 dans MPC

Certains systèmes MPC avancés adoptent des méthodes différentes. Au lieu de générer une graine et de la hacher pour obtenir un scalaire privé, ils génèrent directement un scalaire privé, puis utilisent ce scalaire pour calculer la clé publique correspondante et génèrent une signature de seuil à l'aide de l'algorithme FROST.

L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et s'engage à son sujet. Ces engagements sont ensuite partagés entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.

Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides, tout en minimisant au maximum la communication requise par rapport aux schémas multi-tours traditionnels. Elle prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière autonome, sans interaction supplémentaire. En termes de niveau de sécurité, elle peut prévenir les attaques par falsification sans limiter la concurrence des opérations de signature, et interrompt le processus en cas de comportement inapproprié des participants.

Introduction d'Ed25519 dans le MPC de Web3Auth : fournir des signatures sécurisées pour DApp et Portefeuille

Utiliser la courbe Ed25519 dans DApp et Portefeuille

Pour les développeurs construisant des DApp ou Portefeuille avec la courbe Ed25519, l'introduction du support Ed25519 est une avancée majeure. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et Portefeuille avec des fonctionnalités MPC sur des chaînes populaires telles que Solana, Algorand, Near et Polkadot.

Certaines solutions de sécurité prennent désormais en charge nativement Ed25519, ce qui signifie que les SDK non-MPC basés sur Shamir Secret Sharing peuvent utiliser directement les clés privées Ed25519 dans diverses solutions Web3 (y compris les SDK mobiles, de jeux et Web). Les développeurs peuvent explorer comment intégrer ces solutions de sécurité avec des plateformes blockchain telles que Solana, Near et Aptos.

Conclusion

En résumé, la technologie MPC prenant en charge les signatures EdDSA offre une sécurité renforcée pour les DApp et Portefeuilles. En tirant parti de la véritable technologie MPC, elle n'a pas besoin de rendre la clé privée publique sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité robuste, elle offre des options de connexion sans couture et conviviales ainsi qu'une récupération de compte plus efficace, apportant un soutien important au développement de l'écosystème Web3.

Introduction d'Ed25519 dans le MPC de Web3Auth : fournissant des signatures sécurisées pour les DApp et Portefeuille

DAPP32.11%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Reposter
  • Partager
Commentaire
0/400
ser_we_are_ngmivip
· 08-06 21:01
Même les chiens ne jouent plus avec une Clé privée.
Voir l'originalRépondre0
DaoGovernanceOfficervip
· 08-06 17:54
*sigh* empiriquement parlant, l'intégration de la MPC est encore des décennies derrière la recherche
Voir l'originalRépondre0
ser_ngmivip
· 08-05 20:50
Quand pourra-t-on vraiment être en sécurité ?
Voir l'originalRépondre0
GateUser-a5fa8bd0vip
· 08-04 02:01
Il y a de nouvelles failles chaque jour, c'est épuisant.
Voir l'originalRépondre0
ApeShotFirstvip
· 08-04 02:00
Pourquoi rendre les choses si compliquées avec ape ? Il suffit de le garder.
Voir l'originalRépondre0
MindsetExpandervip
· 08-04 01:49
La sécurité d'abord, rien ne doit être pris à la légère.
Voir l'originalRépondre0
RektCoastervip
· 08-04 01:40
Encore embrouillé par différentes solutions de sécurité.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)