Ed25519 na aplicação MPC: fornecendo assinaturas mais seguras para DApp e Carteira
Nos últimos anos, o Ed25519 tornou-se uma tecnologia importante no ecossistema Web3, amplamente adotada por blockchains populares como Solana, Near e Aptos. Embora o Ed25519 seja muito apreciado por sua eficiência e força criptográfica, a aplicação de soluções reais de computação multipartidária (MPC) nessas plataformas ainda precisa ser aperfeiçoada.
Isto significa que, mesmo com os constantes avanços na tecnologia de criptografia, as Carteiras que utilizam Ed25519 geralmente carecem de mecanismos de segurança multipartidários, não conseguindo eliminar efetivamente os riscos associados a uma única chave privada. As Carteiras Ed25519 sem suporte a MPC continuam a apresentar os mesmos riscos de segurança fundamentais que as Carteiras tradicionais, havendo ainda espaço para melhorias na proteção de ativos digitais.
Recentemente, um projeto no ecossistema Solana lançou um conjunto de ferramentas de negociação amigável para dispositivos móveis chamado Ape Pro. Este conjunto integra poderosas funcionalidades de negociação, um design otimizado para dispositivos móveis e características de login social, proporcionando aos usuários uma experiência conveniente de criação de tokens.
Estado atual da Carteira Ed25519
É crucial entender as fraquezas do sistema de carteira Ed25519 atual. As carteiras tradicionais geralmente utilizam frases de recuperação para gerar a chave privada e, em seguida, usam esta chave privada para assinar transações. Este método é suscetível a ataques de engenharia social, sites de phishing e malware. Como a chave privada é a única maneira de acessar a carteira, uma vez que surge um problema, a recuperação ou proteção torna-se extremamente difícil.
A emergência da tecnologia MPC mudou completamente esse cenário de segurança. Ao contrário das carteiras tradicionais, as carteiras MPC não armazenam as chaves privadas em um único local. Em vez disso, as chaves são divididas em várias partes e distribuídas em diferentes locais. Quando é necessário assinar uma transação, esses fragmentos de chave geram assinaturas parciais, que são então combinadas em uma assinatura final através de um esquema de assinatura por limiar (TSS).
Como a chave privada completa nunca é exposta no frontend, a Carteira MPC pode oferecer uma proteção excepcional, resistindo efetivamente a engenharia social, malware e ataques de injeção, elevando a segurança da carteira a novos patamares.
Introdução à curva Ed25519 e EdDSA
Ed25519 é a forma de Edwards distorcida de Curve25519, otimizada para multiplicação escalar de base dupla, que é uma operação chave na verificação de assinaturas EdDSA. Comparado a outras curvas elípticas, Ed25519 é mais popular devido ao seu comprimento de chave e assinatura mais curto, cálculo e verificação de assinaturas mais rápidos e eficientes, mantendo ao mesmo tempo um alto nível de segurança. Ed25519 utiliza uma semente de 32 bytes e uma chave pública de 32 bytes, com um tamanho de assinatura gerado de 64 bytes.
No Ed25519, a semente é primeiro processada através do algoritmo SHA-512. Os primeiros 32 bytes do hash obtido são extraídos para criar um escalar privado. Este escalar é então multiplicado pelo ponto elíptico fixo G na curva Ed25519, gerando assim a chave pública.
Esta relação pode ser representada como: Chave pública = G × k
onde k representa um escalar privado, G é o ponto base da curva Ed25519.
Aplicação do Ed25519 em MPC
Alguns sistemas MPC avançados adotam abordagens diferentes. Eles não geram uma semente e a processam com hash para obter um escalar privado, mas geram diretamente um escalar privado e, em seguida, usam esse escalar para calcular a chave pública correspondente e geram uma assinatura de limite usando o algoritmo FROST.
O algoritmo FROST permite que chaves privadas compartilhem assinaturas independentes de transações e gerem a assinatura final. Durante o processo de assinatura, cada participante gera um número aleatório e faz um compromisso com ele. Esses compromissos são então compartilhados entre todos os participantes. Após o compartilhamento dos compromissos, os participantes podem assinar transações de forma independente e gerar a assinatura final TSS.
Este método utiliza o algoritmo FROST para gerar assinaturas de limiar válidas, enquanto minimiza a comunicação necessária em comparação com os esquemas tradicionais de múltiplas rodadas. Ele também suporta limiares flexíveis e permite assinaturas não interativas entre os participantes. Após a fase de compromisso ser concluída, os participantes podem gerar assinaturas de forma independente, sem necessidade de mais interações. Em termos de nível de segurança, pode prevenir ataques de forjamento sem restringir a concorrência das operações de assinatura e interrompe o processo em caso de comportamentos inadequados dos participantes.
Usando a curva Ed25519 no DApp e na Carteira
Para os desenvolvedores que constroem DApps ou Carteiras com a curva Ed25519, a introdução do suporte Ed25519 é um grande avanço. Esta nova funcionalidade oferece novas oportunidades para construir DApps e Carteiras com funcionalidades de MPC em cadeias populares como Solana, Algorand, Near e Polkadot.
Algumas soluções de segurança agora também suportam nativamente Ed25519, o que significa que SDKs não-MPC baseados em Shamir Secret Sharing podem usar diretamente chaves privadas Ed25519 em várias soluções Web3 (incluindo SDKs móveis, de jogos e Web). Os desenvolvedores podem explorar como integrar essas soluções de segurança com plataformas de blockchain como Solana, Near e Aptos.
Conclusão
Em suma, a tecnologia MPC que suporta assinaturas EdDSA oferece segurança aprimorada para DApp e Carteira. Ao utilizar tecnologia MPC verdadeira, ela elimina a necessidade de expor a chave privada no front-end, reduzindo assim significativamente o risco de ataques. Além da forte segurança, ela também oferece login sem costura, amigável ao usuário, e opções de recuperação de conta mais eficientes, fornecendo suporte importante para o desenvolvimento do ecossistema Web3.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
14 gostos
Recompensa
14
7
Republicar
Partilhar
Comentar
0/400
ser_we_are_ngmi
· 08-06 21:01
Nenhum cão joga com a chave privada.
Ver originalResponder0
DaoGovernanceOfficer
· 08-06 17:54
*suspiro* empiricamente falando, a integração de MPC ainda está décadas atrás da pesquisa
Ver originalResponder0
ser_ngmi
· 08-05 20:50
Quando é que poderemos estar realmente seguros?
Ver originalResponder0
GateUser-a5fa8bd0
· 08-04 02:01
Todos os dias há novas vulnerabilidades. Estou tão cansado.
Ver originalResponder0
ApeShotFirst
· 08-04 02:00
Por que complicar tanto, ape?! É só guardar e pronto.
Ver originalResponder0
MindsetExpander
· 08-04 01:49
A segurança em primeiro lugar, não podemos ser descuidados com nada.
Ver originalResponder0
RektCoaster
· 08-04 01:40
Novamente foi atrapalhado por diferentes soluções de segurança.
Ed25519 e MPC combinados: melhorando a segurança para DApp e Carteira
Ed25519 na aplicação MPC: fornecendo assinaturas mais seguras para DApp e Carteira
Nos últimos anos, o Ed25519 tornou-se uma tecnologia importante no ecossistema Web3, amplamente adotada por blockchains populares como Solana, Near e Aptos. Embora o Ed25519 seja muito apreciado por sua eficiência e força criptográfica, a aplicação de soluções reais de computação multipartidária (MPC) nessas plataformas ainda precisa ser aperfeiçoada.
Isto significa que, mesmo com os constantes avanços na tecnologia de criptografia, as Carteiras que utilizam Ed25519 geralmente carecem de mecanismos de segurança multipartidários, não conseguindo eliminar efetivamente os riscos associados a uma única chave privada. As Carteiras Ed25519 sem suporte a MPC continuam a apresentar os mesmos riscos de segurança fundamentais que as Carteiras tradicionais, havendo ainda espaço para melhorias na proteção de ativos digitais.
Recentemente, um projeto no ecossistema Solana lançou um conjunto de ferramentas de negociação amigável para dispositivos móveis chamado Ape Pro. Este conjunto integra poderosas funcionalidades de negociação, um design otimizado para dispositivos móveis e características de login social, proporcionando aos usuários uma experiência conveniente de criação de tokens.
Estado atual da Carteira Ed25519
É crucial entender as fraquezas do sistema de carteira Ed25519 atual. As carteiras tradicionais geralmente utilizam frases de recuperação para gerar a chave privada e, em seguida, usam esta chave privada para assinar transações. Este método é suscetível a ataques de engenharia social, sites de phishing e malware. Como a chave privada é a única maneira de acessar a carteira, uma vez que surge um problema, a recuperação ou proteção torna-se extremamente difícil.
A emergência da tecnologia MPC mudou completamente esse cenário de segurança. Ao contrário das carteiras tradicionais, as carteiras MPC não armazenam as chaves privadas em um único local. Em vez disso, as chaves são divididas em várias partes e distribuídas em diferentes locais. Quando é necessário assinar uma transação, esses fragmentos de chave geram assinaturas parciais, que são então combinadas em uma assinatura final através de um esquema de assinatura por limiar (TSS).
Como a chave privada completa nunca é exposta no frontend, a Carteira MPC pode oferecer uma proteção excepcional, resistindo efetivamente a engenharia social, malware e ataques de injeção, elevando a segurança da carteira a novos patamares.
Introdução à curva Ed25519 e EdDSA
Ed25519 é a forma de Edwards distorcida de Curve25519, otimizada para multiplicação escalar de base dupla, que é uma operação chave na verificação de assinaturas EdDSA. Comparado a outras curvas elípticas, Ed25519 é mais popular devido ao seu comprimento de chave e assinatura mais curto, cálculo e verificação de assinaturas mais rápidos e eficientes, mantendo ao mesmo tempo um alto nível de segurança. Ed25519 utiliza uma semente de 32 bytes e uma chave pública de 32 bytes, com um tamanho de assinatura gerado de 64 bytes.
No Ed25519, a semente é primeiro processada através do algoritmo SHA-512. Os primeiros 32 bytes do hash obtido são extraídos para criar um escalar privado. Este escalar é então multiplicado pelo ponto elíptico fixo G na curva Ed25519, gerando assim a chave pública.
Esta relação pode ser representada como: Chave pública = G × k
onde k representa um escalar privado, G é o ponto base da curva Ed25519.
Aplicação do Ed25519 em MPC
Alguns sistemas MPC avançados adotam abordagens diferentes. Eles não geram uma semente e a processam com hash para obter um escalar privado, mas geram diretamente um escalar privado e, em seguida, usam esse escalar para calcular a chave pública correspondente e geram uma assinatura de limite usando o algoritmo FROST.
O algoritmo FROST permite que chaves privadas compartilhem assinaturas independentes de transações e gerem a assinatura final. Durante o processo de assinatura, cada participante gera um número aleatório e faz um compromisso com ele. Esses compromissos são então compartilhados entre todos os participantes. Após o compartilhamento dos compromissos, os participantes podem assinar transações de forma independente e gerar a assinatura final TSS.
Este método utiliza o algoritmo FROST para gerar assinaturas de limiar válidas, enquanto minimiza a comunicação necessária em comparação com os esquemas tradicionais de múltiplas rodadas. Ele também suporta limiares flexíveis e permite assinaturas não interativas entre os participantes. Após a fase de compromisso ser concluída, os participantes podem gerar assinaturas de forma independente, sem necessidade de mais interações. Em termos de nível de segurança, pode prevenir ataques de forjamento sem restringir a concorrência das operações de assinatura e interrompe o processo em caso de comportamentos inadequados dos participantes.
Usando a curva Ed25519 no DApp e na Carteira
Para os desenvolvedores que constroem DApps ou Carteiras com a curva Ed25519, a introdução do suporte Ed25519 é um grande avanço. Esta nova funcionalidade oferece novas oportunidades para construir DApps e Carteiras com funcionalidades de MPC em cadeias populares como Solana, Algorand, Near e Polkadot.
Algumas soluções de segurança agora também suportam nativamente Ed25519, o que significa que SDKs não-MPC baseados em Shamir Secret Sharing podem usar diretamente chaves privadas Ed25519 em várias soluções Web3 (incluindo SDKs móveis, de jogos e Web). Os desenvolvedores podem explorar como integrar essas soluções de segurança com plataformas de blockchain como Solana, Near e Aptos.
Conclusão
Em suma, a tecnologia MPC que suporta assinaturas EdDSA oferece segurança aprimorada para DApp e Carteira. Ao utilizar tecnologia MPC verdadeira, ela elimina a necessidade de expor a chave privada no front-end, reduzindo assim significativamente o risco de ataques. Além da forte segurança, ela também oferece login sem costura, amigável ao usuário, e opções de recuperação de conta mais eficientes, fornecendo suporte importante para o desenvolvimento do ecossistema Web3.