Ed25519 в MPC: забезпечення більш безпечного підпису для DApp та Гаманець
В останні роки Ed25519 став важливою технологією в екосистемі Web3, широко використовуваною такими популярними блокчейнами, як Solana, Near, Aptos. Незважаючи на те, що Ed25519 користується великою популярністю завдяки своїй ефективності та криптографічній міцності, справжні рішення з багатостороннього обчислення (MPC) на цих платформах все ще потребують вдосконалення.
Це означає, що, навіть якщо криптографічні технології постійно вдосконалюються, гаманці, що використовують Ed25519, зазвичай не мають механізмів багатосторонньої безпеки і не можуть ефективно усунути ризики, пов'язані з єдиним приватним ключем. Гаманці Ed25519 без підтримки MPC досі мають ті ж основні проблеми безпеки, що й традиційні гаманці, і все ще потребують покращення в захисті цифрових активів.
Нещодавно один з проектів в екосистемі Solana представив мобільний дружній торговий набір під назвою Ape Pro. Цей набір інтегрує потужні торгові функції, оптимізований дизайн для мобільних пристроїв та особливості соціального входу, надаючи користувачам зручний досвід створення токенів.
Стан Гаманець Ed25519
Важливо зрозуміти слабкі місця поточної системи Ed25519 гаманець. Традиційні гаманці зазвичай використовують мнемонічні фрази для генерації приватного ключа, а потім використовують цей приватний ключ для підписання транзакцій. Цей підхід піддається атакам соціальної інженерії, фішингових сайтів та шкідливого програмного забезпечення. Оскільки приватний ключ є єдиним способом доступу до гаманця, у разі виникнення проблем, відновлення або захист стає вкрай складним.
З'явлення технології MPC кардинально змінило цю безпекову ситуацію. На відміну від традиційних гаманець, MPC гаманець не зберігає приватний ключ в одному місці. Натомість, ключ розділяється на кілька частин і розподіляється в різних місцях. Коли потрібно підписати транзакцію, ці фрагменти ключа генерують частковий підпис, який потім об'єднується у фінальний підпис за допомогою схеми підпису з пороговим значенням (TSS).
Оскільки повний приватний ключ ніколи не піддається ризику на фронтенді, гаманець MPC може забезпечити надзвичайний захист, ефективно протистоячи соціальному інженерінгу, шкідливому програмному забезпеченню та атакам через ін'єкції, підвищуючи безпеку гаманця до нових висот.
Вступ до кривої Ed25519 та EdDSA
Ed25519 є спотвореною формою Curve25519, оптимізованою для подвійного базового скалярного множення, що є ключовою операцією в перевірці підпису EdDSA. У порівнянні з іншими еліптичними кривими, Ed25519 є більш популярним через коротшу довжину ключів і підписів, швидше обчислення та перевірку підписів, вищу ефективність, при цьому зберігаючи високий рівень безпеки. Ed25519 використовує 32-байтне насіння та 32-байтний відкритий ключ, розмір згенерованого підпису становить 64 байти.
У Ed25519 насіння спочатку обробляється через алгоритм хешування SHA-512. З отриманого хеш-значення витягуються перші 32 байти для створення приватного скалярного значення. Потім це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, в результаті чого генерується відкритий ключ.
Цей зв'язок можна представити так: публічний ключ = G × k
де k позначає приватний скаляр, G є базовою точкою кривої Ed25519.
Застосування Ed25519 в MPC
Деякі сучасні системи MPC використовують різні підходи. Вони не генерують насіння та не обробляють його хешуванням для отримання приватного скалярного значення, а безпосередньо генерують приватне скалярне значення, а потім використовують це скалярне значення для обчислення відповідного публічного ключа та використовують алгоритм FROST для генерації порогового підпису.
Алгоритм FROST дозволяє ділитися приватним ключем для незалежного підписання транзакцій та генерації фінального підпису. Під час підписання кожен учасник генерує випадкове число та робить зобов'язання щодо нього. Ці зобов'язання потім діляться між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати фінальний TSS підпис.
Цей метод використовує алгоритм FROST для генерації дійсних порогових підписів, одночасно максимізуючи зменшення необхідного спілкування в порівнянні з традиційними багатоетапними схемами. Він також підтримує гнучкий поріг і дозволяє учасникам здійснювати неінтерактивні підписи. Після завершення етапу зобов'язання учасники можуть незалежно генерувати підписи без подальшої взаємодії. На рівні безпеки він може запобігти атакам підробки, не обмежуючи паралельність підписних операцій і призупиняючи процес у разі неналежної поведінки учасників.
Використання кривої Ed25519 у DApp та Гаманець
Для розробників, які використовують криву Ed25519 для створення DApp або Гаманець, впровадження підтримки Ed25519 є значним досягненням. Ця нова функція відкриває нові можливості для створення DApp і Гаманець з функцією MPC на популярних ланцюгах, таких як Solana, Algorand, Near, Polkadot.
Деякі рішення безпеки тепер також нативно підтримують Ed25519, що означає, що SDK, засновані на Shamir Secret Sharing, можуть безпосередньо використовувати Ed25519 приватні ключі в різних Web3 рішеннях (включаючи мобільні, ігрові та Web SDK). Розробники можуть досліджувати, як інтегрувати ці рішення безпеки з блокчейн-платформами, такими як Solana, Near та Aptos.
Висновок
Отже, технологія MPC з підтримкою підписів EdDSA забезпечує підвищену безпеку для DApp та Гаманець. Завдяки використанню справжньої технології MPC, вона не вимагає публічного розкриття приватного ключа на фронтенді, що значно знижує ризик атак. Окрім потужної безпеки, вона також пропонує безшовний, зручний для користувача вхід і більш ефективні варіанти відновлення облікових записів, що надає важливу підтримку для розвитку екосистеми Web3.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
14 лайків
Нагородити
14
7
Репост
Поділіться
Прокоментувати
0/400
ser_we_are_ngmi
· 08-06 21:01
Навіть собаки не грають з одиночним закритим ключем.
Переглянути оригіналвідповісти на0
DaoGovernanceOfficer
· 08-06 17:54
*сумно* з емпіричної точки зору, інтеграція MPC все ще відстає від досліджень на десятиліття
Переглянути оригіналвідповісти на0
ser_ngmi
· 08-05 20:50
Коли це буде дійсно безпечно?
Переглянути оригіналвідповісти на0
GateUser-a5fa8bd0
· 08-04 02:01
Щодня з'являються нові вразливості. Так втомлено.
Переглянути оригіналвідповісти на0
ApeShotFirst
· 08-04 02:00
навіщо ускладнювати, якщо можна просто зберігати?
Переглянути оригіналвідповісти на0
MindsetExpander
· 08-04 01:49
Безпека на першому місці, не можна нічого ігнорувати.
Ed25519 та MPC у поєднанні: підвищення безпеки для DApp та Гаманець
Ed25519 в MPC: забезпечення більш безпечного підпису для DApp та Гаманець
В останні роки Ed25519 став важливою технологією в екосистемі Web3, широко використовуваною такими популярними блокчейнами, як Solana, Near, Aptos. Незважаючи на те, що Ed25519 користується великою популярністю завдяки своїй ефективності та криптографічній міцності, справжні рішення з багатостороннього обчислення (MPC) на цих платформах все ще потребують вдосконалення.
Це означає, що, навіть якщо криптографічні технології постійно вдосконалюються, гаманці, що використовують Ed25519, зазвичай не мають механізмів багатосторонньої безпеки і не можуть ефективно усунути ризики, пов'язані з єдиним приватним ключем. Гаманці Ed25519 без підтримки MPC досі мають ті ж основні проблеми безпеки, що й традиційні гаманці, і все ще потребують покращення в захисті цифрових активів.
Нещодавно один з проектів в екосистемі Solana представив мобільний дружній торговий набір під назвою Ape Pro. Цей набір інтегрує потужні торгові функції, оптимізований дизайн для мобільних пристроїв та особливості соціального входу, надаючи користувачам зручний досвід створення токенів.
Стан Гаманець Ed25519
Важливо зрозуміти слабкі місця поточної системи Ed25519 гаманець. Традиційні гаманці зазвичай використовують мнемонічні фрази для генерації приватного ключа, а потім використовують цей приватний ключ для підписання транзакцій. Цей підхід піддається атакам соціальної інженерії, фішингових сайтів та шкідливого програмного забезпечення. Оскільки приватний ключ є єдиним способом доступу до гаманця, у разі виникнення проблем, відновлення або захист стає вкрай складним.
З'явлення технології MPC кардинально змінило цю безпекову ситуацію. На відміну від традиційних гаманець, MPC гаманець не зберігає приватний ключ в одному місці. Натомість, ключ розділяється на кілька частин і розподіляється в різних місцях. Коли потрібно підписати транзакцію, ці фрагменти ключа генерують частковий підпис, який потім об'єднується у фінальний підпис за допомогою схеми підпису з пороговим значенням (TSS).
Оскільки повний приватний ключ ніколи не піддається ризику на фронтенді, гаманець MPC може забезпечити надзвичайний захист, ефективно протистоячи соціальному інженерінгу, шкідливому програмному забезпеченню та атакам через ін'єкції, підвищуючи безпеку гаманця до нових висот.
Вступ до кривої Ed25519 та EdDSA
Ed25519 є спотвореною формою Curve25519, оптимізованою для подвійного базового скалярного множення, що є ключовою операцією в перевірці підпису EdDSA. У порівнянні з іншими еліптичними кривими, Ed25519 є більш популярним через коротшу довжину ключів і підписів, швидше обчислення та перевірку підписів, вищу ефективність, при цьому зберігаючи високий рівень безпеки. Ed25519 використовує 32-байтне насіння та 32-байтний відкритий ключ, розмір згенерованого підпису становить 64 байти.
У Ed25519 насіння спочатку обробляється через алгоритм хешування SHA-512. З отриманого хеш-значення витягуються перші 32 байти для створення приватного скалярного значення. Потім це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, в результаті чого генерується відкритий ключ.
Цей зв'язок можна представити так: публічний ключ = G × k
де k позначає приватний скаляр, G є базовою точкою кривої Ed25519.
Застосування Ed25519 в MPC
Деякі сучасні системи MPC використовують різні підходи. Вони не генерують насіння та не обробляють його хешуванням для отримання приватного скалярного значення, а безпосередньо генерують приватне скалярне значення, а потім використовують це скалярне значення для обчислення відповідного публічного ключа та використовують алгоритм FROST для генерації порогового підпису.
Алгоритм FROST дозволяє ділитися приватним ключем для незалежного підписання транзакцій та генерації фінального підпису. Під час підписання кожен учасник генерує випадкове число та робить зобов'язання щодо нього. Ці зобов'язання потім діляться між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати фінальний TSS підпис.
Цей метод використовує алгоритм FROST для генерації дійсних порогових підписів, одночасно максимізуючи зменшення необхідного спілкування в порівнянні з традиційними багатоетапними схемами. Він також підтримує гнучкий поріг і дозволяє учасникам здійснювати неінтерактивні підписи. Після завершення етапу зобов'язання учасники можуть незалежно генерувати підписи без подальшої взаємодії. На рівні безпеки він може запобігти атакам підробки, не обмежуючи паралельність підписних операцій і призупиняючи процес у разі неналежної поведінки учасників.
Використання кривої Ed25519 у DApp та Гаманець
Для розробників, які використовують криву Ed25519 для створення DApp або Гаманець, впровадження підтримки Ed25519 є значним досягненням. Ця нова функція відкриває нові можливості для створення DApp і Гаманець з функцією MPC на популярних ланцюгах, таких як Solana, Algorand, Near, Polkadot.
Деякі рішення безпеки тепер також нативно підтримують Ed25519, що означає, що SDK, засновані на Shamir Secret Sharing, можуть безпосередньо використовувати Ed25519 приватні ключі в різних Web3 рішеннях (включаючи мобільні, ігрові та Web SDK). Розробники можуть досліджувати, як інтегрувати ці рішення безпеки з блокчейн-платформами, такими як Solana, Near та Aptos.
Висновок
Отже, технологія MPC з підтримкою підписів EdDSA забезпечує підвищену безпеку для DApp та Гаманець. Завдяки використанню справжньої технології MPC, вона не вимагає публічного розкриття приватного ключа на фронтенді, що значно знижує ризик атак. Окрім потужної безпеки, вона також пропонує безшовний, зручний для користувача вхід і більш ефективні варіанти відновлення облікових записів, що надає важливу підтримку для розвитку екосистеми Web3.