دمج Ed25519 مع تقنية MPC: توفير حلول توقيع أكثر أمانًا لتطبيقات Web3

robot
إنشاء الملخص قيد التقدم

تطبيق Ed25519 في MPC: توفير توقيع آمن لـ DApp و المحفظة

في السنوات الأخيرة، أصبحت Ed25519 تقنية مهمة في نظام Web3 البيئي، حيث اعتمدت عليها العديد من سلاسل الكتل الشهيرة مثل Solana و Near و Aptos. على الرغم من أن Ed25519 تحظى بشعبية كبيرة بسبب كفاءتها وقوة تشفيرها، إلا أن تطبيق الحلول الحقيقية للحساب متعدد الأطراف (MPC) على هذه المنصات لا يزال غير مكتمل.

هذا يعني أنه على الرغم من التقدم المستمر في تكنولوجيا التشفير، إلا أن استخدام المحفظة التي تعتمد على Ed25519 غالبًا ما يفتقر إلى آلية الأمان المتعددة الأطراف، مما يجعلها غير قادرة على القضاء بشكل فعال على المخاطر الناتجة عن مفتاح خاص واحد. إذا لم يكن هناك دعم لتكنولوجيا MPC، ستستمر هذه المحافظ في مواجهة نفس المخاطر الأمنية الأساسية مثل المحافظ التقليدية، ولا يزال هناك مجال للتحسين في حماية الأصول الرقمية.

مؤخراً، أطلق مشروع بيئي مجموعة أدوات تداول صديقة للهواتف المحمولة تُدعى Ape Pro. تجمع Ape Pro بين ميزات التداول القوية، وواجهة صديقة للهواتف المحمولة، وتسجيل الدخول الاجتماعي، وتجربة إنشاء الرموز. تحظى ميزة تسجيل الدخول الاجتماعي في المشروع بدعم من شركة تكنولوجيا أمان.

إدخال Ed25519 في MPC من Web3Auth: توفير توقيعات آمنة لـ DApp و المحفظة

حالة المحفظة Ed25519

توجد بعض نقاط الضعف الواضحة في نظام المحفظة التقليدية Ed25519. عادةً ما تستخدم هذه الأنواع من المحافظ عبارات استذكار لتوليد المفتاح الخاص، ثم يتم استخدام هذا المفتاح الخاص لتوقيع المعاملات. ومع ذلك، فإن هذه الطريقة عرضة لهجمات الهندسة الاجتماعية، ومواقع التصيد، والبرامج الضارة. نظرًا لأن المفتاح الخاص هو الوسيلة الوحيدة للوصول إلى المحفظة، فإنه من الصعب استعادة أو حماية المحفظة في حال حدوث مشكلة.

أدى إدخال تقنية MPC إلى تغيير جذري في هذا المشهد الأمني. على عكس المحفظة التقليدية، لا تقوم محفظة MPC بتخزين المفتاح الخاص في موقع واحد. بدلاً من ذلك، يتم تقسيم المفتاح إلى أجزاء متعددة وتوزيعها في مواقع مختلفة. عند الحاجة إلى توقيع المعاملة، يتم إنشاء توقيعات جزئية من هذه القطع ثم يتم دمجها في التوقيع النهائي من خلال نظام التوقيع بالعتبة (TSS).

نظرًا لأن المفتاح الخاص لم يتم كشفه بالكامل على الواجهة الأمامية، فإن المحفظة MPC قادرة على تقديم حماية أقوى، مما يفعّل مقاومة لهندسة اجتماعية، والبرمجيات الخبيثة، وهجمات الحقن، وبالتالي رفع مستوى أمان المحفظة إلى مستوى جديد تمامًا.

إدخال Ed25519 في MPC الخاص بـ Web3Auth: توفير توقيعات آمنة لـ DApp و المحفظة

منحنى Ed25519 و EdDSA

Ed25519 هو شكل إدواردز الملتوي لـ Curve25519، وقد تم تحسينه من أجل الضرب العددي القائم على أساس مزدوج، وهو العملية الرئيسية في تحقق توقيع EdDSA. مقارنةً بالمنحنيات الإهليلجية الأخرى، فإن Ed25519 أكثر شيوعًا لأنه يمتلك أطوال مفاتيح وتوقيعات أقصر، كما أن سرعة حساب وتحقق التوقيع أسرع وأكثر كفاءة، مع الحفاظ على مستوى عالٍ من الأمان. يستخدم Ed25519 بذور بطول 32 بايت ومفتاح عام بطول 32 بايت، وحجم التوقيع الناتج هو 64 بايت.

في Ed25519، يتم تجزئة البذور باستخدام خوارزمية SHA-512، ويتم استخراج 32 بايت الأولى من هذه التجزئة لإنشاء قيمة خاصة. ثم يتم ضرب هذه القيمة النمطية في نقطة بيضاوية ثابتة G على منحنى Ed25519، مما ينتج عنه مفتاح عام.

يمكن تمثيل هذه العلاقة على النحو التالي: المفتاح العام = G x k

حيث k يمثل المقياس الخاص، و G هو نقطة الأساس لمنحنى Ed25519.

إدخال Ed25519 في MPC من Web3Auth: توفير توقيعات آمنة لـ DApp والمحفظة

دعم Ed25519 في MPC

شبكة شركة التكنولوجيا الأمنية المعينة لا تقوم بإنشاء بذور ثم إجراء عملية هاش للحصول على قيمة خاصة، بل تقوم مباشرةً بإنشاء قيمة خاصة، ثم تستخدم هذه القيمة لحساب المفتاح العام المناسب، وتستخدم خوارزمية FROST لإنشاء توقيع عتبة.

تسمح خوارزمية FROST بمشاركة المفاتيح الخاصة لتوقيع المعاملات بشكل مستقل وتوليد التوقيع النهائي. خلال عملية التوقيع، يقوم كل مشارك بإنشاء رقم عشوائي والتعهد به، ثم يتم مشاركة هذه التعهدات بين جميع المشاركين. بعد مشاركة التعهدات، يمكن للمشاركين توقيع المعاملات بشكل مستقل وتوليد توقيع TSS النهائي.

تستخدم هذه التقنية خوارزمية FROST لإنشاء توقيعات عتبة فعالة، مع تقليل الحد الأدنى من الاتصالات المطلوبة مقارنة بالحلول التقليدية متعددة الجولات. كما تدعم عتبة مرنة، وتسمح بالتوقيع غير التفاعلي بين المشاركين. بعد الانتهاء من مرحلة الالتزام، يمكن للمشاركين إنشاء التوقيعات بشكل مستقل، دون الحاجة إلى تفاعل إضافي. على مستوى الأمان، يمكنها منع هجمات التزوير دون تقييد تزامن عمليات التوقيع، وتوقف العملية في حالة تصرف المشاركين بشكل غير صحيح.

إدخال Ed25519 في MPC من Web3Auth: توفير توقيعات آمنة لـ DApp و المحفظة

كيفية استخدام منحنى Ed25519 في الأنظمة الأمنية

أدخلت مجموعة أدوات MPC Core Kit لشركة معينة دعم Ed25519، مما يُعد تقدمًا كبيرًا لمطوري dApp والمحفظة الذين يستخدمون منحنى Ed25519. توفر هذه الميزة الجديدة فرصًا جديدة لبناء DApp ومحفظة ذات وظائف MPC على سلاسل شعبية مثل Solana وAlgorand وNear وPolkadot. يمكن للمطورين الرجوع إلى الوثائق ذات الصلة لدمج مجموعة أدوات MPC Core Kit الخاصة بمنحنى Ed25519.

Ed25519 الآن حصلت أيضًا على دعم أصلي من عقد الشركة، مما يعني أن SDK غير MPC المستندة إلى Shamir Secret Sharing يمكن استخدامها مباشرة مع مفاتيح Ed25519 الخاصة في جميع الحلول (بما في ذلك الهواتف المحمولة والألعاب وWeb SDK).

الاستنتاج

بشكل عام، يدعم MPC CoreKit توقيع EdDSA، مما يوفر أمانًا معززًا لـ DApp والمحفظة. من خلال الاستفادة من تقنية MPC الحقيقية، فإنه لا يحتاج إلى الكشف عن المفتاح الخاص في الواجهة الأمامية، مما يقلل بشكل كبير من خطر التعرض للهجمات. بالإضافة إلى الأمان القوي، فإنه يوفر تسجيل دخول سلس وسهل الاستخدام وخيارات استعادة حساب أكثر كفاءة. ستعزز تطبيق هذه التقنية بشكل كبير أمان نظام Web3 البيئي وتجربة المستخدم.

! تقديم Ed25519 في MPC ل Web3Auth: توفير توقيعات آمنة لتطبيقات التطبيقات اللامركزية والمحافظ

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
CryptoSurvivorvip
· منذ 20 س
مرة أخرى هو FROST الذي يتطلب التفكير العميق
شاهد النسخة الأصليةرد0
NFTArchaeologistvip
· 07-20 12:51
مثير للاهتمام وموثوق
شاهد النسخة الأصليةرد0
SandwichDetectorvip
· 07-20 10:14
التشفير还是硬核点好
شاهد النسخة الأصليةرد0
BackrowObservervip
· 07-20 10:12
المفتاح الخاص分散确实挺安全
شاهد النسخة الأصليةرد0
MetaverseVagabondvip
· 07-20 10:11
المحفظة الأمن مهم جداً
شاهد النسخة الأصليةرد0
LongTermDreamervip
· 07-20 09:58
بعد ثلاث سنوات من الآن، سيفهم الجميع هذا النص.
شاهد النسخة الأصليةرد0
  • تثبيت