Fusión de Ed25519 y tecnología MPC: proporcionando soluciones de firma más seguras para aplicaciones Web3

robot
Generación de resúmenes en curso

Aplicación de Ed25519 en MPC: Proporcionando firmas seguras para DApp y Billetera

En los últimos años, Ed25519 se ha convertido en una tecnología importante en el ecosistema Web3, adoptada por múltiples blockchains populares como Solana, Near y Aptos. Aunque Ed25519 es muy popular por su eficiencia y fortaleza criptográfica, la verdadera solución MPC (cálculo multipartito) aún no está completamente implementada en estas plataformas.

Esto significa que, aunque la tecnología criptográfica sigue avanzando, las billeteras que utilizan Ed25519 generalmente carecen de mecanismos de seguridad multiparte, lo que no permite eliminar efectivamente los riesgos asociados con una única clave privada. Sin el soporte de la tecnología MPC, estas billeteras continuarán presentando las mismas vulnerabilidades de seguridad centrales que las billeteras tradicionales, y aún hay margen de mejora en la protección de activos digitales.

Recientemente, un proyecto ecológico lanzó un conjunto de herramientas de trading amigable para móviles llamado Ape Pro. Ape Pro combina potentes funciones de trading, una interfaz amigable para móviles, inicio de sesión social y una experiencia de creación de tokens. La función de inicio de sesión social del proyecto cuenta con el apoyo de una empresa de tecnología de seguridad.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Estado actual de la Billetera Ed25519

Los sistemas de billetera tradicionales Ed25519 tienen algunas debilidades evidentes. Normalmente, este tipo de billeteras utilizan frases de recuperación para generar claves privadas, que luego se utilizan para firmar transacciones. Sin embargo, este método es vulnerable a ataques de ingeniería social, sitios de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que surge un problema, es difícil recuperarla o protegerla.

La introducción de la tecnología MPC ha cambiado por completo este panorama de seguridad. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en un único lugar. En cambio, la clave se divide en múltiples partes y se distribuye en diferentes ubicaciones. Cuando se necesita firmar una transacción, estos fragmentos de clave generan firmas parciales, que luego se combinan en una firma final mediante un esquema de firma umbral (TSS).

Debido a que la clave privada nunca se expone completamente en el front-end, la Billetera MPC puede proporcionar una protección más robusta, resistiendo efectivamente ataques de ingeniería social, malware y ataques de inyección, elevando así la seguridad de la billetera a un nuevo nivel.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Curva Ed25519 y EdDSA

Ed25519 es la forma de Edwards torcida de Curve25519, optimizada para la multiplicación escalar de doble base, que es una operación clave en la verificación de firmas EdDSA. Comparado con otras curvas elípticas, Ed25519 es más popular porque tiene una longitud de clave y firma más corta, y el cálculo y verificación de firmas son más rápidos y eficientes, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.

En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, extrayendo los primeros 32 bytes de este hash para crear un escalar privado. Luego, este escalar se multiplica por un punto elíptico fijo G en la curva Ed25519, generando así la clave pública.

Esta relación se puede representar como: clave pública = G x k

donde k representa un escalar privado, G es el punto base de la curva Ed25519.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Soporte de Ed25519 en MPC

La red de una empresa de tecnología de seguridad no genera semillas y las procesa mediante hash para obtener un escalar privado, sino que genera directamente el escalar privado, luego utiliza ese escalar para calcular la clave pública correspondiente y utiliza el algoritmo FROST para generar firmas umbral.

El algoritmo FROST permite compartir claves privadas para firmar transacciones de manera independiente y generar la firma final. Durante el proceso de firma, cada participante genera un número aleatorio y hace un compromiso con él, estos compromisos se comparten luego entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar las transacciones de manera independiente y generar la firma TSS final.

Esta tecnología utiliza el algoritmo FROST para generar firmas de umbral efectivas, al tiempo que minimiza la comunicación necesaria en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente, sin necesidad de más interacciones. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin restringir la concurrencia de las operaciones de firma, y puede interrumpir el proceso en caso de comportamiento indebido de los participantes.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Cómo usar la curva Ed25519 en un sistema seguro

El kit MPC Core de una empresa introduce soporte para Ed25519, lo que representa un gran avance para los desarrolladores que construyen DApp y Billeteras utilizando la curva Ed25519. Esta nueva funcionalidad ofrece nuevas oportunidades para construir DApp y Billeteras con capacidades MPC en cadenas populares como Solana, Algorand, Near y Polkadot. Para integrar el kit MPC Core para la curva Ed25519, los desarrolladores pueden consultar la documentación correspondiente.

Ed25519 ahora también cuenta con soporte nativo en los nodos de la compañía, lo que significa que el SDK no-MPC basado en Shamir Secret Sharing puede utilizar directamente claves privadas Ed25519 en todas las soluciones (incluidos los SDK de móvil, juegos y Web).

Conclusión

En resumen, MPC CoreKit admite firmas EdDSA, proporcionando una mayor seguridad para DApp y Billetera. Al aprovechar la verdadera tecnología MPC, no requiere la exposición de claves privadas en el frontend, lo que reduce significativamente el riesgo de ataques. Además de su sólida seguridad, también ofrece un inicio de sesión sin problemas, fácil de usar y opciones de recuperación de cuenta más eficientes. La aplicación de esta tecnología mejorará significativamente la seguridad y la experiencia del usuario en el ecosistema Web3.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 6
  • Compartir
Comentar
0/400
CryptoSurvivorvip
· hace20h
Otra vez el desafiante FROST
Ver originalesResponder0
NFTArchaeologistvip
· 07-20 12:51
Interesante y confiable
Ver originalesResponder0
SandwichDetectorvip
· 07-20 10:14
Criptografía es mejor si es más duro.
Ver originalesResponder0
BackrowObservervip
· 07-20 10:12
La dispersión de la llave privada es realmente bastante segura.
Ver originalesResponder0
MetaverseVagabondvip
· 07-20 10:11
La seguridad de la Billetera es muy importante.
Ver originalesResponder0
LongTermDreamervip
· 07-20 09:58
Dentro de tres años, cuando vean este artículo, todos lo entenderán.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)