Application d'Ed25519 dans le MPC : fourniture de signatures sécurisées pour DApp et Portefeuille
Ces dernières années, Ed25519 est devenu une technologie importante dans l'écosystème Web3, adoptée par plusieurs blockchains populaires telles que Solana, Near et Aptos. Bien qu'Ed25519 soit très apprécié pour son efficacité et sa robustesse cryptographique, l'application de véritables solutions MPC (calcul multipartite) sur ces plateformes reste encore incomplète.
Cela signifie que, bien que la technologie cryptographique continue de progresser, l'utilisation de portefeuilles Ed25519 manque souvent de mécanismes de sécurité multi-parties, ne parvenant pas à éliminer efficacement les risques associés à une clé privée unique. Sans le soutien de la technologie MPC, ces portefeuilles continueront d'exister avec les mêmes vulnérabilités de sécurité fondamentales que les portefeuilles traditionnels, laissant encore de la place pour des améliorations dans la protection des actifs numériques.
Récemment, un projet écologique a lancé une suite de trading conviviale pour mobile appelée Ape Pro. Ape Pro combine de puissantes fonctionnalités de trading, une interface conviviale pour mobile, une connexion sociale et une expérience de création de jetons. La fonctionnalité de connexion sociale du projet est soutenue par une société de technologie de sécurité.
État actuel du Portefeuille Ed25519
Les systèmes de portefeuille Ed25519 traditionnels présentent certaines faiblesses évidentes. En général, ces portefeuilles génèrent des clés privées à partir de phrases mnémoniques, puis utilisent cette clé privée pour signer des transactions. Cependant, cette méthode est vulnérable aux attaques d'ingénierie sociale, aux sites de phishing et aux logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, il est difficile de récupérer ou de protéger en cas de problème.
L'introduction de la technologie MPC a complètement changé ce paysage de sécurité. Contrairement aux portefeuilles traditionnels, le portefeuille MPC ne stocke pas la clé privée à un seul endroit. Au lieu de cela, la clé est divisée en plusieurs parties et répartie à différents endroits. Lorsque la signature d'une transaction est nécessaire, ces fragments de clé génèrent des signatures partielles, qui sont ensuite combinées en une signature finale via un schéma de signature par seuil (TSS).
Grâce au fait que la clé privée n'est jamais entièrement exposée sur le front-end, le Portefeuille MPC peut fournir une protection plus robuste, résistant efficacement aux ingénieries sociales, aux logiciels malveillants et aux attaques par injection, élevant ainsi la sécurité du portefeuille à un tout nouveau niveau.
Courbe Ed25519 et EdDSA
Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire bilatérale, qui est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la taille plus courte de ses clés et signatures, ainsi que de la rapidité et de l'efficacité des calculs et vérifications de signatures, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée étant de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, et les 32 premiers octets de ce hachage sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519, générant ainsi la clé publique.
Cette relation peut être exprimée comme : clé publique = G x k
où k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Support d'Ed25519 dans MPC
Le réseau d'une certaine entreprise de technologie de sécurité ne génère pas de graine et ne la hache pas pour obtenir un scalaire privé, mais génère directement un scalaire privé, puis utilise ce scalaire pour calculer la clé publique correspondante et utilise l'algorithme FROST pour générer une signature de seuil.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et fait un engagement à ce sujet, puis ces engagements sont partagés entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
Cette technologie utilise l'algorithme FROST pour générer des signatures de seuil efficaces, tout en minimisant la communication requise par rapport aux schémas traditionnels à plusieurs tours. Elle prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de niveau de sécurité, elle peut prévenir les attaques par contrefaçon sans limiter la concurrence des opérations de signature, et interrompt le processus en cas de comportement inapproprié des participants.
Comment utiliser la courbe Ed25519 dans un système sécurisé
Le Kit Core MPC d'une certaine entreprise introduit le support d'Ed25519, ce qui représente une avancée majeure pour les développeurs construisant des DApp et des Portefeuilles utilisant la courbe Ed25519. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires comme Solana, Algorand, Near et Polkadot. Pour intégrer le Kit Core MPC pour la courbe Ed25519, les développeurs peuvent consulter la documentation pertinente.
Ed25519 bénéficie désormais d'un support natif par les nœuds de l'entreprise, ce qui signifie que le SDK non-MPC basé sur le partage secret de Shamir peut utiliser directement les clés privées Ed25519 dans toutes les solutions (y compris les SDK mobiles, de jeux et Web).
Conclusion
En résumé, MPC CoreKit prend en charge la signature EdDSA, offrant ainsi une sécurité renforcée pour les DApp et les Portefeuilles. En tirant parti de la véritable technologie MPC, il n'est pas nécessaire de rendre la clé privée publique sur le front-end, ce qui réduit considérablement le risque d'attaques. En plus d'une sécurité robuste, il propose une connexion fluide et conviviale ainsi que des options de récupération de compte plus efficaces. L'application de cette technologie améliorera considérablement la sécurité et l'expérience utilisateur de l'écosystème Web3.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
6
Partager
Commentaire
0/400
CryptoSurvivor
· 07-22 08:24
Encore un FROST qui fait réfléchir.
Voir l'originalRépondre0
NFTArchaeologist
· 07-20 12:51
C'est un peu intéressant, fiable.
Voir l'originalRépondre0
SandwichDetector
· 07-20 10:14
Cryptographie ou dur, c'est mieux.
Voir l'originalRépondre0
BackrowObserver
· 07-20 10:12
La répartition des clés privées est en effet assez sécurisée.
Voir l'originalRépondre0
MetaverseVagabond
· 07-20 10:11
La sécurité du portefeuille est très importante.
Voir l'originalRépondre0
LongTermDreamer
· 07-20 09:58
Après trois ans, en relisant cet article, tout le monde comprendra.
Fusion de la technologie Ed25519 et de MPC : une solution de signature plus sécurisée pour les applications Web3
Application d'Ed25519 dans le MPC : fourniture de signatures sécurisées pour DApp et Portefeuille
Ces dernières années, Ed25519 est devenu une technologie importante dans l'écosystème Web3, adoptée par plusieurs blockchains populaires telles que Solana, Near et Aptos. Bien qu'Ed25519 soit très apprécié pour son efficacité et sa robustesse cryptographique, l'application de véritables solutions MPC (calcul multipartite) sur ces plateformes reste encore incomplète.
Cela signifie que, bien que la technologie cryptographique continue de progresser, l'utilisation de portefeuilles Ed25519 manque souvent de mécanismes de sécurité multi-parties, ne parvenant pas à éliminer efficacement les risques associés à une clé privée unique. Sans le soutien de la technologie MPC, ces portefeuilles continueront d'exister avec les mêmes vulnérabilités de sécurité fondamentales que les portefeuilles traditionnels, laissant encore de la place pour des améliorations dans la protection des actifs numériques.
Récemment, un projet écologique a lancé une suite de trading conviviale pour mobile appelée Ape Pro. Ape Pro combine de puissantes fonctionnalités de trading, une interface conviviale pour mobile, une connexion sociale et une expérience de création de jetons. La fonctionnalité de connexion sociale du projet est soutenue par une société de technologie de sécurité.
État actuel du Portefeuille Ed25519
Les systèmes de portefeuille Ed25519 traditionnels présentent certaines faiblesses évidentes. En général, ces portefeuilles génèrent des clés privées à partir de phrases mnémoniques, puis utilisent cette clé privée pour signer des transactions. Cependant, cette méthode est vulnérable aux attaques d'ingénierie sociale, aux sites de phishing et aux logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, il est difficile de récupérer ou de protéger en cas de problème.
L'introduction de la technologie MPC a complètement changé ce paysage de sécurité. Contrairement aux portefeuilles traditionnels, le portefeuille MPC ne stocke pas la clé privée à un seul endroit. Au lieu de cela, la clé est divisée en plusieurs parties et répartie à différents endroits. Lorsque la signature d'une transaction est nécessaire, ces fragments de clé génèrent des signatures partielles, qui sont ensuite combinées en une signature finale via un schéma de signature par seuil (TSS).
Grâce au fait que la clé privée n'est jamais entièrement exposée sur le front-end, le Portefeuille MPC peut fournir une protection plus robuste, résistant efficacement aux ingénieries sociales, aux logiciels malveillants et aux attaques par injection, élevant ainsi la sécurité du portefeuille à un tout nouveau niveau.
Courbe Ed25519 et EdDSA
Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire bilatérale, qui est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la taille plus courte de ses clés et signatures, ainsi que de la rapidité et de l'efficacité des calculs et vérifications de signatures, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée étant de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, et les 32 premiers octets de ce hachage sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519, générant ainsi la clé publique.
Cette relation peut être exprimée comme : clé publique = G x k
où k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Support d'Ed25519 dans MPC
Le réseau d'une certaine entreprise de technologie de sécurité ne génère pas de graine et ne la hache pas pour obtenir un scalaire privé, mais génère directement un scalaire privé, puis utilise ce scalaire pour calculer la clé publique correspondante et utilise l'algorithme FROST pour générer une signature de seuil.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et fait un engagement à ce sujet, puis ces engagements sont partagés entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
Cette technologie utilise l'algorithme FROST pour générer des signatures de seuil efficaces, tout en minimisant la communication requise par rapport aux schémas traditionnels à plusieurs tours. Elle prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de niveau de sécurité, elle peut prévenir les attaques par contrefaçon sans limiter la concurrence des opérations de signature, et interrompt le processus en cas de comportement inapproprié des participants.
Comment utiliser la courbe Ed25519 dans un système sécurisé
Le Kit Core MPC d'une certaine entreprise introduit le support d'Ed25519, ce qui représente une avancée majeure pour les développeurs construisant des DApp et des Portefeuilles utilisant la courbe Ed25519. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires comme Solana, Algorand, Near et Polkadot. Pour intégrer le Kit Core MPC pour la courbe Ed25519, les développeurs peuvent consulter la documentation pertinente.
Ed25519 bénéficie désormais d'un support natif par les nœuds de l'entreprise, ce qui signifie que le SDK non-MPC basé sur le partage secret de Shamir peut utiliser directement les clés privées Ed25519 dans toutes les solutions (y compris les SDK mobiles, de jeux et Web).
Conclusion
En résumé, MPC CoreKit prend en charge la signature EdDSA, offrant ainsi une sécurité renforcée pour les DApp et les Portefeuilles. En tirant parti de la véritable technologie MPC, il n'est pas nécessaire de rendre la clé privée publique sur le front-end, ce qui réduit considérablement le risque d'attaques. En plus d'une sécurité robuste, il propose une connexion fluide et conviviale ainsi que des options de récupération de compte plus efficaces. L'application de cette technologie améliorera considérablement la sécurité et l'expérience utilisateur de l'écosystème Web3.