Ed25519'in MPC'deki Uygulamaları: DApp ve Cüzdan için Güvenli İmza Sağlama
Son yıllarda, Ed25519 Web3 ekosisteminde önemli bir teknoloji haline geldi ve Solana, Near, Aptos gibi birçok popüler blok zinciri tarafından benimsenmiştir. Ed25519, verimliliği ve şifreleme gücü nedeniyle oldukça popüler olmasına rağmen, bu platformlarda gerçek MPC (çok taraflı hesaplama) çözümlerinin uygulanması hala tam olarak gelişmemiştir.
Bu, kripto teknolojisinin sürekli gelişmesine rağmen, Ed25519 kullanan cüzdanların genellikle çok taraflı güvenlik mekanizmalarından yoksun olduğu ve tek bir özel anahtarın getirdiği riski etkili bir şekilde ortadan kaldıramadığı anlamına geliyor. MPC teknolojisi desteği olmadan, bu cüzdanlar geleneksel cüzdanlarla aynı temel güvenlik açıklarını taşımaya devam edecek ve dijital varlıkların korunmasında hala gelişim alanı bulunmaktadır.
Son zamanlarda, bir ekosistem projesi Ape Pro adında mobil uyumlu bir işlem paketi tanıttı. Ape Pro, güçlü işlem özelliklerini, mobil uyumlu bir arayüzü, sosyal giriş ve token oluşturma deneyimini bir araya getiriyor. Projenin sosyal giriş özelliği, bir güvenlik teknolojisi şirketi tarafından destekleniyor.
Ed25519 Cüzdanının Mevcut Durumu
Geleneksel Ed25519 Cüzdan sistemi belirgin zayıflıklara sahiptir. Genellikle, bu tür cüzdanlar özel anahtarları oluşturmak için hatırlatıcı kelimeler kullanır ve ardından bu özel anahtarla işlemleri imzalar. Ancak, bu yöntem sosyal mühendislik, oltalama siteleri ve kötü amaçlı yazılımlar gibi saldırılara açıktır. Özel anahtar, cüzdana erişimin tek yoludur, bir sorun oluştuğunda kurtarma veya koruma yapmak zor olabilir.
MPC teknolojisinin tanıtımı bu güvenlik manzarasını köklü bir şekilde değiştirdi. Geleneksel cüzdanların aksine, MPC cüzdanları özel anahtarları tek bir yerde saklamaz. Bunun yerine, anahtar birden fazla parçaya bölünür ve farklı yerlerde dağıtılır. İşlem imzalamak gerektiğinde, bu anahtar parçaları kısmi imzalar oluşturur ve ardından eşik imza şeması (TSS) aracılığıyla nihai imzayı oluşturmak için bir araya getirilir.
Özel anahtarlar ön uçta asla tam olarak ifşa edilmediği için, MPC cüzdanı daha güçlü bir koruma sağlayabilir, sosyal mühendislik, kötü amaçlı yazılım ve enjeksiyon saldırılarına karşı etkili bir şekilde direnç göstererek cüzdan güvenliğini tamamen yeni bir seviyeye çıkarır.
Ed25519 Eğrisi ve EdDSA
Ed25519, çift temel skalar çarpımı için optimize edilmiş Curve25519'un bükülmüş Edwards biçimidir; bu, EdDSA imza doğrulama işleminin kritik bir parçasıdır. Diğer eliptik eğrilerle karşılaştırıldığında, Ed25519 daha popülerdir çünkü anahtar ve imza uzunlukları daha kısadır, imza hesaplama ve doğrulama hızı daha hızlı ve daha etkilidir, aynı zamanda yüksek düzeyde güvenlik sağlar. Ed25519, 32 baytlık bir tohum ve 32 baytlık bir genel anahtar kullanarak, üretilen imza boyutu 64 bayttır.
Ed25519'da, tohum SHA-512 algoritması ile hashlenir ve bu hash'ten ilk 32 byte çıkarılarak özel skalar oluşturulur. Ardından, bu skalar Ed25519 eğrisindeki sabit eliptik nokta G ile çarpılarak genel anahtar oluşturulur.
Bu ilişki şu şekilde ifade edilebilir: Açık anahtar = G x k
Burada k özel skalar, G ise Ed25519 eğrisinin temel noktasıdır.
MPC'de Ed25519 Desteği
Bir güvenlik teknolojisi şirketinin ağı, bir tohum oluşturmak ve onu hash'lemek yerine doğrudan özel bir skalar oluşturur ve ardından bu skalar kullanılarak ilgili genel anahtar hesaplanır ve FROST algoritması kullanılarak eşik imzası oluşturulur.
FROST algoritması, özel anahtarların bağımsız olarak işlem imzalamasına ve nihai imza oluşturmasına olanak tanır. İmza sürecinde, her katılımcı rastgele bir sayı üretir ve buna taahhütte bulunur; bu taahhütler daha sonra tüm katılımcılar arasında paylaşılır. Taahhütler paylaşıldıktan sonra, katılımcılar işlemi bağımsız olarak imzalayabilir ve nihai TSS imzasını oluşturabilir.
Bu teknoloji, FROST algoritmasını kullanarak geçerli eşik imzaları üretir ve geleneksel çok turlu yöntemlerle karşılaştırıldığında gerekli iletişimi en aza indirir. Ayrıca esnek eşik değerlerini destekler ve katılımcılar arasında etkileşimsiz imza yapılmasına olanak tanır. Taahhüt aşaması tamamlandıktan sonra, katılımcılar daha fazla etkileşim olmaksızın bağımsız olarak imza üretebilirler. Güvenlik seviyesi açısından, sahtecilik saldırılarına karşı koruma sağlar ve imza işlemlerinin eşzamanlılığını kısıtlamaz, ayrıca katılımcıların kötü niyetli davranışları durumunda süreci durdurur.
Ed25519 Eğrisi Güvenli Sistemlerde Nasıl Kullanılır
Bir şirketin MPC Core Kit'i Ed25519 desteğini tanıttı, Ed25519 eğrisi kullanarak DApp ve Cüzdan geliştiren geliştiriciler için büyük bir ilerleme kaydetti. Bu yeni özellik, Solana, Algorand, Near, Polkadot gibi popüler zincirler üzerinde MPC özellikli DApp ve Cüzdan inşa etmek için yeni fırsatlar sunuyor. Ed25519 eğrisi için MPC Core Kit entegrasyonu için geliştiriciler ilgili belgeleri inceleyebilir.
Ed25519 şimdi bu şirketin düğümleri tarafından yerel olarak desteklenmektedir, bu da Shamir Secret Sharing'e dayanan non-MPC SDK'nın Ed25519 özel anahtarını tüm çözümler (mobil, oyun ve Web SDK dahil) içinde doğrudan kullanabileceği anlamına geliyor.
Sonuç
Sonuç olarak, MPC CoreKit, DApp ve Cüzdan için artırılmış güvenlik sağlayan EdDSA imzasını destekler. Gerçek MPC teknolojisini kullanarak, ön uçta özel anahtarın ifşa edilmesine gerek kalmadan saldırı riski önemli ölçüde azaltılmıştır. Güçlü güvenliğin yanı sıra, sorunsuz, kullanıcı dostu bir giriş ve daha verimli hesap kurtarma seçenekleri sunar. Bu teknolojinin uygulanması, Web3 ekosisteminin güvenliğini ve kullanıcı deneyimini büyük ölçüde artıracaktır.
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
8 Likes
Reward
8
6
Share
Comment
0/400
CryptoSurvivor
· 20h ago
Yine zihin yakan FROST
View OriginalReply0
NFTArchaeologist
· 07-20 12:51
Biraz ilginç, güvenilir.
View OriginalReply0
SandwichDetector
· 07-20 10:14
Kriptografi yine de daha sert bir nokta.
View OriginalReply0
BackrowObserver
· 07-20 10:12
Özel Anahtarın dağılması gerçekten oldukça güvenli.
View OriginalReply0
MetaverseVagabond
· 07-20 10:11
Cüzdan güvenliği çok önemlidir.
View OriginalReply0
LongTermDreamer
· 07-20 09:58
Üç yıl sonra bu yazıya baktığınızda, herkes anlayacak.
Ed25519 ve MPC teknolojisinin birleşimi: Web3 uygulamaları için daha güvenli bir imza çözümü sağlamak
Ed25519'in MPC'deki Uygulamaları: DApp ve Cüzdan için Güvenli İmza Sağlama
Son yıllarda, Ed25519 Web3 ekosisteminde önemli bir teknoloji haline geldi ve Solana, Near, Aptos gibi birçok popüler blok zinciri tarafından benimsenmiştir. Ed25519, verimliliği ve şifreleme gücü nedeniyle oldukça popüler olmasına rağmen, bu platformlarda gerçek MPC (çok taraflı hesaplama) çözümlerinin uygulanması hala tam olarak gelişmemiştir.
Bu, kripto teknolojisinin sürekli gelişmesine rağmen, Ed25519 kullanan cüzdanların genellikle çok taraflı güvenlik mekanizmalarından yoksun olduğu ve tek bir özel anahtarın getirdiği riski etkili bir şekilde ortadan kaldıramadığı anlamına geliyor. MPC teknolojisi desteği olmadan, bu cüzdanlar geleneksel cüzdanlarla aynı temel güvenlik açıklarını taşımaya devam edecek ve dijital varlıkların korunmasında hala gelişim alanı bulunmaktadır.
Son zamanlarda, bir ekosistem projesi Ape Pro adında mobil uyumlu bir işlem paketi tanıttı. Ape Pro, güçlü işlem özelliklerini, mobil uyumlu bir arayüzü, sosyal giriş ve token oluşturma deneyimini bir araya getiriyor. Projenin sosyal giriş özelliği, bir güvenlik teknolojisi şirketi tarafından destekleniyor.
Ed25519 Cüzdanının Mevcut Durumu
Geleneksel Ed25519 Cüzdan sistemi belirgin zayıflıklara sahiptir. Genellikle, bu tür cüzdanlar özel anahtarları oluşturmak için hatırlatıcı kelimeler kullanır ve ardından bu özel anahtarla işlemleri imzalar. Ancak, bu yöntem sosyal mühendislik, oltalama siteleri ve kötü amaçlı yazılımlar gibi saldırılara açıktır. Özel anahtar, cüzdana erişimin tek yoludur, bir sorun oluştuğunda kurtarma veya koruma yapmak zor olabilir.
MPC teknolojisinin tanıtımı bu güvenlik manzarasını köklü bir şekilde değiştirdi. Geleneksel cüzdanların aksine, MPC cüzdanları özel anahtarları tek bir yerde saklamaz. Bunun yerine, anahtar birden fazla parçaya bölünür ve farklı yerlerde dağıtılır. İşlem imzalamak gerektiğinde, bu anahtar parçaları kısmi imzalar oluşturur ve ardından eşik imza şeması (TSS) aracılığıyla nihai imzayı oluşturmak için bir araya getirilir.
Özel anahtarlar ön uçta asla tam olarak ifşa edilmediği için, MPC cüzdanı daha güçlü bir koruma sağlayabilir, sosyal mühendislik, kötü amaçlı yazılım ve enjeksiyon saldırılarına karşı etkili bir şekilde direnç göstererek cüzdan güvenliğini tamamen yeni bir seviyeye çıkarır.
Ed25519 Eğrisi ve EdDSA
Ed25519, çift temel skalar çarpımı için optimize edilmiş Curve25519'un bükülmüş Edwards biçimidir; bu, EdDSA imza doğrulama işleminin kritik bir parçasıdır. Diğer eliptik eğrilerle karşılaştırıldığında, Ed25519 daha popülerdir çünkü anahtar ve imza uzunlukları daha kısadır, imza hesaplama ve doğrulama hızı daha hızlı ve daha etkilidir, aynı zamanda yüksek düzeyde güvenlik sağlar. Ed25519, 32 baytlık bir tohum ve 32 baytlık bir genel anahtar kullanarak, üretilen imza boyutu 64 bayttır.
Ed25519'da, tohum SHA-512 algoritması ile hashlenir ve bu hash'ten ilk 32 byte çıkarılarak özel skalar oluşturulur. Ardından, bu skalar Ed25519 eğrisindeki sabit eliptik nokta G ile çarpılarak genel anahtar oluşturulur.
Bu ilişki şu şekilde ifade edilebilir: Açık anahtar = G x k
Burada k özel skalar, G ise Ed25519 eğrisinin temel noktasıdır.
MPC'de Ed25519 Desteği
Bir güvenlik teknolojisi şirketinin ağı, bir tohum oluşturmak ve onu hash'lemek yerine doğrudan özel bir skalar oluşturur ve ardından bu skalar kullanılarak ilgili genel anahtar hesaplanır ve FROST algoritması kullanılarak eşik imzası oluşturulur.
FROST algoritması, özel anahtarların bağımsız olarak işlem imzalamasına ve nihai imza oluşturmasına olanak tanır. İmza sürecinde, her katılımcı rastgele bir sayı üretir ve buna taahhütte bulunur; bu taahhütler daha sonra tüm katılımcılar arasında paylaşılır. Taahhütler paylaşıldıktan sonra, katılımcılar işlemi bağımsız olarak imzalayabilir ve nihai TSS imzasını oluşturabilir.
Bu teknoloji, FROST algoritmasını kullanarak geçerli eşik imzaları üretir ve geleneksel çok turlu yöntemlerle karşılaştırıldığında gerekli iletişimi en aza indirir. Ayrıca esnek eşik değerlerini destekler ve katılımcılar arasında etkileşimsiz imza yapılmasına olanak tanır. Taahhüt aşaması tamamlandıktan sonra, katılımcılar daha fazla etkileşim olmaksızın bağımsız olarak imza üretebilirler. Güvenlik seviyesi açısından, sahtecilik saldırılarına karşı koruma sağlar ve imza işlemlerinin eşzamanlılığını kısıtlamaz, ayrıca katılımcıların kötü niyetli davranışları durumunda süreci durdurur.
Ed25519 Eğrisi Güvenli Sistemlerde Nasıl Kullanılır
Bir şirketin MPC Core Kit'i Ed25519 desteğini tanıttı, Ed25519 eğrisi kullanarak DApp ve Cüzdan geliştiren geliştiriciler için büyük bir ilerleme kaydetti. Bu yeni özellik, Solana, Algorand, Near, Polkadot gibi popüler zincirler üzerinde MPC özellikli DApp ve Cüzdan inşa etmek için yeni fırsatlar sunuyor. Ed25519 eğrisi için MPC Core Kit entegrasyonu için geliştiriciler ilgili belgeleri inceleyebilir.
Ed25519 şimdi bu şirketin düğümleri tarafından yerel olarak desteklenmektedir, bu da Shamir Secret Sharing'e dayanan non-MPC SDK'nın Ed25519 özel anahtarını tüm çözümler (mobil, oyun ve Web SDK dahil) içinde doğrudan kullanabileceği anlamına geliyor.
Sonuç
Sonuç olarak, MPC CoreKit, DApp ve Cüzdan için artırılmış güvenlik sağlayan EdDSA imzasını destekler. Gerçek MPC teknolojisini kullanarak, ön uçta özel anahtarın ifşa edilmesine gerek kalmadan saldırı riski önemli ölçüde azaltılmıştır. Güçlü güvenliğin yanı sıra, sorunsuz, kullanıcı dostu bir giriş ve daha verimli hesap kurtarma seçenekleri sunar. Bu teknolojinin uygulanması, Web3 ekosisteminin güvenliğini ve kullanıcı deneyimini büyük ölçüde artıracaktır.