Ed25519 в MPC: забезпечення безпечного підпису для DApp та Гаманець
Останніми роками Ed25519 став важливою технологією в екосистемі Web3, яку використовують кілька популярних блокчейнів, таких як Solana, Near, Aptos. Незважаючи на те, що Ed25519 користується популярністю завдяки своїй ефективності та криптографічній стійкості, справжні рішення MPC (мультипартійні обчислення) все ще не повністю реалізовані на цих платформах.
Це означає, що хоча криптографічні технології постійно вдосконалюються, використання гаманців на основі Ed25519 зазвичай не має механізмів багатосторонньої безпеки, що не дозволяє ефективно усунути ризики, пов'язані з єдиним приватним ключем. Без підтримки технології MPC ці гаманці продовжуватимуть мати ті ж самі основні проблеми безпеки, що й традиційні гаманці, і все ще мають простір для покращення в захисті цифрових активів.
Нещодавно екологічний проект запустив мобільний дружній торговий набір під назвою Ape Pro. Ape Pro поєднує в собі потужні торгові функції, мобільний дружній інтерфейс, соціальний вхід та досвід створення токенів. Функція соціального входу проекту підтримується компанією з безпекових технологій.
Стан Гаманця Ed25519
Традиційні системи гаманців Ed25519 мають кілька очевидних слабкостей. Зазвичай ці гаманці використовують мнемонічні фрази для генерації приватних ключів, а потім використовують ці приватні ключі для підпису транзакцій. Однак такий підхід легко піддається атакам соціальної інженерії, фішинговим сайтам та шкідливому програмному забезпеченню. Оскільки приватний ключ є єдиним способом доступу до гаманця, у разі виникнення проблем дуже важко відновити або захистити його.
Впровадження технології MPC кардинально змінило цю безпекову картину. На відміну від традиційних гаманець, MPC гаманець не зберігає приватні ключі в єдиному місці. Натомість ключі розділяються на кілька частин і розподіляються в різних місцях. Коли потрібно підписати транзакцію, ці частини ключів генерують часткові підписи, які потім комбінуються в остаточний підпис за допомогою схеми підпису за порогом (TSS).
Оскільки приватний ключ ніколи не був повністю відкритий на фронтенді, гаманець MPC може забезпечити потужніший захист, ефективно протистоячи соціальній інженерії, шкідливому програмному забезпеченню та атакам вставки, підвищуючи безпеку гаманця на абсолютно новий рівень.
Крива Ed25519 та EdDSA
Ed25519 є спотвореною формою Curve25519, оптимізованою для двоосновного скалярного множення, що є ключовою операцією в перевірці підписів EdDSA. У порівнянні з іншими еліптичними кривими, Ed25519 є більш популярним, оскільки його ключі та довжина підписів коротші, а обчислення та перевірка підписів відбуваються швидше і ефективніше, при цьому зберігається високий рівень безпеки. Ed25519 використовує 32-байтовий насіння та 32-байтовий публічний ключ, а розмір згенерованого підпису становить 64 байти.
У Ed25519 насіння проходить хешування алгоритмом SHA-512, з цього хешу витягуються перші 32 байти для створення приватного скалярного значення. Потім це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, що генерує відкритий ключ.
Цю залежність можна виразити як: відкритий ключ = G x k
де k позначає приватний скаляр, G є базовою точкою кривої Ed25519.
Підтримка Ed25519 в MPC
Мережева технологія певної безпекової компанії не генерує насіння та не обробляє його хешуванням для отримання приватного скалярного значення, а безпосередньо генерує приватне скалярне значення, а потім використовує це скалярне значення для обчислення відповідного публічного ключа та використовує алгоритм FROST для генерації порогового підпису.
Алгоритм FROST дозволяє ділитися приватними ключами для незалежного підписання транзакцій та генерації остаточного підпису. Під час процесу підписання кожен учасник генерує випадкове число та робить на нього зобов'язання, які потім діляться між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати остаточний TSS підпис.
Ця технологія використовує алгоритм FROST для генерації дійсних порогових підписів, при цьому максимально зменшуючи необхідний обмін інформацією в порівнянні з традиційними багатокроковими схемами. Вона також підтримує гнучкий поріг і дозволяє учасникам здійснювати неінтерактивні підписи. Після завершення етапу зобов'язання учасники можуть самостійно генерувати підписи без подальшої взаємодії. На рівні безпеки вона може запобігти атакам підробки, не обмежуючи одночасність підписних операцій, і припиняє процес у разі неналежної поведінки учасників.
Як використовувати криву Ed25519 в системі безпеки
МПК Core Kit певної компанії впроваджує підтримку Ed25519, що є значним кроком вперед для розробників, які будують DApp і Гаманець на основі кривої Ed25519. Ця нова функція відкриває нові можливості для створення DApp і Гаманець з функціональністю МПК на популярних блокчейнах, таких як Solana, Algorand, Near, Polkadot. Щоб інтегрувати МПК Core Kit для кривої Ed25519, розробники можуть звернутися до відповідної документації.
Ed25519 тепер також отримав нативну підтримку від вузлів компанії, що означає, що не-MPC SDK на основі Шаміра Secret Sharing може бути безпосередньо використаний з приватними ключами Ed25519 у всіх рішеннях (включаючи мобільні, ігрові та Web SDK).
Висновок
Отже, MPC CoreKit підтримує EdDSA підпис, що забезпечує підвищену безпеку для DApp та Гаманець. Використовуючи справжню технологію MPC, він не вимагає публікації приватного ключа на фронтенді, що значно знижує ризик атак. Окрім потужної безпеки, він також пропонує безшовний, зручний для користувачів вхід та більш ефективні варіанти відновлення облікового запису. Застосування цієї технології значно підвищить безпеку та досвід користувачів в екосистемі Web3.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
8 лайків
Нагородити
8
6
Поділіться
Прокоментувати
0/400
CryptoSurvivor
· 18год тому
Знову головоломка FROST
Переглянути оригіналвідповісти на0
NFTArchaeologist
· 07-20 12:51
Трохи цікаво, надійно.
Переглянути оригіналвідповісти на0
SandwichDetector
· 07-20 10:14
Криптографія все ж краще, щоб бути жорсткою.
Переглянути оригіналвідповісти на0
BackrowObserver
· 07-20 10:12
Закритий ключ розподілений дійсно досить безпечний
Злиття Ed25519 та технології MPC: забезпечення більш безпечного підпису для додатків Web3
Ed25519 в MPC: забезпечення безпечного підпису для DApp та Гаманець
Останніми роками Ed25519 став важливою технологією в екосистемі Web3, яку використовують кілька популярних блокчейнів, таких як Solana, Near, Aptos. Незважаючи на те, що Ed25519 користується популярністю завдяки своїй ефективності та криптографічній стійкості, справжні рішення MPC (мультипартійні обчислення) все ще не повністю реалізовані на цих платформах.
Це означає, що хоча криптографічні технології постійно вдосконалюються, використання гаманців на основі Ed25519 зазвичай не має механізмів багатосторонньої безпеки, що не дозволяє ефективно усунути ризики, пов'язані з єдиним приватним ключем. Без підтримки технології MPC ці гаманці продовжуватимуть мати ті ж самі основні проблеми безпеки, що й традиційні гаманці, і все ще мають простір для покращення в захисті цифрових активів.
Нещодавно екологічний проект запустив мобільний дружній торговий набір під назвою Ape Pro. Ape Pro поєднує в собі потужні торгові функції, мобільний дружній інтерфейс, соціальний вхід та досвід створення токенів. Функція соціального входу проекту підтримується компанією з безпекових технологій.
Стан Гаманця Ed25519
Традиційні системи гаманців Ed25519 мають кілька очевидних слабкостей. Зазвичай ці гаманці використовують мнемонічні фрази для генерації приватних ключів, а потім використовують ці приватні ключі для підпису транзакцій. Однак такий підхід легко піддається атакам соціальної інженерії, фішинговим сайтам та шкідливому програмному забезпеченню. Оскільки приватний ключ є єдиним способом доступу до гаманця, у разі виникнення проблем дуже важко відновити або захистити його.
Впровадження технології MPC кардинально змінило цю безпекову картину. На відміну від традиційних гаманець, MPC гаманець не зберігає приватні ключі в єдиному місці. Натомість ключі розділяються на кілька частин і розподіляються в різних місцях. Коли потрібно підписати транзакцію, ці частини ключів генерують часткові підписи, які потім комбінуються в остаточний підпис за допомогою схеми підпису за порогом (TSS).
Оскільки приватний ключ ніколи не був повністю відкритий на фронтенді, гаманець MPC може забезпечити потужніший захист, ефективно протистоячи соціальній інженерії, шкідливому програмному забезпеченню та атакам вставки, підвищуючи безпеку гаманця на абсолютно новий рівень.
Крива Ed25519 та EdDSA
Ed25519 є спотвореною формою Curve25519, оптимізованою для двоосновного скалярного множення, що є ключовою операцією в перевірці підписів EdDSA. У порівнянні з іншими еліптичними кривими, Ed25519 є більш популярним, оскільки його ключі та довжина підписів коротші, а обчислення та перевірка підписів відбуваються швидше і ефективніше, при цьому зберігається високий рівень безпеки. Ed25519 використовує 32-байтовий насіння та 32-байтовий публічний ключ, а розмір згенерованого підпису становить 64 байти.
У Ed25519 насіння проходить хешування алгоритмом SHA-512, з цього хешу витягуються перші 32 байти для створення приватного скалярного значення. Потім це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, що генерує відкритий ключ.
Цю залежність можна виразити як: відкритий ключ = G x k
де k позначає приватний скаляр, G є базовою точкою кривої Ed25519.
Підтримка Ed25519 в MPC
Мережева технологія певної безпекової компанії не генерує насіння та не обробляє його хешуванням для отримання приватного скалярного значення, а безпосередньо генерує приватне скалярне значення, а потім використовує це скалярне значення для обчислення відповідного публічного ключа та використовує алгоритм FROST для генерації порогового підпису.
Алгоритм FROST дозволяє ділитися приватними ключами для незалежного підписання транзакцій та генерації остаточного підпису. Під час процесу підписання кожен учасник генерує випадкове число та робить на нього зобов'язання, які потім діляться між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати остаточний TSS підпис.
Ця технологія використовує алгоритм FROST для генерації дійсних порогових підписів, при цьому максимально зменшуючи необхідний обмін інформацією в порівнянні з традиційними багатокроковими схемами. Вона також підтримує гнучкий поріг і дозволяє учасникам здійснювати неінтерактивні підписи. Після завершення етапу зобов'язання учасники можуть самостійно генерувати підписи без подальшої взаємодії. На рівні безпеки вона може запобігти атакам підробки, не обмежуючи одночасність підписних операцій, і припиняє процес у разі неналежної поведінки учасників.
Як використовувати криву Ed25519 в системі безпеки
МПК Core Kit певної компанії впроваджує підтримку Ed25519, що є значним кроком вперед для розробників, які будують DApp і Гаманець на основі кривої Ed25519. Ця нова функція відкриває нові можливості для створення DApp і Гаманець з функціональністю МПК на популярних блокчейнах, таких як Solana, Algorand, Near, Polkadot. Щоб інтегрувати МПК Core Kit для кривої Ed25519, розробники можуть звернутися до відповідної документації.
Ed25519 тепер також отримав нативну підтримку від вузлів компанії, що означає, що не-MPC SDK на основі Шаміра Secret Sharing може бути безпосередньо використаний з приватними ключами Ed25519 у всіх рішеннях (включаючи мобільні, ігрові та Web SDK).
Висновок
Отже, MPC CoreKit підтримує EdDSA підпис, що забезпечує підвищену безпеку для DApp та Гаманець. Використовуючи справжню технологію MPC, він не вимагає публікації приватного ключа на фронтенді, що значно знижує ризик атак. Окрім потужної безпеки, він також пропонує безшовний, зручний для користувачів вхід та більш ефективні варіанти відновлення облікового запису. Застосування цієї технології значно підвищить безпеку та досвід користувачів в екосистемі Web3.