Ed25519 respaldado por MPC: ayuda a DApp y billetera a alcanzar nuevas alturas de seguridad

Aplicación de Ed25519 en MPC: Mejorando la seguridad para DApp y Billetera

En los últimos años, Ed25519 se ha convertido en una parte importante del ecosistema Web3. A pesar de que blockchains populares como Solana, Near y Aptos han adoptado ampliamente Ed25519, las verdaderas soluciones de MPC aún no se han adaptado completamente a ellas. Esto significa que, incluso con el avance continuo de la tecnología criptográfica, las billeteras Ed25519 a menudo carecen de niveles de seguridad multipartita, lo que no elimina el riesgo asociado a una única clave privada. Sin la tecnología MPC, estas billeteras seguirán enfrentando las mismas vulnerabilidades de seguridad centrales que las billeteras tradicionales, dejando espacio para mejoras en la protección de activos digitales.

Recientemente, apareció en el ecosistema de Solana un conjunto de herramientas de negociación amigable para móviles llamado Ape Pro. Este producto combina potentes funciones de negociación, un diseño amigable para móviles, inicio de sesión social y una experiencia de creación de tokens.

Introducir Ed25519 en el MPC de Web3Auth: Proporcionar firmas seguras para DApp y Billetera

Estado actual de la Billetera Ed25519

Es muy importante entender las debilidades del sistema de billetera Ed25519 actual. Generalmente, las billeteras utilizan frases de recuperación para crear claves privadas, y luego utilizan esa clave privada para firmar transacciones. Sin embargo, las billeteras tradicionales son más susceptibles a ataques de ingeniería social, sitios de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que surge un problema, la recuperación o protección se vuelve muy difícil.

Este es precisamente el lugar donde la tecnología MPC entra en juego. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en una única ubicación. En cambio, la clave se divide en múltiples partes y se distribuye en diferentes ubicaciones. Cuando es necesario firmar una transacción, estas partes de clave generan firmas parciales y luego se combinan utilizando un esquema de firma umbral (TSS) para generar la firma final.

Debido a que la clave privada nunca se expone completamente en el front-end, la Billetera MPC puede proporcionar una protección excepcional, previniendo eficazmente ataques de ingeniería social, malware e inyecciones, elevando así la seguridad de la billetera a un nuevo nivel.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Curva Ed25519 y EdDSA

Ed25519 es la forma de Edwards retorcida de Curve25519, optimizada para multiplicación escalar de doble base. Esta es una operación clave en la verificación de firmas EdDSA. En comparación con otras curvas elípticas, Ed25519 es más popular debido a su menor longitud de clave y firma, y a la mayor velocidad y eficiencia en el cálculo y la verificación de firmas, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, generando una firma de tamaño 64 bytes.

En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, y se extraen los primeros 32 bytes de este hash para crear un escalar privado. Luego, este escalar se multiplica por un punto elíptico fijo G en la curva Ed25519, generando así la clave pública.

La relación se puede expresar como: clave pública = G x k

Aquí k representa un escalar privado, G es el punto base de la curva Ed25519.

Introducción de Ed25519 en MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Cómo soportar Ed25519 en MPC

Algunas soluciones de MPC adoptan diferentes enfoques. No generan una semilla y la procesan mediante hashing para obtener un escalar privado, sino que generan directamente un escalar privado y luego utilizan ese escalar para calcular la clave pública correspondiente, y utilizan el algoritmo FROST para generar una firma umbral.

El algoritmo FROST permite que las claves privadas compartan la firma independiente de transacciones y generen la firma final. Cada participante en el proceso de firma genera un número aleatorio y hace un compromiso con él, y estos compromisos se comparten posteriormente entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar la transacción de forma independiente y generar la firma TSS final.

Este método utiliza el algoritmo FROST para generar firmas umbral válidas, al tiempo que minimiza la comunicación requerida en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente, sin necesidad de más interacciones. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin limitar la concurrencia de las operaciones de firma, y puede interrumpir el proceso en caso de comportamiento indebido de los participantes.

Introducción de Ed25519 en MPC de Web3Auth: proporcionando firmas seguras para DApp y billetera

Usar la curva Ed25519 en DApp y Billetera

El soporte para Ed25519 representa un avance significativo para los desarrolladores que construyen DApps y billeteras utilizando la curva Ed25519. Esta nueva característica ofrece nuevas oportunidades para construir DApps y billeteras con funcionalidad MPC en cadenas populares como Solana, Algorand, Near y Polkadot.

Ed25519 ahora también recibe soporte nativo para algunas soluciones MPC. Esto significa que los SDK no MPC basados en Shamir Secret Sharing pueden usar directamente claves privadas Ed25519 en varias soluciones (incluidos SDK móviles, de juegos y web). Los desarrolladores pueden explorar cómo integrar estas tecnologías con plataformas de blockchain como Solana, Near y Aptos.

Conclusión

En resumen, las soluciones MPC que soportan firmas EdDSA ofrecen una mayor seguridad para DApp y Billetera. Al aprovechar la verdadera tecnología MPC, no es necesario hacer pública la clave privada en el front-end, lo que reduce significativamente el riesgo de ser atacado. Además de su sólida seguridad, también proporciona un inicio de sesión sin problemas, fácil de usar y opciones de recuperación de cuentas más eficientes. Estos avances impulsarán el ecosistema Web3 hacia una dirección más segura y fácil de usar.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

DAPP1.26%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 8
  • Compartir
Comentar
0/400
ProveMyZKvip
· 07-30 06:08
El riesgo de una sola clave es demasiado grande, duele.
Ver originalesResponder0
SerumDegenvip
· 07-30 05:25
ngmi con estas medidas de seguridad a medio cocinar... ya he visto demasiadas carteras rekt smh
Ver originalesResponder0
GateUser-afe07a92vip
· 07-29 20:42
La seguridad de la billetera es realmente difícil de decir.
Ver originalesResponder0
BuyHighSellLowvip
· 07-29 20:41
Ha, otra vez un MPC que se hace el importante.
Ver originalesResponder0
0xDreamChaservip
· 07-29 20:36
Está bien, solo que me da pereza investigarlo.
Ver originalesResponder0
GateUser-9ad11037vip
· 07-29 20:33
Ahora Solana es más segura.
Ver originalesResponder0
MEVHuntervip
· 07-29 20:31
mpc mejor valga la tarifa de gas... cansado de estas soluciones de seguridad a medio hacer, para ser honesto
Ver originalesResponder0
SchrodingersPapervip
· 07-29 20:27
¿Es esta la seguridad? Ser engañados cuando se trata de tomar a la gente por tonta, uno más rápido que el otro.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)