Застосування Ed25519 в MPC: підвищення безпеки для DApp та Гаманців
Останніми роками Ed25519 став важливою частиною екосистеми Web3. Незважаючи на те, що популярні блокчейни, такі як Solana, Near, Aptos, широко використовують Ed25519, справжні рішення MPC ще не повністю підходять для них. Це означає, що навіть якщо криптографічні технології постійно вдосконалюються, гаманці Ed25519 зазвичай все ще не мають рівня багатосторонньої безпеки, щоб усунути ризики, пов'язані з одним приватним ключем. Без технології MPC ці гаманці й надалі стикатимуться з тими ж основними проблемами безпеки, що й традиційні гаманці, в захисті цифрових активів залишається простір для покращення.
Нещодавно в екосистемі Solana з'явився мобільний дружній торговий набір під назвою Ape Pro. Цей продукт поєднує в собі потужні торгові функції, мобільний дружній дизайн, соціальний вхід та досвід створення токенів.
Стан гаманець Ed25519
Важливо зрозуміти слабкості поточної системи гаманців Ed25519. Зазвичай гаманці використовують мнемонічні фрази для створення приватних ключів, а потім використовують ці приватні ключі для підписання транзакцій. Однак традиційні гаманці більше піддаються атакам соціальної інженерії, фішингових сайтів та шкідливого програмного забезпечення. Оскільки приватний ключ є єдиним способом доступу до гаманця, як тільки виникає проблема, відновлення або захист стають дуже складними.
Це саме те місце, де технологія MPC проявляє свою дію. На відміну від традиційних гаманець, гаманець MPC не зберігає приватний ключ в одному місці. Натомість ключ ділиться на кілька частин і розподіляється в різних місцях. Коли потрібно підписати транзакцію, ці частини ключа генерують часткові підписи, а потім за допомогою схеми підпису з порогом (TSS) їх об'єднують, щоб отримати остаточний підпис.
Оскільки приватний ключ ніколи не піддається повному розкриттю на фронтенді, гаманець MPC може забезпечити видатний захист, ефективно запобігаючи соціальній інженерії, шкідливому програмному забезпеченню та атакам введення, тим самим підвищуючи безпеку гаманця на новий рівень.
Крива Ed25519 та EdDSA
Ed25519 є спотвореною формою Curve25519 в Едвардсі, оптимізованою для подвійного базового скалярного множення. Це ключова операція в перевірці підписів EdDSA. На відміну від інших еліптичних кривих, Ed25519 є більш популярним, оскільки його ключі та довжина підпису коротші, а обчислення та перевірка підпису проходять швидше та ефективніше, при цьому зберігаючи високий рівень безпеки. Ed25519 використовує 32-байтовий насіння та 32-байтовий публічний ключ, а розмір згенерованого підпису становить 64 байти.
У Ed25519 насіння обробляється через алгоритм SHA-512, з якого витягуються перші 32 байти для створення приватного скалярного значення. Потім це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, що генерує публічний ключ.
Цю взаємозв'язок можна представити як: відкритий ключ = G x k
Тут k позначає приватний скаляр, G є базовою точкою кривої Ed25519.
Як підтримувати Ed25519 в MPC
Деякі рішення MPC використовують різні підходи. Вони не генерують насіння та не хешують його для отримання приватного скалярного значення, а безпосередньо генерують приватне скалярне значення, а потім використовують це значення для обчислення відповідного публічного ключа та використовують алгоритм FROST для генерації підпису з порогом.
Алгоритм FROST дозволяє поділитися приватним ключем для незалежного підписання транзакцій та генерації остаточного підпису. Кожен учасник у процесі підписання генерує випадкове число та робить щодо нього зобов'язання, які потім діляться між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати остаточний TSS підпис.
Цей метод використовує алгоритм FROST для генерації дійсних порогових підписів, при цьому максимально зменшуючи необхідний зв'язок у порівнянні з традиційними багатоетапними схемами. Він також підтримує гнучкий поріг і дозволяє учасникам виконувати неінтерактивні підписи. Після завершення етапу зобов'язань учасники можуть незалежно генерувати підписи без подальшої взаємодії. У плані безпеки він може запобігти атакам підроблення, не обмежуючи одночасність підписних операцій, і може призупинити процес, якщо учасники діють неналежно.
Використання кривої Ed25519 у DApp та гаманець
Підтримка Ed25519 забезпечила значний прогрес для розробників, які створюють DApp та Гаманець на основі кривої Ed25519. Ця нова функція відкриває нові можливості для створення DApp та Гаманець з функціоналом MPC на популярних ланцюгах, таких як Solana, Algorand, Near, Polkadot.
Ed25519 тепер також отримав рідну підтримку деяких рішень MPC. Це означає, що не-MPC SDK на основі розподілу секретів Шаміра можуть безпосередньо використовувати приватні ключі Ed25519 у різних рішеннях (включаючи мобільні, ігрові та Web SDK). Розробники можуть досліджувати, як інтегрувати ці технології з такими блокчейн-платформами, як Solana, Near та Aptos.
Висновок
Загалом, рішення MPC з підтримкою підписів EdDSA забезпечує підвищену безпеку для DApp та Гаманців. Використовуючи справжню технологію MPC, воно не потребує публікації приватного ключа на фронт-енді, що значно знижує ризик атаки. Окрім потужної безпеки, воно також забезпечує безшовний, зручний для користувача вхід та більш ефективні варіанти відновлення облікового запису. Ці досягнення сприятимуть розвитку екосистеми Web3 у більш безпечному та зручному напрямку.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
18 лайків
Нагородити
18
8
Поділіться
Прокоментувати
0/400
ProveMyZK
· 07-30 06:08
Ризик однієї ключа занадто великий, це боляче.
Переглянути оригіналвідповісти на0
SerumDegen
· 07-30 05:25
ngmi з цими напівфабрикатними заходами безпеки... вже бачив занадто багато знищених гаманців, smh
Переглянути оригіналвідповісти на0
GateUser-afe07a92
· 07-29 20:42
Гаманець безпеки справді важко сказати.
Переглянути оригіналвідповісти на0
BuyHighSellLow
· 07-29 20:41
Га, знову один розкішний MPC
Переглянути оригіналвідповісти на0
0xDreamChaser
· 07-29 20:36
Цілком добре, просто ліньки досліджувати.
Переглянути оригіналвідповісти на0
GateUser-9ad11037
· 07-29 20:33
Тепер Солана стала безпечнішою.
Переглянути оригіналвідповісти на0
MEVHunter
· 07-29 20:31
mpc краще бути вартим Комісії за газ... втомився від цих напівсирих рішень безпеки, чесно кажучи
Переглянути оригіналвідповісти на0
SchrodingersPaper
· 07-29 20:27
Ось така безпека? Обдурювати людей, як лохів під час обману для дурнів один швидше за іншого.
Ed25519 з підтримкою MPC: сприяння DApp та Гаманець у досягненні нових висот безпеки
Застосування Ed25519 в MPC: підвищення безпеки для DApp та Гаманців
Останніми роками Ed25519 став важливою частиною екосистеми Web3. Незважаючи на те, що популярні блокчейни, такі як Solana, Near, Aptos, широко використовують Ed25519, справжні рішення MPC ще не повністю підходять для них. Це означає, що навіть якщо криптографічні технології постійно вдосконалюються, гаманці Ed25519 зазвичай все ще не мають рівня багатосторонньої безпеки, щоб усунути ризики, пов'язані з одним приватним ключем. Без технології MPC ці гаманці й надалі стикатимуться з тими ж основними проблемами безпеки, що й традиційні гаманці, в захисті цифрових активів залишається простір для покращення.
Нещодавно в екосистемі Solana з'явився мобільний дружній торговий набір під назвою Ape Pro. Цей продукт поєднує в собі потужні торгові функції, мобільний дружній дизайн, соціальний вхід та досвід створення токенів.
Стан гаманець Ed25519
Важливо зрозуміти слабкості поточної системи гаманців Ed25519. Зазвичай гаманці використовують мнемонічні фрази для створення приватних ключів, а потім використовують ці приватні ключі для підписання транзакцій. Однак традиційні гаманці більше піддаються атакам соціальної інженерії, фішингових сайтів та шкідливого програмного забезпечення. Оскільки приватний ключ є єдиним способом доступу до гаманця, як тільки виникає проблема, відновлення або захист стають дуже складними.
Це саме те місце, де технологія MPC проявляє свою дію. На відміну від традиційних гаманець, гаманець MPC не зберігає приватний ключ в одному місці. Натомість ключ ділиться на кілька частин і розподіляється в різних місцях. Коли потрібно підписати транзакцію, ці частини ключа генерують часткові підписи, а потім за допомогою схеми підпису з порогом (TSS) їх об'єднують, щоб отримати остаточний підпис.
Оскільки приватний ключ ніколи не піддається повному розкриттю на фронтенді, гаманець MPC може забезпечити видатний захист, ефективно запобігаючи соціальній інженерії, шкідливому програмному забезпеченню та атакам введення, тим самим підвищуючи безпеку гаманця на новий рівень.
Крива Ed25519 та EdDSA
Ed25519 є спотвореною формою Curve25519 в Едвардсі, оптимізованою для подвійного базового скалярного множення. Це ключова операція в перевірці підписів EdDSA. На відміну від інших еліптичних кривих, Ed25519 є більш популярним, оскільки його ключі та довжина підпису коротші, а обчислення та перевірка підпису проходять швидше та ефективніше, при цьому зберігаючи високий рівень безпеки. Ed25519 використовує 32-байтовий насіння та 32-байтовий публічний ключ, а розмір згенерованого підпису становить 64 байти.
У Ed25519 насіння обробляється через алгоритм SHA-512, з якого витягуються перші 32 байти для створення приватного скалярного значення. Потім це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, що генерує публічний ключ.
Цю взаємозв'язок можна представити як: відкритий ключ = G x k
Тут k позначає приватний скаляр, G є базовою точкою кривої Ed25519.
Як підтримувати Ed25519 в MPC
Деякі рішення MPC використовують різні підходи. Вони не генерують насіння та не хешують його для отримання приватного скалярного значення, а безпосередньо генерують приватне скалярне значення, а потім використовують це значення для обчислення відповідного публічного ключа та використовують алгоритм FROST для генерації підпису з порогом.
Алгоритм FROST дозволяє поділитися приватним ключем для незалежного підписання транзакцій та генерації остаточного підпису. Кожен учасник у процесі підписання генерує випадкове число та робить щодо нього зобов'язання, які потім діляться між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати остаточний TSS підпис.
Цей метод використовує алгоритм FROST для генерації дійсних порогових підписів, при цьому максимально зменшуючи необхідний зв'язок у порівнянні з традиційними багатоетапними схемами. Він також підтримує гнучкий поріг і дозволяє учасникам виконувати неінтерактивні підписи. Після завершення етапу зобов'язань учасники можуть незалежно генерувати підписи без подальшої взаємодії. У плані безпеки він може запобігти атакам підроблення, не обмежуючи одночасність підписних операцій, і може призупинити процес, якщо учасники діють неналежно.
Використання кривої Ed25519 у DApp та гаманець
Підтримка Ed25519 забезпечила значний прогрес для розробників, які створюють DApp та Гаманець на основі кривої Ed25519. Ця нова функція відкриває нові можливості для створення DApp та Гаманець з функціоналом MPC на популярних ланцюгах, таких як Solana, Algorand, Near, Polkadot.
Ed25519 тепер також отримав рідну підтримку деяких рішень MPC. Це означає, що не-MPC SDK на основі розподілу секретів Шаміра можуть безпосередньо використовувати приватні ключі Ed25519 у різних рішеннях (включаючи мобільні, ігрові та Web SDK). Розробники можуть досліджувати, як інтегрувати ці технології з такими блокчейн-платформами, як Solana, Near та Aptos.
Висновок
Загалом, рішення MPC з підтримкою підписів EdDSA забезпечує підвищену безпеку для DApp та Гаманців. Використовуючи справжню технологію MPC, воно не потребує публікації приватного ключа на фронт-енді, що значно знижує ризик атаки. Окрім потужної безпеки, воно також забезпечує безшовний, зручний для користувача вхід та більш ефективні варіанти відновлення облікового запису. Ці досягнення сприятимуть розвитку екосистеми Web3 у більш безпечному та зручному напрямку.