Aplicación de Ed25519 en MPC: Mejora de la seguridad para DApp y Billetera
En los últimos años, Ed25519 se ha convertido en una parte importante del ecosistema Web3. A pesar de que blockchains populares como Solana, Near y Aptos han adoptado ampliamente esta curva eficiente y de alta resistencia criptográfica, las verdaderas soluciones MPC aún no se han adaptado completamente a ellas. Esto significa que, aunque la tecnología de cifrado sigue avanzando, las billeteras Ed25519 a menudo carecen del nivel de seguridad multiparte, lo que no logra eliminar eficazmente el riesgo asociado a una sola clave privada. Sin el apoyo de la tecnología MPC, estas billeteras seguirán teniendo las mismas vulnerabilidades centrales que las billeteras tradicionales, dejando aún espacio para mejorar en la protección de activos digitales.
Recientemente, un proyecto en el ecosistema de Solana lanzó un conjunto de herramientas de trading amigable para móviles llamado Ape Pro. Este conjunto combina potentes funciones de trading, una interfaz amigable para móviles y funciones de inicio de sesión social, ofreciendo a los usuarios una experiencia completa de creación de tokens.
Estado actual de la Billetera Ed25519
Es crucial entender las debilidades del sistema de billetera Ed25519 actual. Las billeteras tradicionales suelen usar frases mnemotécnicas para crear claves privadas, y luego usan esa clave privada para firmar transacciones. Sin embargo, este método es vulnerable a ataques de ingeniería social, sitios de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que surge un problema, es difícil recuperarla o protegerla.
Este es precisamente el lugar donde la tecnología MPC puede cambiar radicalmente la seguridad. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en una sola ubicación. En su lugar, la clave se divide en múltiples partes y se distribuye en diferentes ubicaciones. Cuando es necesario firmar una transacción, estas partes de la clave generan firmas parciales y luego se combinan utilizando un esquema de firma umbral (TSS) para generar la firma final.
Debido a que la clave privada nunca se expone completamente en el frontend, la billetera MPC puede ofrecer una protección más robusta, previniendo efectivamente ataques de ingeniería social, malware y inyecciones, elevando así la seguridad de la billetera a un nuevo nivel.
Curva Ed25519 y EdDSA
Ed25519 es la forma de Edwards distorsionada de Curve25519, optimizada para la multiplicación escalar de doble base. Esta es una operación clave en la verificación de firmas EdDSA. En comparación con otras curvas elípticas, Ed25519 es más popular porque tiene longitudes de clave y firma más cortas, así como velocidades de cálculo y verificación de firmas más rápidas y eficientes, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.
En Ed25519, la semilla se procesa mediante el algoritmo SHA-512. Se extraen los primeros 32 bytes de este hash para crear un escalar privado, y luego se multiplica este escalar por un punto elíptico fijo G en la curva Ed25519, generando así la clave pública.
La relación se puede expresar como: Clave pública = G x k
donde k representa un escalar privado, G es el punto base de la curva Ed25519.
Cómo soportar Ed25519 en MPC
Algunas soluciones técnicas no generan una semilla y la procesan mediante hash para obtener un escalar privado, sino que generan directamente un escalar privado, luego utilizan ese escalar para calcular la clave pública correspondiente y utilizan el algoritmo FROST para generar una firma umbral.
El algoritmo FROST permite que las claves privadas compartan la firma independiente de transacciones y generen la firma final. Cada participante en el proceso de firma genera un número aleatorio y hace un compromiso con él, y estos compromisos se comparten posteriormente entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar transacciones de manera independiente y generar la firma TSS final.
Este método utiliza el algoritmo FROST para generar firmas de umbral válidas, minimizando la comunicación requerida en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente, sin necesidad de más interacciones. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin limitar la concurrencia de las operaciones de firma, y puede interrumpir el proceso en caso de comportamiento indebido de los participantes.
Usando la curva Ed25519 en DApp y Billetera
La solución MPC que admite Ed25519 es un gran avance para los desarrolladores que construyen DApp y Billetera utilizando la curva Ed25519. Esta nueva característica ofrece nuevas oportunidades para construir DApp y Billetera con funcionalidad MPC en cadenas populares como Solana, Algorand, Near y Polkadot.
Ed25519 ahora también cuenta con soporte nativo en algunos nodos, lo que significa que el SDK no MPC basado en Shamir Secret Sharing puede usar claves privadas Ed25519 directamente en varias soluciones (incluidos SDK móviles, de juegos y web).
Conclusión
En resumen, la tecnología MPC que soporta firmas EdDSA proporciona una mayor seguridad para DApp y Billetera. Al aprovechar la verdadera tecnología MPC, no es necesario exponer la clave privada en el frontend, lo que reduce significativamente el riesgo de ser atacado. Además de su poderosa seguridad, también ofrece un inicio de sesión sin problemas, fácil de usar y opciones de recuperación de cuentas más eficientes.
La aplicación de esta tecnología traerá una experiencia de usuario más segura y conveniente al ecosistema Web3, impulsando el desarrollo de la industria. A medida que más proyectos adopten esta tecnología, esperamos ver una mejora significativa en la seguridad de los activos digitales, así como una mejora integral en la experiencia del usuario.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Ed25519 y MPC combinados: nueva solución para mejorar la seguridad de DApp y billetera
Aplicación de Ed25519 en MPC: Mejora de la seguridad para DApp y Billetera
En los últimos años, Ed25519 se ha convertido en una parte importante del ecosistema Web3. A pesar de que blockchains populares como Solana, Near y Aptos han adoptado ampliamente esta curva eficiente y de alta resistencia criptográfica, las verdaderas soluciones MPC aún no se han adaptado completamente a ellas. Esto significa que, aunque la tecnología de cifrado sigue avanzando, las billeteras Ed25519 a menudo carecen del nivel de seguridad multiparte, lo que no logra eliminar eficazmente el riesgo asociado a una sola clave privada. Sin el apoyo de la tecnología MPC, estas billeteras seguirán teniendo las mismas vulnerabilidades centrales que las billeteras tradicionales, dejando aún espacio para mejorar en la protección de activos digitales.
Recientemente, un proyecto en el ecosistema de Solana lanzó un conjunto de herramientas de trading amigable para móviles llamado Ape Pro. Este conjunto combina potentes funciones de trading, una interfaz amigable para móviles y funciones de inicio de sesión social, ofreciendo a los usuarios una experiencia completa de creación de tokens.
Estado actual de la Billetera Ed25519
Es crucial entender las debilidades del sistema de billetera Ed25519 actual. Las billeteras tradicionales suelen usar frases mnemotécnicas para crear claves privadas, y luego usan esa clave privada para firmar transacciones. Sin embargo, este método es vulnerable a ataques de ingeniería social, sitios de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que surge un problema, es difícil recuperarla o protegerla.
Este es precisamente el lugar donde la tecnología MPC puede cambiar radicalmente la seguridad. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en una sola ubicación. En su lugar, la clave se divide en múltiples partes y se distribuye en diferentes ubicaciones. Cuando es necesario firmar una transacción, estas partes de la clave generan firmas parciales y luego se combinan utilizando un esquema de firma umbral (TSS) para generar la firma final.
Debido a que la clave privada nunca se expone completamente en el frontend, la billetera MPC puede ofrecer una protección más robusta, previniendo efectivamente ataques de ingeniería social, malware y inyecciones, elevando así la seguridad de la billetera a un nuevo nivel.
Curva Ed25519 y EdDSA
Ed25519 es la forma de Edwards distorsionada de Curve25519, optimizada para la multiplicación escalar de doble base. Esta es una operación clave en la verificación de firmas EdDSA. En comparación con otras curvas elípticas, Ed25519 es más popular porque tiene longitudes de clave y firma más cortas, así como velocidades de cálculo y verificación de firmas más rápidas y eficientes, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.
En Ed25519, la semilla se procesa mediante el algoritmo SHA-512. Se extraen los primeros 32 bytes de este hash para crear un escalar privado, y luego se multiplica este escalar por un punto elíptico fijo G en la curva Ed25519, generando así la clave pública.
La relación se puede expresar como: Clave pública = G x k
donde k representa un escalar privado, G es el punto base de la curva Ed25519.
Cómo soportar Ed25519 en MPC
Algunas soluciones técnicas no generan una semilla y la procesan mediante hash para obtener un escalar privado, sino que generan directamente un escalar privado, luego utilizan ese escalar para calcular la clave pública correspondiente y utilizan el algoritmo FROST para generar una firma umbral.
El algoritmo FROST permite que las claves privadas compartan la firma independiente de transacciones y generen la firma final. Cada participante en el proceso de firma genera un número aleatorio y hace un compromiso con él, y estos compromisos se comparten posteriormente entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar transacciones de manera independiente y generar la firma TSS final.
Este método utiliza el algoritmo FROST para generar firmas de umbral válidas, minimizando la comunicación requerida en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente, sin necesidad de más interacciones. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin limitar la concurrencia de las operaciones de firma, y puede interrumpir el proceso en caso de comportamiento indebido de los participantes.
Usando la curva Ed25519 en DApp y Billetera
La solución MPC que admite Ed25519 es un gran avance para los desarrolladores que construyen DApp y Billetera utilizando la curva Ed25519. Esta nueva característica ofrece nuevas oportunidades para construir DApp y Billetera con funcionalidad MPC en cadenas populares como Solana, Algorand, Near y Polkadot.
Ed25519 ahora también cuenta con soporte nativo en algunos nodos, lo que significa que el SDK no MPC basado en Shamir Secret Sharing puede usar claves privadas Ed25519 directamente en varias soluciones (incluidos SDK móviles, de juegos y web).
Conclusión
En resumen, la tecnología MPC que soporta firmas EdDSA proporciona una mayor seguridad para DApp y Billetera. Al aprovechar la verdadera tecnología MPC, no es necesario exponer la clave privada en el frontend, lo que reduce significativamente el riesgo de ser atacado. Además de su poderosa seguridad, también ofrece un inicio de sesión sin problemas, fácil de usar y opciones de recuperación de cuentas más eficientes.
La aplicación de esta tecnología traerá una experiencia de usuario más segura y conveniente al ecosistema Web3, impulsando el desarrollo de la industria. A medida que más proyectos adopten esta tecnología, esperamos ver una mejora significativa en la seguridad de los activos digitales, así como una mejora integral en la experiencia del usuario.