Ed25519 в MPC: підвищення безпеки для DApp та Гаманець
Останніми роками Ed25519 став важливою складовою екосистеми Web3. Незважаючи на те, що такі популярні блокчейни, як Solana, Near і Aptos, широко використовують цю ефективну та криптографічно потужну криву, справжні рішення MPC ще не були повністю адаптовані до них. Це означає, що навіть при постійному прогресі в криптографічних технологіях, гаманці Ed25519 зазвичай все ще thiếu рівня багатосторонньої безпеки, щоб ефективно усунути ризики, пов'язані з одноразовим приватним ключем. Без підтримки технології MPC ці гаманці продовжуватимуть мати ті ж самі основні вразливості, що й традиційні гаманці, і все ще потребують поліпшення в захисті цифрових активів.
Нещодавно один з проєктів в екосистемі Solana випустив мобільний торговий комплект під назвою Ape Pro. Цей комплект поєднує в собі потужні торгові функції, зручний інтерфейс для мобільних пристроїв та можливість соціального входу, що забезпечує користувачам комплексний досвід створення токенів.
Стан гаманець Ed25519
Розуміння слабких місць поточної системи Ed25519 Гаманець є вкрай важливим. Традиційні Гаманці зазвичай використовують мнемонічні фрази для створення приватних ключів, а потім використовують цей приватний ключ для підписання транзакцій. Однак цей метод вразливий до атак соціальної інженерії, фішингових сайтів і шкідливого програмного забезпечення. Оскільки приватний ключ є єдиним способом доступу до Гаманець, після виникнення проблем дуже важко відновити або захистити.
Це саме те місце, де технологія MPC може кардинально змінити безпеку. На відміну від традиційних гаманець, MPC гаманець не зберігає приватний ключ в одному місці. Натомість ключ розділяється на кілька частин і розподіляється в різних місцях. Коли потрібно підписати транзакцію, ці частини ключа генерують часткові підписи, а потім за допомогою схеми підпису з пороговим значенням (TSS) вони об'єднуються, щоб створити остаточний підпис.
Оскільки приватний ключ ніколи не暴露ється повністю на фронтенді, гаманець MPC може забезпечити більш потужний захист, ефективно запобігаючи соціальному інжинірингу, шкідливому програмному забезпеченню та атакам через впровадження, тим самим підвищуючи безпеку гаманця до нового рівня.
Крива Ed25519 та EdDSA
Ed25519 є спотвореною формою Curve25519 у Едвардсі, оптимізованою для подвійного базового скалярного множення. Це ключова операція у верифікації підписів EdDSA. У порівнянні з іншими еліптичними кривими, Ed25519 є більш популярним завдяки коротшим довжинам ключів і підписів, а також швидшою і ефективнішою швидкістю обчислення та верифікації підписів, при цьому зберігаючи високий рівень безпеки. Ed25519 використовує 32-байтовий насіння та 32-байтовий відкритий ключ, розмір згенерованого підпису складає 64 байти.
У Ed25519 насіння обробляється за допомогою хешування алгоритмом SHA-512. З цього хешу витягуються перші 32 байти для створення приватного скалярного значення, а потім це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, що генерує публічний ключ.
Це відношення можна виразити як: відкритий ключ = G x k
де k позначає приватний скаляр, G є базовою точкою кривої Ed25519.
Як підтримувати Ed25519 в MPC
Деякі технічні рішення не генерують насіння та не виконують його хешування для отримання приватного скалярного значення, а безпосередньо генерують приватне скалярне значення, а потім використовують це скалярне значення для обчислення відповідного відкритого ключа і використовують алгоритм FROST для генерації підпису з порогом.
Алгоритм FROST дозволяє ділитися приватними ключами для незалежного підписання транзакцій та генерування остаточного підпису. Кожен учасник у процесі підписання генерує випадкове число та робить до нього зобов'язання, ці зобов'язання потім обмінюються між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати остаточний підпис TSS.
Цей метод використовує алгоритм FROST для генерації дійсних порогових підписів, одночасно зводячи до мінімуму необхідний обмін інформацією в порівнянні з традиційними багатоетапними схемами. Він також підтримує гнучкі пороги та дозволяє учасникам виконувати неінтерактивні підписи. Після завершення етапу зобов'язання учасники можуть самостійно генерувати підписи без подальшої взаємодії. На рівні безпеки він може запобігти атакам підробки, не обмежуючи одночасність підписних операцій, і припинити процес у разі неналежної поведінки учасників.
Використання кривої Ed25519 у DApp та гаманець
Підтримка рішення MPC, що базується на Ed25519, є значним кроком вперед для розробників, які створюють DApp та Гаманець на основі кривої Ed25519. Ця нова функція відкриває нові можливості для побудови DApp та Гаманець з функціональністю MPC на популярних мережах, таких як Solana, Algorand, Near, Polkadot.
Ed25519 тепер також отримав нативну підтримку деяких вузлів, що означає, що SDK на основі Shamir Secret Sharing може безпосередньо використовувати приватні ключі Ed25519 у різних рішеннях (включаючи мобільні, ігрові та Web SDK).
Висновок
Отже, технологія MPC з підтримкою EdDSA підписів забезпечує підвищену безпеку для DApp і Гаманець. Використовуючи справжню технологію MPC, вона не вимагає публічного розкриття приватного ключа на фронті, що значно знижує ризик атаки. Окрім потужної безпеки, вона також забезпечує безшовний, зручний для користувача вхід та ефективніші варіанти відновлення облікового запису.
Застосування цієї технології принесе більш безпечний і зручний досвід для користувачів в екосистемі Web3, сприяючи розвитку галузі. З поступовим впровадженням цієї технології в більше проектів, ми сподіваємося побачити значне підвищення безпеки цифрових активів, а також всебічне поліпшення користувацького досвіду.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Ed25519 та MPC в поєднанні: нове рішення для підвищення безпеки DApp та Гаманець
Ed25519 в MPC: підвищення безпеки для DApp та Гаманець
Останніми роками Ed25519 став важливою складовою екосистеми Web3. Незважаючи на те, що такі популярні блокчейни, як Solana, Near і Aptos, широко використовують цю ефективну та криптографічно потужну криву, справжні рішення MPC ще не були повністю адаптовані до них. Це означає, що навіть при постійному прогресі в криптографічних технологіях, гаманці Ed25519 зазвичай все ще thiếu рівня багатосторонньої безпеки, щоб ефективно усунути ризики, пов'язані з одноразовим приватним ключем. Без підтримки технології MPC ці гаманці продовжуватимуть мати ті ж самі основні вразливості, що й традиційні гаманці, і все ще потребують поліпшення в захисті цифрових активів.
Нещодавно один з проєктів в екосистемі Solana випустив мобільний торговий комплект під назвою Ape Pro. Цей комплект поєднує в собі потужні торгові функції, зручний інтерфейс для мобільних пристроїв та можливість соціального входу, що забезпечує користувачам комплексний досвід створення токенів.
Стан гаманець Ed25519
Розуміння слабких місць поточної системи Ed25519 Гаманець є вкрай важливим. Традиційні Гаманці зазвичай використовують мнемонічні фрази для створення приватних ключів, а потім використовують цей приватний ключ для підписання транзакцій. Однак цей метод вразливий до атак соціальної інженерії, фішингових сайтів і шкідливого програмного забезпечення. Оскільки приватний ключ є єдиним способом доступу до Гаманець, після виникнення проблем дуже важко відновити або захистити.
Це саме те місце, де технологія MPC може кардинально змінити безпеку. На відміну від традиційних гаманець, MPC гаманець не зберігає приватний ключ в одному місці. Натомість ключ розділяється на кілька частин і розподіляється в різних місцях. Коли потрібно підписати транзакцію, ці частини ключа генерують часткові підписи, а потім за допомогою схеми підпису з пороговим значенням (TSS) вони об'єднуються, щоб створити остаточний підпис.
Оскільки приватний ключ ніколи не暴露ється повністю на фронтенді, гаманець MPC може забезпечити більш потужний захист, ефективно запобігаючи соціальному інжинірингу, шкідливому програмному забезпеченню та атакам через впровадження, тим самим підвищуючи безпеку гаманця до нового рівня.
Крива Ed25519 та EdDSA
Ed25519 є спотвореною формою Curve25519 у Едвардсі, оптимізованою для подвійного базового скалярного множення. Це ключова операція у верифікації підписів EdDSA. У порівнянні з іншими еліптичними кривими, Ed25519 є більш популярним завдяки коротшим довжинам ключів і підписів, а також швидшою і ефективнішою швидкістю обчислення та верифікації підписів, при цьому зберігаючи високий рівень безпеки. Ed25519 використовує 32-байтовий насіння та 32-байтовий відкритий ключ, розмір згенерованого підпису складає 64 байти.
У Ed25519 насіння обробляється за допомогою хешування алгоритмом SHA-512. З цього хешу витягуються перші 32 байти для створення приватного скалярного значення, а потім це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, що генерує публічний ключ.
Це відношення можна виразити як: відкритий ключ = G x k
де k позначає приватний скаляр, G є базовою точкою кривої Ed25519.
Як підтримувати Ed25519 в MPC
Деякі технічні рішення не генерують насіння та не виконують його хешування для отримання приватного скалярного значення, а безпосередньо генерують приватне скалярне значення, а потім використовують це скалярне значення для обчислення відповідного відкритого ключа і використовують алгоритм FROST для генерації підпису з порогом.
Алгоритм FROST дозволяє ділитися приватними ключами для незалежного підписання транзакцій та генерування остаточного підпису. Кожен учасник у процесі підписання генерує випадкове число та робить до нього зобов'язання, ці зобов'язання потім обмінюються між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати остаточний підпис TSS.
Цей метод використовує алгоритм FROST для генерації дійсних порогових підписів, одночасно зводячи до мінімуму необхідний обмін інформацією в порівнянні з традиційними багатоетапними схемами. Він також підтримує гнучкі пороги та дозволяє учасникам виконувати неінтерактивні підписи. Після завершення етапу зобов'язання учасники можуть самостійно генерувати підписи без подальшої взаємодії. На рівні безпеки він може запобігти атакам підробки, не обмежуючи одночасність підписних операцій, і припинити процес у разі неналежної поведінки учасників.
Використання кривої Ed25519 у DApp та гаманець
Підтримка рішення MPC, що базується на Ed25519, є значним кроком вперед для розробників, які створюють DApp та Гаманець на основі кривої Ed25519. Ця нова функція відкриває нові можливості для побудови DApp та Гаманець з функціональністю MPC на популярних мережах, таких як Solana, Algorand, Near, Polkadot.
Ed25519 тепер також отримав нативну підтримку деяких вузлів, що означає, що SDK на основі Shamir Secret Sharing може безпосередньо використовувати приватні ключі Ed25519 у різних рішеннях (включаючи мобільні, ігрові та Web SDK).
Висновок
Отже, технологія MPC з підтримкою EdDSA підписів забезпечує підвищену безпеку для DApp і Гаманець. Використовуючи справжню технологію MPC, вона не вимагає публічного розкриття приватного ключа на фронті, що значно знижує ризик атаки. Окрім потужної безпеки, вона також забезпечує безшовний, зручний для користувача вхід та ефективніші варіанти відновлення облікового запису.
Застосування цієї технології принесе більш безпечний і зручний досвід для користувачів в екосистемі Web3, сприяючи розвитку галузі. З поступовим впровадженням цієї технології в більше проектів, ми сподіваємося побачити значне підвищення безпеки цифрових активів, а також всебічне поліпшення користувацького досвіду.