Новий прорив Ed25519 у сфері MPC: забезпечення більш безпечних рішень для підпису для DApp та Гаманців
Останніми роками Ed25519 став важливою частиною екосистеми Web3. Хоча такі популярні блокчейни, як Solana, Near та Aptos, широко використовують цей ефективний алгоритм з високим рівнем криптозахисту, справжні рішення MPC (мультипартійні обчислення) все ще не стали повністю поширеними на цих платформах.
Ця ситуація означає, що, навіть незважаючи на постійний розвиток криптотехнологій, гаманці, що використовують Ed25519, зазвичай не мають багатосторонніх механізмів безпеки для усунення ризиків, пов'язаних з єдиним приватним ключем. Гаманець Ed25519 без підтримки MPC все ще має ті ж основні вразливості безпеки, що й традиційні гаманці, і в захисті цифрових активів є значний простір для вдосконалення.
Нещодавно один з проєктів в екосистемі Solana випустив мобільний дружній набір для торгівлі під назвою Ape Pro. Цей набір поєднує потужні функції торгівлі з легкістю використання на мобільних пристроях та функцією соціального входу, а також пропонує досвід створення токенів.
Стан гаманець Ed25519
Перед тим, як заглиблюватися в обговорення, нам необхідно зрозуміти слабкі місця поточної системи гаманець Ed25519. Зазвичай гаманці використовують мнемонічні фрази для генерації приватних ключів, а потім використовують ці приватні ключі для підписання транзакцій. Однак такі традиційні гаманці є більш вразливими до атак соціальної інженерії, фішингових сайтів та шкідливого програмного забезпечення. Оскільки приватний ключ є єдиним способом доступу до гаманця, після виникнення проблем його важко відновити або захистити.
Це саме те місце, де технологія MPC проявляє свою роль. На відміну від традиційних Гаманець, MPC Гаманець не зберігає приватний ключ в одному місці. Натомість, він розподіляє ключ на кілька частин і розміщує їх в різних місцях. Коли потрібно підписати угоду, ці частини ключа генерують часткові підписи, а потім за допомогою схеми підпису з порогом (TSS) їх об'єднують для створення фінального підпису.
Оскільки приватний ключ ніколи не піддається повному розкриттю на фронтенді, гаманець MPC може забезпечити кращий захист, ефективно протидіючи соціальній інженерії, шкідливому ПЗ та атакам через ін'єкції, підвищуючи безпеку гаманця до нового рівня.
Крива Ed25519 та EdDSA
Ed25519 є спотвореною формою Curve25519, оптимізованою для подвоєного скалярного множення, що є ключовою операцією в перевірці підписів EdDSA. У порівнянні з іншими еліптичними кривими, вона є більш популярною, оскільки має коротші довжини ключів і підписів, швидше і ефективніше обчислює та перевіряє підписи, зберігаючи при цьому високий рівень безпеки. Ed25519 використовує 32-байтовий насіння та 32-байтовий публічний ключ, а розмір згенерованого підпису становить 64 байти.
У Ed25519 насіння хешується за допомогою алгоритму SHA-512, з цього хешу витягуються перші 32 байти для створення приватного скалярного значення, після чого це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, що генерує публічний ключ.
Цю зв'язок можна представити як: публічний ключ = G x k
де k позначає приватний скаляр, G є базовою точкою кривої Ed25519.
Нова програма підтримки Ed25519
Новий метод не полягає в генерації насіння та його хешуванні для отримання приватного скалярного значення, а в прямій генерації приватного скалярного значення, після чого за допомогою цього скалярного значення обчислюється відповідний публічний ключ, а для генерації порогового підпису використовується алгоритм FROST.
Алгоритм FROST дозволяє ділитися приватними ключами, незалежно підписувати транзакції та генерувати остаточний підпис. Кожен учасник у процесі підписання генерує випадкове число та робить до нього зобов'язання, які потім діляться між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати остаточний підпис TSS.
Цей новий метод використовує алгоритм FROST для генерації дійсних порогових підписів, при цьому максимально зменшуючи необхідну комунікацію в порівнянні з традиційними багатокроковими схемами. Він також підтримує гнучкий поріг і дозволяє учасникам виконувати неінтерактивні підписи. Після завершення етапу зобов'язання учасники можуть самостійно генерувати підписи без подальшої взаємодії. На рівні безпеки він може запобігти атакам підробки, не обмежуючи при цьому паралельність підписних операцій, і припиняє процес у разі неналежної поведінки учасників.
Як використовувати нову підтримку Ed25519
Для розробників, які використовують криву Ed25519 для створення DApp або гаманців, що підтримують блокчейни, ця нова підтримка Ed25519 є великим кроком вперед. Ця нова функція відкриває нові можливості для створення DApp і гаманців з функціоналом MPC на популярних блокчейнах, таких як Solana, Algorand, Near, Polkadot. Щоб інтегрувати цю нову підтримку Ed25519, розробники можуть ознайомитися з відповідною документацією.
Ed25519 тепер також отримав нативну підтримку від відповідних вузлів, що означає, що не-MPC SDK на основі Shamir Secret Sharing може безпосередньо використовувати ключі Ed25519 у всіх рішеннях (включаючи мобільні, ігрові та Web SDK). Розробники можуть досліджувати, як інтегрувати цю нову підтримку Ed25519 з такими блокчейн-платформами, як Solana, Near і Aptos.
Висновок
Отже, ця нова підтримка Ed25519 забезпечує підвищену безпеку для DApp і Гаманець. Використовуючи справжню технологію MPC, вона не вимагає публікації приватного ключа на фронтальному боці, що значно знижує ризик атак. Окрім потужної безпеки, вона також пропонує безшовний, зручний для користувача вхід і більш ефективні варіанти відновлення облікового запису. Цей прогрес відкриває нові можливості для безпеки екосистеми Web3, закладаючи основу для майбутнього розвитку.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
13 лайків
Нагородити
13
6
Поділіться
Прокоментувати
0/400
CryptoComedian
· 17год тому
Хахаха, здається, це справжній механізм мультипідпису – безпека залежить від того, хто підписує угоду.
Переглянути оригіналвідповісти на0
VitaliksTwin
· 17год тому
Що можна зробити з цим незавершеним?
Переглянути оригіналвідповісти на0
HodlTheDoor
· 17год тому
Чорт, через ці мультипідписи я втратив скільки грошей.
Ed25519 MPC突破:для DApp та Гаманець створення більш безпечних рішень для підпису
Новий прорив Ed25519 у сфері MPC: забезпечення більш безпечних рішень для підпису для DApp та Гаманців
Останніми роками Ed25519 став важливою частиною екосистеми Web3. Хоча такі популярні блокчейни, як Solana, Near та Aptos, широко використовують цей ефективний алгоритм з високим рівнем криптозахисту, справжні рішення MPC (мультипартійні обчислення) все ще не стали повністю поширеними на цих платформах.
Ця ситуація означає, що, навіть незважаючи на постійний розвиток криптотехнологій, гаманці, що використовують Ed25519, зазвичай не мають багатосторонніх механізмів безпеки для усунення ризиків, пов'язаних з єдиним приватним ключем. Гаманець Ed25519 без підтримки MPC все ще має ті ж основні вразливості безпеки, що й традиційні гаманці, і в захисті цифрових активів є значний простір для вдосконалення.
Нещодавно один з проєктів в екосистемі Solana випустив мобільний дружній набір для торгівлі під назвою Ape Pro. Цей набір поєднує потужні функції торгівлі з легкістю використання на мобільних пристроях та функцією соціального входу, а також пропонує досвід створення токенів.
Стан гаманець Ed25519
Перед тим, як заглиблюватися в обговорення, нам необхідно зрозуміти слабкі місця поточної системи гаманець Ed25519. Зазвичай гаманці використовують мнемонічні фрази для генерації приватних ключів, а потім використовують ці приватні ключі для підписання транзакцій. Однак такі традиційні гаманці є більш вразливими до атак соціальної інженерії, фішингових сайтів та шкідливого програмного забезпечення. Оскільки приватний ключ є єдиним способом доступу до гаманця, після виникнення проблем його важко відновити або захистити.
Це саме те місце, де технологія MPC проявляє свою роль. На відміну від традиційних Гаманець, MPC Гаманець не зберігає приватний ключ в одному місці. Натомість, він розподіляє ключ на кілька частин і розміщує їх в різних місцях. Коли потрібно підписати угоду, ці частини ключа генерують часткові підписи, а потім за допомогою схеми підпису з порогом (TSS) їх об'єднують для створення фінального підпису.
Оскільки приватний ключ ніколи не піддається повному розкриттю на фронтенді, гаманець MPC може забезпечити кращий захист, ефективно протидіючи соціальній інженерії, шкідливому ПЗ та атакам через ін'єкції, підвищуючи безпеку гаманця до нового рівня.
Крива Ed25519 та EdDSA
Ed25519 є спотвореною формою Curve25519, оптимізованою для подвоєного скалярного множення, що є ключовою операцією в перевірці підписів EdDSA. У порівнянні з іншими еліптичними кривими, вона є більш популярною, оскільки має коротші довжини ключів і підписів, швидше і ефективніше обчислює та перевіряє підписи, зберігаючи при цьому високий рівень безпеки. Ed25519 використовує 32-байтовий насіння та 32-байтовий публічний ключ, а розмір згенерованого підпису становить 64 байти.
У Ed25519 насіння хешується за допомогою алгоритму SHA-512, з цього хешу витягуються перші 32 байти для створення приватного скалярного значення, після чого це скалярне значення множиться на фіксовану еліптичну точку G на кривій Ed25519, що генерує публічний ключ.
Цю зв'язок можна представити як: публічний ключ = G x k
де k позначає приватний скаляр, G є базовою точкою кривої Ed25519.
Нова програма підтримки Ed25519
Новий метод не полягає в генерації насіння та його хешуванні для отримання приватного скалярного значення, а в прямій генерації приватного скалярного значення, після чого за допомогою цього скалярного значення обчислюється відповідний публічний ключ, а для генерації порогового підпису використовується алгоритм FROST.
Алгоритм FROST дозволяє ділитися приватними ключами, незалежно підписувати транзакції та генерувати остаточний підпис. Кожен учасник у процесі підписання генерує випадкове число та робить до нього зобов'язання, які потім діляться між усіма учасниками. Після обміну зобов'язаннями учасники можуть незалежно підписувати транзакції та генерувати остаточний підпис TSS.
Цей новий метод використовує алгоритм FROST для генерації дійсних порогових підписів, при цьому максимально зменшуючи необхідну комунікацію в порівнянні з традиційними багатокроковими схемами. Він також підтримує гнучкий поріг і дозволяє учасникам виконувати неінтерактивні підписи. Після завершення етапу зобов'язання учасники можуть самостійно генерувати підписи без подальшої взаємодії. На рівні безпеки він може запобігти атакам підробки, не обмежуючи при цьому паралельність підписних операцій, і припиняє процес у разі неналежної поведінки учасників.
Як використовувати нову підтримку Ed25519
Для розробників, які використовують криву Ed25519 для створення DApp або гаманців, що підтримують блокчейни, ця нова підтримка Ed25519 є великим кроком вперед. Ця нова функція відкриває нові можливості для створення DApp і гаманців з функціоналом MPC на популярних блокчейнах, таких як Solana, Algorand, Near, Polkadot. Щоб інтегрувати цю нову підтримку Ed25519, розробники можуть ознайомитися з відповідною документацією.
Ed25519 тепер також отримав нативну підтримку від відповідних вузлів, що означає, що не-MPC SDK на основі Shamir Secret Sharing може безпосередньо використовувати ключі Ed25519 у всіх рішеннях (включаючи мобільні, ігрові та Web SDK). Розробники можуть досліджувати, як інтегрувати цю нову підтримку Ed25519 з такими блокчейн-платформами, як Solana, Near і Aptos.
Висновок
Отже, ця нова підтримка Ed25519 забезпечує підвищену безпеку для DApp і Гаманець. Використовуючи справжню технологію MPC, вона не вимагає публікації приватного ключа на фронтальному боці, що значно знижує ризик атак. Окрім потужної безпеки, вона також пропонує безшовний, зручний для користувача вхід і більш ефективні варіанти відновлення облікового запису. Цей прогрес відкриває нові можливості для безпеки екосистеми Web3, закладаючи основу для майбутнього розвитку.