Ed25519 combiné avec MPC : améliorer la sécurité et l'expérience utilisateur des portefeuilles Web3

Application d'Ed25519 dans le calcul multiparty : fournir des solutions de signature plus sécurisées pour les applications décentralisées et les Portefeuilles numériques

Ces dernières années, Ed25519 est devenu un algorithme cryptographique très populaire dans l'écosystème Web3. De nombreuses nouvelles blockchains comme Solana, Near et Aptos ont adopté ce schéma de signature efficace et sécurisé. Cependant, l'application de véritables solutions de plus long calcul (MPC) sur ces plateformes reste encore limitée.

Cela signifie que, bien que la technologie cryptographique continue de progresser, les portefeuilles numériques utilisant Ed25519 manquent généralement de mécanismes de sécurité plus longs pour éliminer les risques associés à une clé privée unique. Sans le soutien de la technologie MPC, ces portefeuilles présentent toujours les mêmes vulnérabilités de sécurité fondamentales que les portefeuilles traditionnels, laissant un large espace pour des améliorations dans la protection des actifs numériques.

Récemment, un projet de l'écosystème Solana a lancé une suite de trading conviviale pour les mobiles. Cette suite combine de puissantes fonctions de trading avec une interface utilisateur optimisée pour les mobiles et des fonctionnalités de connexion sociale, offrant aux utilisateurs une expérience de création de jetons plus pratique.

Introduction d'Ed25519 dans le MPC de Web3Auth : Fournir des signatures sécurisées pour les DApp et les portefeuilles

État actuel du Portefeuille Ed25519

Avant d'entrer dans une discussion approfondie, il est nécessaire de comprendre les faiblesses actuelles du système de Portefeuille Ed25519. En général, les Portefeuilles utilisent des phrases mnémotechniques pour générer des clés privées, puis utilisent cette clé privée pour signer des transactions. Cependant, ce type de Portefeuille traditionnel est plus vulnérable aux attaques telles que l'ingénierie sociale, les sites de phishing et les logiciels malveillants. Comme la clé privée est le seul moyen d'accéder au Portefeuille, il est difficile de restaurer ou de protéger les actifs en cas de problème.

C'est précisément là que la technologie MPC peut révolutionner la sécurité. Contrairement aux portefeuilles traditionnels, le portefeuille MPC ne stocke pas les clés privées à un seul endroit. Au lieu de cela, les clés sont divisées en plusieurs parties et réparties à différents endroits. Lorsque la signature d'une transaction est nécessaire, ces fragments de clés génèrent des signatures partielles, puis utilisent le schéma de signature par seuil (TSS) pour les combiner et générer la signature finale.

Étant donné que la clé privée n'est jamais complètement exposée sur le front-end, le Portefeuille MPC peut offrir une protection plus robuste, protégeant efficacement contre l'ingénierie sociale, les logiciels malveillants et les attaques par injection, élevant ainsi la sécurité du portefeuille à un tout nouveau niveau.

Introduire Ed25519 dans le MPC de Web3Auth : Fournir des signatures sécurisées pour DApp et Portefeuille

Courbe Ed25519 et EdDSA

Ed25519 est une forme d'Edwards déformée de Curve25519, optimisée pour la multiplication scalaire à double base. C'est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la taille plus courte de ses clés et de ses signatures, et de la rapidité et de l'efficacité du calcul et de la vérification des signatures, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée étant de 64 octets.

Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, et les 32 premiers octets de ce hachage sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par le point elliptique fixe G sur la courbe Ed25519, générant ainsi la clé publique.

Cette relation peut être exprimée comme : clé publique = G x k

Ici, k représente un scalaire privé, G est le point de base de la courbe Ed25519.

Introduction d'Ed25519 dans le MPC de Web3Auth : Fournir des signatures sécurisées pour DApp et Portefeuille

Comment prendre en charge Ed25519 dans MPC

Dans les applications réelles, certains systèmes MPC ne génèrent pas de semence et ne la hachent pas pour obtenir un scalaire privé, mais génèrent directement un scalaire privé, puis utilisent ce scalaire pour calculer la clé publique correspondante et utilisent l'algorithme FROST pour générer des signatures par seuil.

L'algorithme FROST permet le partage de clés privées pour signer indépendamment des transactions et générer une signature finale. Chaque participant au processus de signature génère un nombre aléatoire et en fait un engagement, qui est ensuite partagé entre tous les participants. Après le partage des engagements, les participants peuvent signer indépendamment les transactions et générer la signature TSS finale.

Certains systèmes MPC utilisent l'algorithme FROST pour générer des signatures de seuil efficaces, tout en minimisant la communication requise par rapport aux schémas traditionnels à plusieurs tours. Il prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de niveau de sécurité, il peut prévenir les attaques par contrefaçon sans limiter la concurrence des opérations de signature, et interrompre le processus en cas de comportement inapproprié des participants.

Introduction d'Ed25519 dans le MPC de Web3Auth : fournir des signatures sécurisées pour DApp et Portefeuille

Comment utiliser la courbe Ed25519 dans l'application

Pour les développeurs construisant des applications et des Portefeuilles décentralisés en utilisant la courbe Ed25519, l'introduction du support Ed25519 représente une avancée majeure. Cela offre de nouvelles opportunités pour construire des applications et des Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires telles que Solana, Algorand, Near et Polkadot. Pour intégrer les fonctionnalités MPC pour la courbe Ed25519, les développeurs peuvent consulter la documentation pertinente pour comprendre comment mettre en œuvre la signature MPC EdDSA.

Ed25519 bénéficie désormais d'un support natif de certains nœuds MPC, ce qui signifie que le SDK non MPC basé sur le partage de secrets de Shamir peut être utilisé directement avec des clés privées Ed25519 dans diverses solutions Web3 (y compris les SDK mobiles, de jeux et Web). Les développeurs peuvent explorer comment intégrer la technologie MPC avec des plateformes de blockchain telles que Solana, Near et Aptos.

Conclusion

En somme, la technologie MPC prenant en charge les signatures EdDSA offre une sécurité renforcée pour les applications décentralisées et les Portefeuille numériques. En tirant parti de la véritable technologie MPC, elle n'exige pas la divulgation de la clé privée sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité robuste, elle propose une connexion fluide et conviviale pour les utilisateurs ainsi que des options de récupération de compte plus efficaces. L'application de cette technologie apportera une expérience utilisateur plus sécurisée et plus pratique à l'écosystème Web3.

Introduction d'Ed25519 dans le MPC de Web3Auth : fourniture de signatures sécurisées pour DApp et Portefeuille

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Partager
Commentaire
0/400
AirdropHunterWangvip
· Il y a 9h
Eh, Clé privée a des risques.
Voir l'originalRépondre0
PermabullPetevip
· Il y a 15h
MPC est la norme pour l'avenir.
Voir l'originalRépondre0
SignatureDeniedvip
· 08-05 00:12
Attendre des cas d'application réels
Voir l'originalRépondre0
AirdropHunterKingvip
· 08-03 11:20
La clé est la sécurité avant tout.
Voir l'originalRépondre0
TokenToastervip
· 08-03 11:19
Il est en effet nécessaire d'avoir une sécurité plus élevée.
Voir l'originalRépondre0
AirdropHunter9000vip
· 08-03 11:04
La sécurité doit être améliorée
Voir l'originalRépondre0
GamefiHarvestervip
· 08-03 11:01
La gestion des clés privées doit être adéquate.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)