Aplicación de Ed25519 en MPC: Proporcionando una solución de firma más segura para DApp y Billetera
En los últimos años, Ed25519 se ha convertido en un algoritmo criptográfico muy popular en el ecosistema Web3. A pesar de que proyectos de blockchain populares como Solana, Near y Aptos han adoptado ampliamente este algoritmo eficiente y seguro, las verdaderas soluciones de computación multipartita (MPC) aún no se han adaptado completamente a Ed25519.
Esto significa que, incluso con los avances en la tecnología criptográfica, las billeteras que utilizan Ed25519 todavía carecen de mecanismos de seguridad multifactor para eliminar los riesgos asociados con una única clave privada. Sin el apoyo de la tecnología MPC, estas billeteras todavía presentan las mismas vulnerabilidades fundamentales que las billeteras tradicionales, y aún hay margen de mejora en la protección de activos digitales.
Recientemente, un proyecto en el ecosistema de Solana lanzó un conjunto de herramientas de trading amigables para móviles, combinando potentes funciones de trading con inicio de sesión social y una experiencia de creación de tokens. Este intento innovador destaca la tendencia de desarrollo de aplicaciones Web3 en dispositivos móviles.
Estado actual de la Billetera Ed25519
Las billeteras Ed25519 tradicionales suelen generar claves privadas mediante frases de recuperación, y luego utilizan esa clave privada para firmar transacciones. Este método es vulnerable a ataques de ingeniería social, sitios web de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, es difícil recuperarla o protegerla una vez que se presenta un problema.
En comparación, la tecnología MPC ha transformado por completo la seguridad de la Billetera. Las Billeteras MPC no almacenan la clave privada en un solo lugar, sino que la dividen en múltiples partes y la almacenan de manera dispersa. Cuando se necesita una firma, estos fragmentos de clave generan firmas parciales y luego se combinan en una firma final a través de un esquema de firma umbral (TSS).
Debido a que la clave privada nunca se expone completamente en el frontend, la billetera MPC puede prevenir de manera efectiva la ingeniería social, el malware y los ataques de inyección, mejorando significativamente la seguridad de la billetera.
Curva Ed25519 y EdDSA
Ed25519 es una forma de Edwards distorsionada de Curve25519, optimizada para la multiplicación escalar de doble base. En comparación con otras curvas elípticas, Ed25519 es más popular porque tiene longitudes de clave y firma más cortas, así como velocidades de cálculo y verificación de firmas más rápidas y eficientes, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, generando una firma de 64 bytes.
En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, y se extraen los primeros 32 bytes del resultado del hash para crear un escalar privado. Luego, este escalar se multiplica por el punto elíptico fijo G en la curva Ed25519 para generar la clave pública.
Esta relación se puede expresar como: clave pública = G x k
donde k representa un escalar privado, G es el punto base de la curva Ed25519.
Cómo soportar Ed25519 en MPC
Algunas soluciones MPC adoptan diferentes enfoques para soportar Ed25519. Generan directamente un escalar privado, luego utilizan ese escalar para calcular la clave pública correspondiente y utilizan el algoritmo FROST para generar firmas umbral.
El algoritmo FROST permite que las claves privadas compartan la firma independiente de transacciones y generen una firma final. Durante el proceso de firma, cada participante genera un número aleatorio y hace un compromiso con él, y estos compromisos se comparten posteriormente entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar transacciones de manera independiente y generar la firma TSS final.
Este método utiliza el algoritmo FROST para generar firmas umbral efectivas, al mismo tiempo que minimiza la comunicación requerida. Soporta umbrales flexibles y permite la firma no interactiva entre los participantes. En términos de seguridad, puede prevenir ataques de falsificación, no limita la concurrencia de las operaciones de firma y puede interrumpir el proceso en caso de comportamiento indebido de los participantes.
Usar la curva Ed25519 en DApp y Billetera
Para los desarrolladores que utilizan la curva Ed25519 para construir DApp y Billetera, la introducción de la tecnología MPC es un gran avance. Esto ofrece nuevas oportunidades para construir DApp y Billetera con funcionalidad MPC en populares cadenas de bloques públicas como Solana, Algorand, Near y Polkadot.
Los desarrolladores pueden agregar una capa de seguridad adicional a sus aplicaciones integrando soluciones MPC que soporten la curva Ed25519. Esto no solo mejora la seguridad de la billetera, sino que también ofrece a los usuarios opciones más convenientes para iniciar sesión y recuperar cuentas.
Conclusión
La aplicación de la tecnología MPC en las firmas Ed25519 proporciona una mayor seguridad para DApp y billeteras. Al aprovechar la verdadera tecnología MPC, no es necesario exponer la clave privada en el frontend, reduciendo enormemente el riesgo de ataques. Además de su potente seguridad, también ofrece una experiencia de inicio de sesión fluida y amigable para el usuario, así como opciones de recuperación de cuenta más eficientes.
Con el continuo desarrollo del ecosistema Web3, las soluciones que combinan la tecnología MPC y algoritmos de encriptación eficientes como Ed25519 desempeñarán un papel cada vez más importante en la mejora de la experiencia del usuario y el fortalecimiento de la seguridad de los activos.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
14 me gusta
Recompensa
14
5
Compartir
Comentar
0/400
BlockchainBard
· hace18h
Ahora está seguro, confiable
Ver originalesResponder0
ConsensusBot
· 07-13 19:48
mpc+trampa de firma umbral esto está estable
Ver originalesResponder0
StableGenius
· 07-13 19:34
en realidad, mpc es solo un marketing elegante para dividir claves... nada revolucionario aquí *sigh*
Ver originalesResponder0
FreeRider
· 07-13 19:33
Continuar implementando nuevas tecnologías es otra forma de tomar a la gente por tonta.
Ed25519+MPC: una solución de firma más segura para DApp y billetera
Aplicación de Ed25519 en MPC: Proporcionando una solución de firma más segura para DApp y Billetera
En los últimos años, Ed25519 se ha convertido en un algoritmo criptográfico muy popular en el ecosistema Web3. A pesar de que proyectos de blockchain populares como Solana, Near y Aptos han adoptado ampliamente este algoritmo eficiente y seguro, las verdaderas soluciones de computación multipartita (MPC) aún no se han adaptado completamente a Ed25519.
Esto significa que, incluso con los avances en la tecnología criptográfica, las billeteras que utilizan Ed25519 todavía carecen de mecanismos de seguridad multifactor para eliminar los riesgos asociados con una única clave privada. Sin el apoyo de la tecnología MPC, estas billeteras todavía presentan las mismas vulnerabilidades fundamentales que las billeteras tradicionales, y aún hay margen de mejora en la protección de activos digitales.
Recientemente, un proyecto en el ecosistema de Solana lanzó un conjunto de herramientas de trading amigables para móviles, combinando potentes funciones de trading con inicio de sesión social y una experiencia de creación de tokens. Este intento innovador destaca la tendencia de desarrollo de aplicaciones Web3 en dispositivos móviles.
Estado actual de la Billetera Ed25519
Las billeteras Ed25519 tradicionales suelen generar claves privadas mediante frases de recuperación, y luego utilizan esa clave privada para firmar transacciones. Este método es vulnerable a ataques de ingeniería social, sitios web de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, es difícil recuperarla o protegerla una vez que se presenta un problema.
En comparación, la tecnología MPC ha transformado por completo la seguridad de la Billetera. Las Billeteras MPC no almacenan la clave privada en un solo lugar, sino que la dividen en múltiples partes y la almacenan de manera dispersa. Cuando se necesita una firma, estos fragmentos de clave generan firmas parciales y luego se combinan en una firma final a través de un esquema de firma umbral (TSS).
Debido a que la clave privada nunca se expone completamente en el frontend, la billetera MPC puede prevenir de manera efectiva la ingeniería social, el malware y los ataques de inyección, mejorando significativamente la seguridad de la billetera.
Curva Ed25519 y EdDSA
Ed25519 es una forma de Edwards distorsionada de Curve25519, optimizada para la multiplicación escalar de doble base. En comparación con otras curvas elípticas, Ed25519 es más popular porque tiene longitudes de clave y firma más cortas, así como velocidades de cálculo y verificación de firmas más rápidas y eficientes, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, generando una firma de 64 bytes.
En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, y se extraen los primeros 32 bytes del resultado del hash para crear un escalar privado. Luego, este escalar se multiplica por el punto elíptico fijo G en la curva Ed25519 para generar la clave pública.
Esta relación se puede expresar como: clave pública = G x k
donde k representa un escalar privado, G es el punto base de la curva Ed25519.
Cómo soportar Ed25519 en MPC
Algunas soluciones MPC adoptan diferentes enfoques para soportar Ed25519. Generan directamente un escalar privado, luego utilizan ese escalar para calcular la clave pública correspondiente y utilizan el algoritmo FROST para generar firmas umbral.
El algoritmo FROST permite que las claves privadas compartan la firma independiente de transacciones y generen una firma final. Durante el proceso de firma, cada participante genera un número aleatorio y hace un compromiso con él, y estos compromisos se comparten posteriormente entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar transacciones de manera independiente y generar la firma TSS final.
Este método utiliza el algoritmo FROST para generar firmas umbral efectivas, al mismo tiempo que minimiza la comunicación requerida. Soporta umbrales flexibles y permite la firma no interactiva entre los participantes. En términos de seguridad, puede prevenir ataques de falsificación, no limita la concurrencia de las operaciones de firma y puede interrumpir el proceso en caso de comportamiento indebido de los participantes.
Usar la curva Ed25519 en DApp y Billetera
Para los desarrolladores que utilizan la curva Ed25519 para construir DApp y Billetera, la introducción de la tecnología MPC es un gran avance. Esto ofrece nuevas oportunidades para construir DApp y Billetera con funcionalidad MPC en populares cadenas de bloques públicas como Solana, Algorand, Near y Polkadot.
Los desarrolladores pueden agregar una capa de seguridad adicional a sus aplicaciones integrando soluciones MPC que soporten la curva Ed25519. Esto no solo mejora la seguridad de la billetera, sino que también ofrece a los usuarios opciones más convenientes para iniciar sesión y recuperar cuentas.
Conclusión
La aplicación de la tecnología MPC en las firmas Ed25519 proporciona una mayor seguridad para DApp y billeteras. Al aprovechar la verdadera tecnología MPC, no es necesario exponer la clave privada en el frontend, reduciendo enormemente el riesgo de ataques. Además de su potente seguridad, también ofrece una experiencia de inicio de sesión fluida y amigable para el usuario, así como opciones de recuperación de cuenta más eficientes.
Con el continuo desarrollo del ecosistema Web3, las soluciones que combinan la tecnología MPC y algoritmos de encriptación eficientes como Ed25519 desempeñarán un papel cada vez más importante en la mejora de la experiencia del usuario y el fortalecimiento de la seguridad de los activos.