Application de Ed25519 dans MPC : fournir des solutions de signature plus sécurisées pour DApp et Portefeuille
Ces dernières années, Ed25519 est devenu un algorithme de cryptographie très populaire dans l'écosystème Web3. Bien que des projets de blockchain populaires tels que Solana, Near et Aptos aient largement adopté cet algorithme efficace et sécurisé, de véritables solutions de calcul multipartite (MPC) n'ont pas encore été entièrement adaptées à Ed25519.
Cela signifie que, même si la technologie de cryptographie continue de progresser, les portefeuilles utilisant Ed25519 manquent encore de mécanismes de sécurité multi-parties pour éliminer les risques liés à une seule clé privée. Sans le soutien de la technologie MPC, ces portefeuilles présentent toujours les mêmes vulnérabilités fondamentales que les portefeuilles traditionnels et il y a encore de la place pour des améliorations en matière de protection des actifs numériques.
Récemment, un projet de l'écosystème Solana a lancé une suite de trading conviviale pour les mobiles, alliant de puissantes fonctionnalités de trading à une expérience de connexion sociale et de création de jetons. Cette tentative innovante met en évidence la tendance au développement des applications Web3 sur mobile.
État actuel des Portefeuilles Ed25519
Les portefeuilles Ed25519 traditionnels génèrent généralement des clés privées à l'aide de phrases mnémotechniques, puis utilisent cette clé privée pour signer des transactions. Cette méthode est vulnérable aux attaques d'ingénierie sociale, aux sites de phishing et aux logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, une fois qu'un problème se produit, il est difficile de récupérer ou de protéger l'accès.
En revanche, la technologie MPC transforme complètement la sécurité des Portefeuilles. Les Portefeuilles MPC ne stockent pas la clé privée à un seul endroit, mais la divisent en plusieurs parties et la stockent de manière dispersée. Lorsqu'une signature est nécessaire, ces fragments de clé génèrent des signatures partielles, qui sont ensuite combinées en une signature finale via un schéma de signature par seuil (TSS).
Étant donné que la clé privée n'est jamais complètement exposée sur le front-end, le portefeuille MPC peut efficacement prévenir l'ingénierie sociale, les logiciels malveillants et les attaques par injection, améliorant ainsi considérablement la sécurité du portefeuille.
Courbe Ed25519 et EdDSA
Ed25519 est une forme Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire car il possède des longueurs de clé et de signature plus courtes, ainsi que des vitesses de calcul et de vérification des signatures plus rapides et plus efficaces, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une semence de 32 octets et une clé publique de 32 octets, générant une signature de 64 octets.
Dans Ed25519, la graine est traitée par l'algorithme de hachage SHA-512, et les 32 premiers octets du résultat de hachage sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519 pour générer la clé publique.
Cette relation peut être exprimée comme : clé publique = G x k
où k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Comment prendre en charge Ed25519 dans MPC
Certaines solutions MPC adoptent des approches différentes pour prendre en charge Ed25519. Elles génèrent directement un scalaire privé, puis utilisent ce scalaire pour calculer la clé publique correspondante et utilisent l'algorithme FROST pour générer une signature de seuil.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et s'engage à ce sujet, ces engagements étant ensuite partagés entre tous les participants. Une fois les engagements partagés, les participants peuvent signer indépendamment la transaction et générer la signature TSS finale.
Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides tout en minimisant la communication requise. Elle prend en charge des seuils flexibles et permet des signatures non interactives entre les participants. En termes de sécurité, elle peut prévenir les attaques par falsification, ne limite pas la concurrence des opérations de signature et interrompt le processus en cas de comportement inapproprié des participants.
Utiliser la courbe Ed25519 dans les DApp et les Portefeuilles
Pour les développeurs construisant des DApp et des Portefeuilles avec la courbe Ed25519, l'introduction de la technologie MPC représente une avancée majeure. Cela ouvre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des blockchains publiques populaires telles que Solana, Algorand, Near et Polkadot.
Les développeurs peuvent ajouter une couche de sécurité supplémentaire à leurs applications en intégrant des solutions MPC prenant en charge la courbe Ed25519. Cela améliore non seulement la sécurité du Portefeuille, mais offre également aux utilisateurs des options de connexion et de récupération de compte plus pratiques.
Conclusion
L'application de la technologie MPC dans la signature Ed25519 offre une sécurité renforcée pour les DApp et les Portefeuilles. En utilisant une véritable technologie MPC, il n'est pas nécessaire d'exposer la clé privée sur le front-end, ce qui réduit considérablement le risque d'attaque. En plus d'une sécurité robuste, elle offre également une expérience de connexion fluide et conviviale ainsi que des options de récupération de compte plus efficaces.
Avec le développement continu de l'écosystème Web3, les solutions combinant la technologie MPC et des algorithmes de cryptage efficaces tels qu'Ed25519 joueront un rôle de plus en plus important dans l'amélioration de l'expérience utilisateur et le renforcement de la sécurité des actifs.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
5
Partager
Commentaire
0/400
BlockchainBard
· 07-14 12:44
C'est sûr maintenant, fiable
Voir l'originalRépondre0
ConsensusBot
· 07-13 19:48
mpc+signature de seuil ce piège est stable
Voir l'originalRépondre0
StableGenius
· 07-13 19:34
en fait, mpc n'est qu'un marketing sophistiqué pour diviser des clés... rien de révolutionnaire ici *soupir*
Voir l'originalRépondre0
FreeRider
· 07-13 19:33
Continuer à développer de nouvelles technologies, c'est encore une méthode pour se faire prendre pour des cons.
Ed25519+MPC : une solution de signature plus sécurisée pour DApp et Portefeuille
Application de Ed25519 dans MPC : fournir des solutions de signature plus sécurisées pour DApp et Portefeuille
Ces dernières années, Ed25519 est devenu un algorithme de cryptographie très populaire dans l'écosystème Web3. Bien que des projets de blockchain populaires tels que Solana, Near et Aptos aient largement adopté cet algorithme efficace et sécurisé, de véritables solutions de calcul multipartite (MPC) n'ont pas encore été entièrement adaptées à Ed25519.
Cela signifie que, même si la technologie de cryptographie continue de progresser, les portefeuilles utilisant Ed25519 manquent encore de mécanismes de sécurité multi-parties pour éliminer les risques liés à une seule clé privée. Sans le soutien de la technologie MPC, ces portefeuilles présentent toujours les mêmes vulnérabilités fondamentales que les portefeuilles traditionnels et il y a encore de la place pour des améliorations en matière de protection des actifs numériques.
Récemment, un projet de l'écosystème Solana a lancé une suite de trading conviviale pour les mobiles, alliant de puissantes fonctionnalités de trading à une expérience de connexion sociale et de création de jetons. Cette tentative innovante met en évidence la tendance au développement des applications Web3 sur mobile.
État actuel des Portefeuilles Ed25519
Les portefeuilles Ed25519 traditionnels génèrent généralement des clés privées à l'aide de phrases mnémotechniques, puis utilisent cette clé privée pour signer des transactions. Cette méthode est vulnérable aux attaques d'ingénierie sociale, aux sites de phishing et aux logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, une fois qu'un problème se produit, il est difficile de récupérer ou de protéger l'accès.
En revanche, la technologie MPC transforme complètement la sécurité des Portefeuilles. Les Portefeuilles MPC ne stockent pas la clé privée à un seul endroit, mais la divisent en plusieurs parties et la stockent de manière dispersée. Lorsqu'une signature est nécessaire, ces fragments de clé génèrent des signatures partielles, qui sont ensuite combinées en une signature finale via un schéma de signature par seuil (TSS).
Étant donné que la clé privée n'est jamais complètement exposée sur le front-end, le portefeuille MPC peut efficacement prévenir l'ingénierie sociale, les logiciels malveillants et les attaques par injection, améliorant ainsi considérablement la sécurité du portefeuille.
Courbe Ed25519 et EdDSA
Ed25519 est une forme Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire car il possède des longueurs de clé et de signature plus courtes, ainsi que des vitesses de calcul et de vérification des signatures plus rapides et plus efficaces, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une semence de 32 octets et une clé publique de 32 octets, générant une signature de 64 octets.
Dans Ed25519, la graine est traitée par l'algorithme de hachage SHA-512, et les 32 premiers octets du résultat de hachage sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519 pour générer la clé publique.
Cette relation peut être exprimée comme : clé publique = G x k
où k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Comment prendre en charge Ed25519 dans MPC
Certaines solutions MPC adoptent des approches différentes pour prendre en charge Ed25519. Elles génèrent directement un scalaire privé, puis utilisent ce scalaire pour calculer la clé publique correspondante et utilisent l'algorithme FROST pour générer une signature de seuil.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et s'engage à ce sujet, ces engagements étant ensuite partagés entre tous les participants. Une fois les engagements partagés, les participants peuvent signer indépendamment la transaction et générer la signature TSS finale.
Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides tout en minimisant la communication requise. Elle prend en charge des seuils flexibles et permet des signatures non interactives entre les participants. En termes de sécurité, elle peut prévenir les attaques par falsification, ne limite pas la concurrence des opérations de signature et interrompt le processus en cas de comportement inapproprié des participants.
Utiliser la courbe Ed25519 dans les DApp et les Portefeuilles
Pour les développeurs construisant des DApp et des Portefeuilles avec la courbe Ed25519, l'introduction de la technologie MPC représente une avancée majeure. Cela ouvre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des blockchains publiques populaires telles que Solana, Algorand, Near et Polkadot.
Les développeurs peuvent ajouter une couche de sécurité supplémentaire à leurs applications en intégrant des solutions MPC prenant en charge la courbe Ed25519. Cela améliore non seulement la sécurité du Portefeuille, mais offre également aux utilisateurs des options de connexion et de récupération de compte plus pratiques.
Conclusion
L'application de la technologie MPC dans la signature Ed25519 offre une sécurité renforcée pour les DApp et les Portefeuilles. En utilisant une véritable technologie MPC, il n'est pas nécessaire d'exposer la clé privée sur le front-end, ce qui réduit considérablement le risque d'attaque. En plus d'une sécurité robuste, elle offre également une expérience de connexion fluide et conviviale ainsi que des options de récupération de compte plus efficaces.
Avec le développement continu de l'écosystème Web3, les solutions combinant la technologie MPC et des algorithmes de cryptage efficaces tels qu'Ed25519 joueront un rôle de plus en plus important dans l'amélioration de l'expérience utilisateur et le renforcement de la sécurité des actifs.