Ed25519 et MPC s'associent : construire des DApp et des portefeuilles Web3 plus sécurisés

robot
Création du résumé en cours

Application d'Ed25519 dans le MPC : fourniture de signatures sécurisées pour DApp et Portefeuille

Ces dernières années, Ed25519 est devenu un élément important de l'écosystème Web3. Bien que des blockchains populaires comme Solana, Near et Aptos adoptent largement Ed25519 en raison de son efficacité et de sa robustesse cryptographique, de véritables solutions MPC ne sont pas encore complètement adaptées à ces plateformes. Cela signifie que, bien que des avancées aient été réalisées dans la technologie cryptographique, les portefeuilles Ed25519 manquent souvent du niveau de sécurité multipartite capable d'éliminer les risques associés à une clé privée unique. Sans MPC, ces portefeuilles continueront à présenter les mêmes vulnérabilités fondamentales que les portefeuilles traditionnels, laissant encore place à l'amélioration dans la protection des actifs numériques.

Récemment, un ensemble de trading mobile convivial nommé Ape Pro a été lancé dans l'écosystème Solana. Cet ensemble combine de puissantes fonctionnalités de trading avec une convivialité mobile et des fonctionnalités de connexion sociale, offrant aux utilisateurs une expérience de création de jetons.

Introduction de Ed25519 dans le MPC de Web3Auth : fournir des signatures sécurisées pour DApp et Portefeuille

État actuel du Portefeuille Ed25519

Il est important de comprendre les faiblesses actuelles du système de portefeuille Ed25519. En général, les portefeuilles utilisent des phrases de départ pour créer des clés privées, qui sont ensuite utilisées pour signer des transactions. Cependant, les portefeuilles traditionnels sont plus exposés aux risques d'ingénierie sociale, de faux sites web et d'attaques de logiciels malveillants. Comme la clé privée est le seul moyen d'accéder au portefeuille, il est difficile de la récupérer ou de la protéger en cas de problème.

C'est là que la technologie MPC transforme complètement la sécurité. Contrairement aux portefeuilles traditionnels, les portefeuilles MPC ne stockent pas la clé privée à un seul endroit. Au lieu de cela, la clé est divisée en plusieurs parties et répartie à différents endroits. Lorsqu'il est nécessaire de signer une transaction, ces parties de clé génèrent des signatures partielles, qui sont ensuite combinées à l'aide d'un schéma de signature par seuil (TSS) pour produire la signature finale.

Étant donné que la clé privée n'est jamais complètement exposée sur le frontend, le portefeuille MPC peut offrir une protection exceptionnelle contre les attaques d'ingénierie sociale, les logiciels malveillants et les injections, élevant ainsi la sécurité du portefeuille à un tout nouveau niveau.

Introduction de Ed25519 dans le MPC de Web3Auth : fournir des signatures sécurisées pour DApp et Portefeuille

Courbe Ed25519 et EdDSA

Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base, qui est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, il est plus populaire en raison de la longueur plus courte de ses clés et de ses signatures, d'une vitesse de calcul et de vérification des signatures plus rapide et plus efficace, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille des signatures générées étant de 64 octets.

Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, puis les 32 premiers octets de ce hachage sont extraits pour créer un scalaire privé. Ensuite, ce scalaire est multiplié par un point elliptique fixe G sur la courbe Ed25519 pour générer la clé publique.

Cette relation peut être exprimée comme : clé publique = G x k

Ici, k représente un scalaire privé, G est le point de base de la courbe Ed25519.

Introduction de Ed25519 dans le MPC de Web3Auth : Fournir des signatures sécurisées pour DApp et Portefeuille

Support d'Ed25519 dans MPC

Certaines solutions de sécurité ne génèrent pas de graine et ne la hachent pas pour obtenir un scalaire privé, mais génèrent directement un scalaire privé, puis utilisent ce scalaire pour calculer la clé publique correspondante et génèrent une signature de seuil en utilisant l'algorithme FROST.

L'algorithme FROST permet de partager des clés privées pour signer indépendamment des transactions et générer une signature finale. Chaque participant au processus de signature génère un nombre aléatoire et en fait un engagement, ces engagements étant ensuite partagés entre tous les participants. Après le partage des engagements, les participants peuvent signer indépendamment les transactions et générer la signature TSS finale.

L'algorithme FROST permet de générer des signatures de seuil valides, tout en minimisant au maximum la communication requise par rapport aux schémas traditionnels à plusieurs tours. Il prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de niveau de sécurité, il peut prévenir les attaques par falsification sans limiter la concurrence des opérations de signature, et il interrompt le processus en cas de comportement inapproprié des participants.

Introduction d'Ed25519 dans le MPC de Web3Auth : Fournir des signatures sécurisées pour DApp et Portefeuille

Utilisation de la courbe Ed25519 dans les solutions de sécurité

Certaines solutions de sécurité introduisent le support d'Ed25519, ce qui représente une avancée majeure pour les développeurs construisant des DApp/Portefeuille sur la chaîne utilisant la courbe Ed25519. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires telles que Solana, Algorand, Near et Polkadot.

Ed25519 bénéficie désormais d'un support natif par certains nœuds de sécurité, ce qui signifie que le SDK non-MPC basé sur le Shamir Secret Sharing peut utiliser directement les clés privées Ed25519 dans diverses solutions (y compris les SDK mobiles, de jeux et Web). Les développeurs peuvent explorer comment intégrer ces solutions de sécurité avec des plateformes de blockchain telles que Solana, Near et Aptos.

Conclusion

En résumé, la technologie MPC prenant en charge les signatures EdDSA offre une sécurité renforcée pour les DApp/Portefeuille. En tirant parti de la véritable technologie MPC, elle n'a pas besoin de rendre la clé privée publique sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité solide, elle propose une connexion fluide et conviviale ainsi que des options de récupération de compte plus efficaces. L'application de cette technologie apportera une expérience utilisateur plus sécurisée et plus pratique à l'écosystème Web3.

Introduction d'Ed25519 dans le MPC de Web3Auth : Fournir des signatures sécurisées pour DApp et Portefeuille

DAPP-5.74%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 6
  • Partager
Commentaire
0/400
ImpermanentLossFanvip
· Il y a 23h
La sécurité doit être garantie par la technologie.
Voir l'originalRépondre0
BearMarketNoodlervip
· Il y a 23h
La sécurité avant tout, pas de problème.
Voir l'originalRépondre0
BoredWatchervip
· Il y a 23h
La sécurité est toujours la priorité.
Voir l'originalRépondre0
0xLostKeyvip
· Il y a 23h
La sécurité de la clé privée est vraiment importante
Voir l'originalRépondre0
OldLeekMastervip
· Il y a 23h
Solution fiable
Voir l'originalRépondre0
SchrodingersFOMOvip
· Il y a 23h
La sécurité est la plus importante.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)