Ed25519'un uzun'cu güvenli cüzdanlarındaki uygulaması: DApp ve cüzdanların imza güvenliğini artırma
Son yıllarda, Ed25519 Web3 ekosisteminde önemli bir teknoloji haline geldi. Solana, Near, Aptos gibi popüler blok zincirleri verimliliği ve kriptografik gücü nedeniyle Ed25519'i geniş çapta benimsemiş olsalar da, gerçek çok taraflı hesaplama (MPC) çözümleri bu platformlar için henüz tam anlamıyla uygun değildir.
Bu, kripto teknolojisi sürekli olarak ilerlese bile, Ed25519 kullanan cüzdanların genellikle long'cu güvenlik seviyesinden yoksun olduğu ve tek bir özel anahtarın getirdiği riskleri etkili bir şekilde ortadan kaldıramadığı anlamına gelir. MPC teknolojisinin desteği olmadan, bu cüzdanlar geleneksel cüzdanlarla aynı temel açıklarla karşılaşmaya devam edecek ve dijital varlık koruması konusunda hala geliştirilme alanı vardır.
Son zamanlarda, Solana ekosistemindeki bir proje, güçlü ticaret işlevselliğini mobil uyumlu ve sosyal giriş özellikleriyle birleştiren mobil dostu bir ticaret seti tanıttı ve kullanıcılara token oluşturma deneyimi sundu.
Ed25519 Cüzdanın Mevcut Durumu
Ed25519 Cüzdan sisteminin mevcut zayıflıklarını anlamak çok önemlidir. Genellikle, Cüzdanlar özel anahtarları oluşturmak için hatırlatma kelimeleri kullanır ve ardından bu özel anahtarı işlemleri imzalamak için kullanır. Ancak, geleneksel Cüzdanlar sosyal mühendislik, oltalama siteleri ve kötü amaçlı yazılımlar gibi saldırılara daha açıktır. Özel anahtar, Cüzdan'a erişim sağlamak için tek yol olduğundan, bir sorun meydana geldiğinde, kurtarma veya koruma son derece zor hale gelir.
Bu, MPC teknolojisinin güvenliği tamamen değiştirebileceği yerdir. Geleneksel cüzdanlardan farklı olarak, MPC cüzdanı özel anahtarları tek bir yerde saklamaz. Bunun yerine, anahtarlar birden fazla parçaya bölünür ve farklı yerlere dağıtılır. İşlem imzalamak gerektiğinde, bu anahtar parçaları kısmi imzalar oluşturur ve ardından eşik imza planı (TSS) kullanılarak birleştirilir ve nihai imza oluşturulur.
Özel anahtarlar ön uçta asla tamamen ifşa edilmediğinden, MPC Cüzdanı sosyal mühendislik, kötü amaçlı yazılım ve enjekte saldırılara karşı daha iyi koruma sağlayarak cüzdan güvenliğini tamamen yeni bir seviyeye yükseltebilir.
Ed25519 Eğrisi ve EdDSA
Ed25519, Curve25519'un bükümlü Edwards biçimidir ve çift tabanlı skalar çarpımı optimize etmek için tasarlanmıştır, bu da EdDSA imza doğrulama sürecindeki anahtar bir işlemdir. Diğer eliptik eğrilerle karşılaştırıldığında, anahtar ve imza uzunluklarının daha kısa olması, imza hesaplama ve doğrulama hızlarının daha hızlı ve daha verimli olması ve aynı zamanda yüksek düzeyde güvenliği koruması nedeniyle daha popülerdir. Ed25519, 32 baytlık bir tohum ve 32 baytlık bir genel anahtar kullanarak, üretilen imza boyutu 64 bayttır.
Ed25519'de, tohum SHA-512 algoritmasıyla hashlenir, bu hash'ten ilk 32 byte özel bir skalar oluşturmak için çıkarılır, ardından bu skalar Ed25519 eğrisi üzerindeki sabit eliptik nokta G ile çarpılarak genel anahtar üretilir.
Bu ilişki şu şekilde ifade edilebilir: Kamu anahtarı = G x k
Burada k özel skalar, G ise Ed25519 eğrisinin temel noktasıdır.
MPC'de Ed25519'i nasıl destekleriz
Bazı güvenlik çözüm sağlayıcıları, tohum oluşturup bunu özel bir skalar elde etmek için hash'lemiyor, doğrudan özel bir skalar üretiyor ve ardından bu skalayı kullanarak ilgili kamu anahtarını hesaplıyor ve FROST algoritmasını kullanarak eşik imzası oluşturuyor.
FROST algoritması, özel anahtarların bağımsız olarak işlem imzalamasına ve nihai imzayı oluşturmasına izin verir. İmza sürecindeki her katılımcı, rastgele bir sayı üretir ve buna taahhütte bulunur; bu taahhütler daha sonra tüm katılımcılar arasında paylaşılır. Taahhütler paylaşıldıktan sonra, katılımcılar bağımsız olarak işlemi imzalayabilir ve nihai TSS imzasını oluşturabilir.
FROST algoritması, etkili bir eşik imzası oluşturmayı sağlar ve geleneksel çok turlu yöntemlere kıyasla gerekli iletişimi en aza indirir. Ayrıca esnek bir eşik destekler ve katılımcılar arasında etkileşimsiz imzalar yapılmasına izin verir. Taahhüt aşaması tamamlandıktan sonra, katılımcılar daha fazla etkileşim olmadan bağımsız olarak imza oluşturabilirler. Güvenlik seviyesinde, sahtecilik saldırılarını önleyebilir ve imza işlemlerinin eşzamanlılığını kısıtlamadan devam ettirebilir, ayrıca katılımcıların uygunsuz davranışları durumunda süreci durdurabilir.
Ed25519 eğrisini DApp ve Cüzdan'da kullanma
Ed25519 eğrisi kullanarak DApp veya cüzdan geliştiren geliştiriciler için, Ed25519 destekli çok taraflı (MPC) çözümler büyük bir ilerleme kaydetti. Bu yeni özellik, Solana, Algorand, Near, Polkadot gibi popüler ağlarda MPC yeteneklerine sahip DApp ve cüzdan inşa etmek için yeni fırsatlar sunuyor.
Bazı güvenlik çözümleri Ed25519 eğrisi için yerel destek sunmaktadır, bu da Shamir gizli paylaşımına dayalı olmayan MPC SDK'nın Ed25519 özel anahtarını çeşitli çözümlerde (mobil, oyun ve Web SDK dahil) doğrudan kullanabileceği anlamına gelir. Geliştiriciler bu güvenlik çözümlerini Solana, Near ve Aptos gibi blok zinciri platformlarıyla nasıl entegre edeceklerini keşfedebilirler.
Sonuç
Sonuç olarak, EdDSA imzasını destekleyen MPC teknolojisi, DApp ve Cüzdan için artırılmış güvenlik sağlar. Gerçek MPC teknolojisinden yararlanarak, ön uçta özel anahtarın ifşa edilmesine gerek kalmadan saldırı riskini önemli ölçüde azaltır. Güçlü güvenliğin yanı sıra, kesintisiz, kullanıcı dostu bir oturum açma ve daha verimli hesap kurtarma seçenekleri sunar. Bu teknolojinin uygulanması, Web3 ekosistemine daha güvenli ve daha kullanışlı bir kullanıcı deneyimi getirecektir.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 Likes
Reward
10
6
Share
Comment
0/400
Degen4Breakfast
· 23h ago
Aptos'un benimsenme hızına ne zaman yetişebiliriz?
View OriginalReply0
RunWithRugs
· 23h ago
Demek ki sol yine güvenliği sarstı mı?
View OriginalReply0
GasBankrupter
· 07-22 15:33
Güvenlik arttıkça para da artıyor.
View OriginalReply0
gas_fee_therapist
· 07-22 15:28
Güvenli DOGE'ler merhaba!?
View OriginalReply0
MEVHunterLucky
· 07-22 15:28
Performans mı? Cüzdan ne kadar güvenli olursa olsun, yine de Madenci beslemek gerekir.
View OriginalReply0
SellTheBounce
· 07-22 15:24
Sözde güvenlik artırımı en büyük hacker - insan doğasını mı engelleyebilir?
Ed25519 ve MPC birleşimi: DApp ve Cüzdan güvenliğini artırmanın yeni bir yönü
Ed25519'un uzun'cu güvenli cüzdanlarındaki uygulaması: DApp ve cüzdanların imza güvenliğini artırma
Son yıllarda, Ed25519 Web3 ekosisteminde önemli bir teknoloji haline geldi. Solana, Near, Aptos gibi popüler blok zincirleri verimliliği ve kriptografik gücü nedeniyle Ed25519'i geniş çapta benimsemiş olsalar da, gerçek çok taraflı hesaplama (MPC) çözümleri bu platformlar için henüz tam anlamıyla uygun değildir.
Bu, kripto teknolojisi sürekli olarak ilerlese bile, Ed25519 kullanan cüzdanların genellikle long'cu güvenlik seviyesinden yoksun olduğu ve tek bir özel anahtarın getirdiği riskleri etkili bir şekilde ortadan kaldıramadığı anlamına gelir. MPC teknolojisinin desteği olmadan, bu cüzdanlar geleneksel cüzdanlarla aynı temel açıklarla karşılaşmaya devam edecek ve dijital varlık koruması konusunda hala geliştirilme alanı vardır.
Son zamanlarda, Solana ekosistemindeki bir proje, güçlü ticaret işlevselliğini mobil uyumlu ve sosyal giriş özellikleriyle birleştiren mobil dostu bir ticaret seti tanıttı ve kullanıcılara token oluşturma deneyimi sundu.
Ed25519 Cüzdanın Mevcut Durumu
Ed25519 Cüzdan sisteminin mevcut zayıflıklarını anlamak çok önemlidir. Genellikle, Cüzdanlar özel anahtarları oluşturmak için hatırlatma kelimeleri kullanır ve ardından bu özel anahtarı işlemleri imzalamak için kullanır. Ancak, geleneksel Cüzdanlar sosyal mühendislik, oltalama siteleri ve kötü amaçlı yazılımlar gibi saldırılara daha açıktır. Özel anahtar, Cüzdan'a erişim sağlamak için tek yol olduğundan, bir sorun meydana geldiğinde, kurtarma veya koruma son derece zor hale gelir.
Bu, MPC teknolojisinin güvenliği tamamen değiştirebileceği yerdir. Geleneksel cüzdanlardan farklı olarak, MPC cüzdanı özel anahtarları tek bir yerde saklamaz. Bunun yerine, anahtarlar birden fazla parçaya bölünür ve farklı yerlere dağıtılır. İşlem imzalamak gerektiğinde, bu anahtar parçaları kısmi imzalar oluşturur ve ardından eşik imza planı (TSS) kullanılarak birleştirilir ve nihai imza oluşturulur.
Özel anahtarlar ön uçta asla tamamen ifşa edilmediğinden, MPC Cüzdanı sosyal mühendislik, kötü amaçlı yazılım ve enjekte saldırılara karşı daha iyi koruma sağlayarak cüzdan güvenliğini tamamen yeni bir seviyeye yükseltebilir.
Ed25519 Eğrisi ve EdDSA
Ed25519, Curve25519'un bükümlü Edwards biçimidir ve çift tabanlı skalar çarpımı optimize etmek için tasarlanmıştır, bu da EdDSA imza doğrulama sürecindeki anahtar bir işlemdir. Diğer eliptik eğrilerle karşılaştırıldığında, anahtar ve imza uzunluklarının daha kısa olması, imza hesaplama ve doğrulama hızlarının daha hızlı ve daha verimli olması ve aynı zamanda yüksek düzeyde güvenliği koruması nedeniyle daha popülerdir. Ed25519, 32 baytlık bir tohum ve 32 baytlık bir genel anahtar kullanarak, üretilen imza boyutu 64 bayttır.
Ed25519'de, tohum SHA-512 algoritmasıyla hashlenir, bu hash'ten ilk 32 byte özel bir skalar oluşturmak için çıkarılır, ardından bu skalar Ed25519 eğrisi üzerindeki sabit eliptik nokta G ile çarpılarak genel anahtar üretilir.
Bu ilişki şu şekilde ifade edilebilir: Kamu anahtarı = G x k
Burada k özel skalar, G ise Ed25519 eğrisinin temel noktasıdır.
MPC'de Ed25519'i nasıl destekleriz
Bazı güvenlik çözüm sağlayıcıları, tohum oluşturup bunu özel bir skalar elde etmek için hash'lemiyor, doğrudan özel bir skalar üretiyor ve ardından bu skalayı kullanarak ilgili kamu anahtarını hesaplıyor ve FROST algoritmasını kullanarak eşik imzası oluşturuyor.
FROST algoritması, özel anahtarların bağımsız olarak işlem imzalamasına ve nihai imzayı oluşturmasına izin verir. İmza sürecindeki her katılımcı, rastgele bir sayı üretir ve buna taahhütte bulunur; bu taahhütler daha sonra tüm katılımcılar arasında paylaşılır. Taahhütler paylaşıldıktan sonra, katılımcılar bağımsız olarak işlemi imzalayabilir ve nihai TSS imzasını oluşturabilir.
FROST algoritması, etkili bir eşik imzası oluşturmayı sağlar ve geleneksel çok turlu yöntemlere kıyasla gerekli iletişimi en aza indirir. Ayrıca esnek bir eşik destekler ve katılımcılar arasında etkileşimsiz imzalar yapılmasına izin verir. Taahhüt aşaması tamamlandıktan sonra, katılımcılar daha fazla etkileşim olmadan bağımsız olarak imza oluşturabilirler. Güvenlik seviyesinde, sahtecilik saldırılarını önleyebilir ve imza işlemlerinin eşzamanlılığını kısıtlamadan devam ettirebilir, ayrıca katılımcıların uygunsuz davranışları durumunda süreci durdurabilir.
Ed25519 eğrisini DApp ve Cüzdan'da kullanma
Ed25519 eğrisi kullanarak DApp veya cüzdan geliştiren geliştiriciler için, Ed25519 destekli çok taraflı (MPC) çözümler büyük bir ilerleme kaydetti. Bu yeni özellik, Solana, Algorand, Near, Polkadot gibi popüler ağlarda MPC yeteneklerine sahip DApp ve cüzdan inşa etmek için yeni fırsatlar sunuyor.
Bazı güvenlik çözümleri Ed25519 eğrisi için yerel destek sunmaktadır, bu da Shamir gizli paylaşımına dayalı olmayan MPC SDK'nın Ed25519 özel anahtarını çeşitli çözümlerde (mobil, oyun ve Web SDK dahil) doğrudan kullanabileceği anlamına gelir. Geliştiriciler bu güvenlik çözümlerini Solana, Near ve Aptos gibi blok zinciri platformlarıyla nasıl entegre edeceklerini keşfedebilirler.
Sonuç
Sonuç olarak, EdDSA imzasını destekleyen MPC teknolojisi, DApp ve Cüzdan için artırılmış güvenlik sağlar. Gerçek MPC teknolojisinden yararlanarak, ön uçta özel anahtarın ifşa edilmesine gerek kalmadan saldırı riskini önemli ölçüde azaltır. Güçlü güvenliğin yanı sıra, kesintisiz, kullanıcı dostu bir oturum açma ve daha verimli hesap kurtarma seçenekleri sunar. Bu teknolojinin uygulanması, Web3 ekosistemine daha güvenli ve daha kullanışlı bir kullanıcı deneyimi getirecektir.