Application d'Ed25519 dans le MPC : Améliorer la sécurité des DApp et des Portefeuilles
Ces dernières années, Ed25519 est devenu un élément important de l'écosystème Web3. Bien que des blockchains populaires telles que Solana, Near et Aptos aient largement adopté Ed25519, de véritables solutions MPC ne sont toujours pas entièrement adaptées à elles. Cela signifie que, même si la technologie cryptographique continue de progresser, les portefeuilles Ed25519 manquent souvent de niveaux de sécurité multipartite, ne parvenant pas à éliminer les risques liés à une clé privée unique. Sans la technologie MPC, ces portefeuilles continueront de faire face aux mêmes vulnérabilités de sécurité essentielles que les portefeuilles traditionnels, laissant encore de la place pour des améliorations dans la protection des actifs numériques.
Récemment, un ensemble de trading adapté aux mobiles nommé Ape Pro est apparu dans l'écosystème Solana. Ce produit combine de puissantes fonctionnalités de trading, un design adapté aux mobiles, une connexion sociale et une expérience de création de jetons.
État actuel des portefeuilles Ed25519
Il est très important de comprendre les faiblesses actuelles du système de portefeuille Ed25519. En général, les portefeuilles utilisent des phrases mnémotechniques pour créer des clés privées, puis utilisent cette clé privée pour signer des transactions. Cependant, les portefeuilles traditionnels sont plus vulnérables aux attaques telles que l'ingénierie sociale, les sites de phishing et les logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, une fois qu'un problème survient, la récupération ou la protection devient très difficile.
C'est exactement là que la technologie MPC joue un rôle. Contrairement aux portefeuilles traditionnels, le portefeuille MPC ne stocke pas la clé privée à un seul endroit. Au contraire, la clé est divisée en plusieurs parties et répartie à différents endroits. Lorsque la signature d'une transaction est nécessaire, ces parties de clé génèrent des signatures partielles, qui sont ensuite combinées à l'aide d'un schéma de signature par seuil (TSS) pour générer la signature finale.
Grâce au fait que la clé privée n'est jamais entièrement exposée sur le front-end, le portefeuille MPC peut offrir une protection exceptionnelle, protégeant efficacement contre l'ingénierie sociale, les logiciels malveillants et les attaques par injection, élevant ainsi la sécurité du portefeuille à un tout nouveau niveau.
Courbe Ed25519 et EdDSA
Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base. C'est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la longueur plus courte de ses clés et signatures, de la rapidité et de l'efficacité du calcul et de la vérification des signatures, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée est de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, et les 32 premiers octets de ce hachage sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519, générant ainsi une clé publique.
Cette relation peut être représentée comme suit : clé publique = G x k
Ici, k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Comment supporter Ed25519 dans MPC
Certaines solutions MPC adoptent des approches différentes. Elles ne génèrent pas de graine et ne la hachent pas pour obtenir un scalaire privé, mais génèrent directement un scalaire privé, puis utilisent ce scalaire pour calculer la clé publique correspondante et génèrent une signature de seuil en utilisant l'algorithme FROST.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Chaque participant au processus de signature génère un nombre aléatoire et s'engage à celui-ci, ces engagements étant ensuite partagés entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides, tout en minimisant les communications nécessaires par rapport aux schémas traditionnels à plusieurs tours. Elle prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de niveau de sécurité, elle peut prévenir les attaques par contrefaçon sans limiter la concurrence des opérations de signature et interrompre le processus en cas de comportement inapproprié des participants.
Utiliser la courbe Ed25519 dans le DApp et le Portefeuille
Le support d'Ed25519 représente une avancée significative pour les développeurs construisant des DApp et des Portefeuilles utilisant la courbe Ed25519. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires telles que Solana, Algorand, Near, et Polkadot.
Ed25519 bénéficie maintenant d'un certain support natif pour les solutions MPC. Cela signifie que le SDK non-MPC basé sur le partage secret de Shamir peut utiliser les clés privées Ed25519 directement dans diverses solutions (y compris les SDK mobiles, de jeux et Web). Les développeurs peuvent explorer comment intégrer ces technologies avec des plateformes de blockchain telles que Solana, Near et Aptos.
Conclusion
En somme, les solutions MPC prenant en charge la signature EdDSA offrent une sécurité renforcée pour les DApp et les Portefeuilles. En exploitant une véritable technologie MPC, elles évitent de rendre les clés privées publiques sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité robuste, elles fournissent une connexion fluide et conviviale ainsi que des options de récupération de compte plus efficaces. Ces avancées propulseront l'écosystème Web3 vers un avenir plus sûr et plus facile à utiliser.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
8
Partager
Commentaire
0/400
ProveMyZK
· 07-30 06:08
Le risque d'une clé unique est trop grand, ça fait mal au cœur.
Voir l'originalRépondre0
SerumDegen
· 07-30 05:25
ngmi avec ces mesures de sécurité à moitié cuites... j'ai déjà vu trop de portefeuilles rekt smh
Voir l'originalRépondre0
GateUser-afe07a92
· 07-29 20:42
La sécurité du portefeuille est vraiment difficile à dire.
Voir l'originalRépondre0
BuyHighSellLow
· 07-29 20:41
Ah, c'est encore un MPC qui fait bien dans le genre.
Voir l'originalRépondre0
0xDreamChaser
· 07-29 20:36
C'est très bien, je suis juste trop paresseux pour étudier.
Voir l'originalRépondre0
GateUser-9ad11037
· 07-29 20:33
Cela rend Solana plus sûr.
Voir l'originalRépondre0
MEVHunter
· 07-29 20:31
mpc mieux vaut le frais de gas... fatigué de ces solutions de sécurité à moitié cuites tbh
Voir l'originalRépondre0
SchrodingersPaper
· 07-29 20:27
C'est ça la sécurité ? Se faire prendre pour des cons est de plus en plus rapide.
Ed25519 soutenu par MPC : aide DApp et Portefeuille à atteindre de nouveaux sommets de sécurité
Application d'Ed25519 dans le MPC : Améliorer la sécurité des DApp et des Portefeuilles
Ces dernières années, Ed25519 est devenu un élément important de l'écosystème Web3. Bien que des blockchains populaires telles que Solana, Near et Aptos aient largement adopté Ed25519, de véritables solutions MPC ne sont toujours pas entièrement adaptées à elles. Cela signifie que, même si la technologie cryptographique continue de progresser, les portefeuilles Ed25519 manquent souvent de niveaux de sécurité multipartite, ne parvenant pas à éliminer les risques liés à une clé privée unique. Sans la technologie MPC, ces portefeuilles continueront de faire face aux mêmes vulnérabilités de sécurité essentielles que les portefeuilles traditionnels, laissant encore de la place pour des améliorations dans la protection des actifs numériques.
Récemment, un ensemble de trading adapté aux mobiles nommé Ape Pro est apparu dans l'écosystème Solana. Ce produit combine de puissantes fonctionnalités de trading, un design adapté aux mobiles, une connexion sociale et une expérience de création de jetons.
État actuel des portefeuilles Ed25519
Il est très important de comprendre les faiblesses actuelles du système de portefeuille Ed25519. En général, les portefeuilles utilisent des phrases mnémotechniques pour créer des clés privées, puis utilisent cette clé privée pour signer des transactions. Cependant, les portefeuilles traditionnels sont plus vulnérables aux attaques telles que l'ingénierie sociale, les sites de phishing et les logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, une fois qu'un problème survient, la récupération ou la protection devient très difficile.
C'est exactement là que la technologie MPC joue un rôle. Contrairement aux portefeuilles traditionnels, le portefeuille MPC ne stocke pas la clé privée à un seul endroit. Au contraire, la clé est divisée en plusieurs parties et répartie à différents endroits. Lorsque la signature d'une transaction est nécessaire, ces parties de clé génèrent des signatures partielles, qui sont ensuite combinées à l'aide d'un schéma de signature par seuil (TSS) pour générer la signature finale.
Grâce au fait que la clé privée n'est jamais entièrement exposée sur le front-end, le portefeuille MPC peut offrir une protection exceptionnelle, protégeant efficacement contre l'ingénierie sociale, les logiciels malveillants et les attaques par injection, élevant ainsi la sécurité du portefeuille à un tout nouveau niveau.
Courbe Ed25519 et EdDSA
Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base. C'est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la longueur plus courte de ses clés et signatures, de la rapidité et de l'efficacité du calcul et de la vérification des signatures, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée est de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, et les 32 premiers octets de ce hachage sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519, générant ainsi une clé publique.
Cette relation peut être représentée comme suit : clé publique = G x k
Ici, k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Comment supporter Ed25519 dans MPC
Certaines solutions MPC adoptent des approches différentes. Elles ne génèrent pas de graine et ne la hachent pas pour obtenir un scalaire privé, mais génèrent directement un scalaire privé, puis utilisent ce scalaire pour calculer la clé publique correspondante et génèrent une signature de seuil en utilisant l'algorithme FROST.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Chaque participant au processus de signature génère un nombre aléatoire et s'engage à celui-ci, ces engagements étant ensuite partagés entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides, tout en minimisant les communications nécessaires par rapport aux schémas traditionnels à plusieurs tours. Elle prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de niveau de sécurité, elle peut prévenir les attaques par contrefaçon sans limiter la concurrence des opérations de signature et interrompre le processus en cas de comportement inapproprié des participants.
Utiliser la courbe Ed25519 dans le DApp et le Portefeuille
Le support d'Ed25519 représente une avancée significative pour les développeurs construisant des DApp et des Portefeuilles utilisant la courbe Ed25519. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires telles que Solana, Algorand, Near, et Polkadot.
Ed25519 bénéficie maintenant d'un certain support natif pour les solutions MPC. Cela signifie que le SDK non-MPC basé sur le partage secret de Shamir peut utiliser les clés privées Ed25519 directement dans diverses solutions (y compris les SDK mobiles, de jeux et Web). Les développeurs peuvent explorer comment intégrer ces technologies avec des plateformes de blockchain telles que Solana, Near et Aptos.
Conclusion
En somme, les solutions MPC prenant en charge la signature EdDSA offrent une sécurité renforcée pour les DApp et les Portefeuilles. En exploitant une véritable technologie MPC, elles évitent de rendre les clés privées publiques sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité robuste, elles fournissent une connexion fluide et conviviale ainsi que des options de récupération de compte plus efficaces. Ces avancées propulseront l'écosystème Web3 vers un avenir plus sûr et plus facile à utiliser.