تطبيق Ed25519 في MPC: توفير حلول توقيع أكثر أمانًا لـ DApp و المحفظة
في السنوات الأخيرة، أصبحت Ed25519 خوارزمية التشفير الشائعة في نظام Web3 البيئي. على الرغم من أن مشاريع blockchain الشهيرة مثل Solana و Near و Aptos قد اعتمدت هذه الخوارزمية الفعالة والآمنة، إلا أن تطبيق الحلول الحقيقية للحساب متعدد الأطراف (MPC) لا يزال محدودًا على هذه المنصات.
هذا يعني أنه على الرغم من التقدم المستمر في تقنيات التشفير، إلا أن المحافظ المستندة إلى Ed25519 تفتقر عادةً إلى آليات الأمان المتعددة الأطراف للتخلص من المخاطر الناتجة عن وجود مفتاح خاص واحد. بدون دعم تقنية MPC، ستظل هذه المحافظ تواجه نفس المخاطر الأمنية الأساسية التي تواجهها المحافظ التقليدية، ولا يزال هناك مجال كبير للتحسين في حماية الأصول الرقمية.
مؤخراً، أطلق مشروع في نظام Solana البيئي مجموعة أدوات تداول صديقة للهواتف المحمولة. تجمع هذه المجموعة بين ميزات التداول القوية وتجربة تسجيل الدخول الاجتماعي وإنشاء الرموز، مما يوفر للمستخدمين حلاً مريحاً لتداول الهواتف المحمولة.
حالة محفظة Ed25519
من المهم فهم نقاط الضعف الحالية في نظام المحفظة Ed25519. عادةً ما تستخدم المحفظة كلمات المرور لتوليد المفتاح الخاص، ثم تستخدم هذا المفتاح الخاص لتوقيع المعاملات. لكن المحافظ التقليدية أكثر عرضة لهجمات الهندسة الاجتماعية، ومواقع التصيد، والبرمجيات الضارة. نظرًا لأن المفتاح الخاص هو الطريقة الوحيدة للوصول إلى المحفظة، فإنه من الصعب استعادة الأصول أو حمايتها بمجرد حدوث مشكلة.
هذا هو المكان الذي يمكن أن تغير فيه تقنية MPC الأمان بشكل جذري. على عكس المحفظة التقليدية، لا تخزن محفظة MPC المفتاح الخاص في موقع واحد. بدلاً من ذلك، يتم تقسيم المفتاح إلى أجزاء متعددة وتوزيعها في مواقع مختلفة. عند الحاجة إلى توقيع المعاملة، تقوم هذه الأجزاء من المفاتيح بإنشاء توقيعات جزئية، ثم تستخدم خطة التوقيع بالعتبة (TSS) لدمجها لتوليد التوقيع النهائي.
نظرًا لأن المفتاح الخاص لم يكشف تمامًا في الواجهة الأمامية، فإن المحفظة MPC يمكن أن توفر حماية أقوى، مما يقي من الهندسة الاجتماعية، والبرمجيات الخبيثة، وهجمات الحقن، مما يعزز أمان المحفظة إلى مستوى جديد تمامًا.
منحنى Ed25519 و EdDSA
Ed25519 هو الشكل المنحني Edverts لـ Curve25519، وقد تم تحسينه لعملية الضرب القياسي ثنائية الأساس. مقارنةً بالمنحنيات البيانية الأخرى، فإنه أكثر شعبية لأنه يتمتع بطول مفتاح وتوقيع أقصر، وسرعة حساب وتحقق من التوقيع أعلى وأكثر كفاءة، بينما لا يزال يحافظ على مستوى عالٍ من الأمان. يستخدم Ed25519 بذور بحجم 32 بايت ومفتاح عمومي بحجم 32 بايت، وحجم التوقيع الناتج هو 64 بايت.
في Ed25519، يتم هاش البذور باستخدام خوارزمية SHA-512، ومن ثم يتم استخراج أول 32 بايت من هذا الهاش لإنشاء عدد خاص. ثم يتم ضرب هذا العدد الخاص في النقطة البيضاوية الثابتة G على منحنى Ed25519، مما ينتج عنه المفتاح العام.
يمكن تمثيل هذه العلاقة على النحو التالي: المفتاح العام = G x k
حيث k تمثل عددًا خاصًا، و G هي نقطة الأساس في منحنى Ed25519.
كيفية دعم Ed25519 في MPC
بعض حلول MPC تعتمد طرقًا مختلفة لدعم Ed25519. إنها تولد مباشرةً مقياسًا خاصًا، ثم تستخدم هذا المقياس لحساب المفتاح العام المقابل، وتستخدم خوارزمية FROST لإنشاء توقيع عتبة.
تسمح خوارزمية FROST بمشاركة المفاتيح الخاصة لتوقيع المعاملات بشكل مستقل وتوليد التوقيع النهائي. يقوم كل مشارك في عملية التوقيع بإنشاء رقم عشوائي والتعهد به، ثم تتم مشاركة هذه التعهدات بين جميع المشاركين. بعد مشاركة التعهدات، يمكن للمشاركين توقيع المعاملات بشكل مستقل وتوليد توقيع TSS النهائي.
تستخدم هذه الطريقة خوارزمية FROST لإنشاء توقيعات عتبة فعالة، مع تقليل الحد الأقصى من الاتصالات المطلوبة مقارنةً بالخطط التقليدية متعددة الجولات. كما أنها تدعم عتبات مرنة، وتسمح بالتوقيعات غير التفاعلية بين المشاركين. بعد الانتهاء من مرحلة الالتزام، يمكن للمشاركين إنشاء التوقيعات بشكل مستقل، دون الحاجة إلى مزيد من التفاعل. من حيث مستوى الأمان، يمكنها منع هجمات التزوير دون تقييد التوازي في عمليات التوقيع، وتوقف هذه العملية في حالة سلوك المشاركين بشكل غير صحيح.
استخدام منحنى Ed25519 في DApp والمحفظة
تعد حلول MPC التي تدعم Ed25519 تقدمًا كبيرًا لمطوري DApp والمحافظ الذين يستخدمون منحنى Ed25519. وهذا يفتح فرصًا جديدة لبناء DApp والمحافظ التي تتمتع بوظائف MPC على سلاسل شائعة مثل Solana وAlgorand وNear وPolkadot. يمكن للمطورين الرجوع إلى الوثائق ذات الصلة لفهم كيفية دمج حلول MPC التي تدعم منحنى Ed25519.
بعض SDK غير MPC المستندة إلى مشاركة الأسرار من شامير يمكن استخدامها مباشرة في مجموعة متنوعة من حلول Web3 باستخدام مفتاح Ed25519 الخاص، بما في ذلك SDK للأجهزة المحمولة والألعاب والويب. يمكن للمطورين استكشاف كيفية دمج هذه الحلول مع منصات blockchain مثل Solana و Near و Aptos.
الاستنتاج
بشكل عام، توفر حلول MPC المدعومة بتوقيع EdDSA أمانًا معززًا لـ DApp والمحفظة. من خلال الاستفادة من تقنية MPC الحقيقية، فإنها لا تتطلب الكشف عن المفتاح الخاص في الواجهة الأمامية، مما يقلل بشكل كبير من خطر التعرض للهجوم. بالإضافة إلى الأمان القوي، تقدم أيضًا تسجيل دخول سلس وسهل الاستخدام وخيارات استرداد حساب أكثر كفاءة.
مع استمرار تطور هذه التقنيات، يمكننا أن نتوقع رؤية المزيد من التطبيقات المبتكرة لـ Web3 وحلول المحفظة، مما يوفر للمستخدمين تجربة إدارة أصول رقمية أكثر أمانًا وراحة.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 8
أعجبني
8
7
مشاركة
تعليق
0/400
JustAnotherWallet
· منذ 11 س
الأمان هو الأولوية الأولى
شاهد النسخة الأصليةرد0
airdrop_huntress
· منذ 23 س
أخيرًا يمكنني النوم بعمق~
شاهد النسخة الأصليةرد0
BlindBoxVictim
· 07-16 06:20
أصبح آمناً
شاهد النسخة الأصليةرد0
AirdropDreamBreaker
· 07-16 06:18
المفتاح الخاص المنقسم يريد خداع الناس لتحقيق الربح
Ed25519+MPC: يجلب حلاً أكثر أمانًا للتوقيع لـ DApp والمحفظة
تطبيق Ed25519 في MPC: توفير حلول توقيع أكثر أمانًا لـ DApp و المحفظة
في السنوات الأخيرة، أصبحت Ed25519 خوارزمية التشفير الشائعة في نظام Web3 البيئي. على الرغم من أن مشاريع blockchain الشهيرة مثل Solana و Near و Aptos قد اعتمدت هذه الخوارزمية الفعالة والآمنة، إلا أن تطبيق الحلول الحقيقية للحساب متعدد الأطراف (MPC) لا يزال محدودًا على هذه المنصات.
هذا يعني أنه على الرغم من التقدم المستمر في تقنيات التشفير، إلا أن المحافظ المستندة إلى Ed25519 تفتقر عادةً إلى آليات الأمان المتعددة الأطراف للتخلص من المخاطر الناتجة عن وجود مفتاح خاص واحد. بدون دعم تقنية MPC، ستظل هذه المحافظ تواجه نفس المخاطر الأمنية الأساسية التي تواجهها المحافظ التقليدية، ولا يزال هناك مجال كبير للتحسين في حماية الأصول الرقمية.
مؤخراً، أطلق مشروع في نظام Solana البيئي مجموعة أدوات تداول صديقة للهواتف المحمولة. تجمع هذه المجموعة بين ميزات التداول القوية وتجربة تسجيل الدخول الاجتماعي وإنشاء الرموز، مما يوفر للمستخدمين حلاً مريحاً لتداول الهواتف المحمولة.
حالة محفظة Ed25519
من المهم فهم نقاط الضعف الحالية في نظام المحفظة Ed25519. عادةً ما تستخدم المحفظة كلمات المرور لتوليد المفتاح الخاص، ثم تستخدم هذا المفتاح الخاص لتوقيع المعاملات. لكن المحافظ التقليدية أكثر عرضة لهجمات الهندسة الاجتماعية، ومواقع التصيد، والبرمجيات الضارة. نظرًا لأن المفتاح الخاص هو الطريقة الوحيدة للوصول إلى المحفظة، فإنه من الصعب استعادة الأصول أو حمايتها بمجرد حدوث مشكلة.
هذا هو المكان الذي يمكن أن تغير فيه تقنية MPC الأمان بشكل جذري. على عكس المحفظة التقليدية، لا تخزن محفظة MPC المفتاح الخاص في موقع واحد. بدلاً من ذلك، يتم تقسيم المفتاح إلى أجزاء متعددة وتوزيعها في مواقع مختلفة. عند الحاجة إلى توقيع المعاملة، تقوم هذه الأجزاء من المفاتيح بإنشاء توقيعات جزئية، ثم تستخدم خطة التوقيع بالعتبة (TSS) لدمجها لتوليد التوقيع النهائي.
نظرًا لأن المفتاح الخاص لم يكشف تمامًا في الواجهة الأمامية، فإن المحفظة MPC يمكن أن توفر حماية أقوى، مما يقي من الهندسة الاجتماعية، والبرمجيات الخبيثة، وهجمات الحقن، مما يعزز أمان المحفظة إلى مستوى جديد تمامًا.
منحنى Ed25519 و EdDSA
Ed25519 هو الشكل المنحني Edverts لـ Curve25519، وقد تم تحسينه لعملية الضرب القياسي ثنائية الأساس. مقارنةً بالمنحنيات البيانية الأخرى، فإنه أكثر شعبية لأنه يتمتع بطول مفتاح وتوقيع أقصر، وسرعة حساب وتحقق من التوقيع أعلى وأكثر كفاءة، بينما لا يزال يحافظ على مستوى عالٍ من الأمان. يستخدم Ed25519 بذور بحجم 32 بايت ومفتاح عمومي بحجم 32 بايت، وحجم التوقيع الناتج هو 64 بايت.
في Ed25519، يتم هاش البذور باستخدام خوارزمية SHA-512، ومن ثم يتم استخراج أول 32 بايت من هذا الهاش لإنشاء عدد خاص. ثم يتم ضرب هذا العدد الخاص في النقطة البيضاوية الثابتة G على منحنى Ed25519، مما ينتج عنه المفتاح العام.
يمكن تمثيل هذه العلاقة على النحو التالي: المفتاح العام = G x k
حيث k تمثل عددًا خاصًا، و G هي نقطة الأساس في منحنى Ed25519.
كيفية دعم Ed25519 في MPC
بعض حلول MPC تعتمد طرقًا مختلفة لدعم Ed25519. إنها تولد مباشرةً مقياسًا خاصًا، ثم تستخدم هذا المقياس لحساب المفتاح العام المقابل، وتستخدم خوارزمية FROST لإنشاء توقيع عتبة.
تسمح خوارزمية FROST بمشاركة المفاتيح الخاصة لتوقيع المعاملات بشكل مستقل وتوليد التوقيع النهائي. يقوم كل مشارك في عملية التوقيع بإنشاء رقم عشوائي والتعهد به، ثم تتم مشاركة هذه التعهدات بين جميع المشاركين. بعد مشاركة التعهدات، يمكن للمشاركين توقيع المعاملات بشكل مستقل وتوليد توقيع TSS النهائي.
تستخدم هذه الطريقة خوارزمية FROST لإنشاء توقيعات عتبة فعالة، مع تقليل الحد الأقصى من الاتصالات المطلوبة مقارنةً بالخطط التقليدية متعددة الجولات. كما أنها تدعم عتبات مرنة، وتسمح بالتوقيعات غير التفاعلية بين المشاركين. بعد الانتهاء من مرحلة الالتزام، يمكن للمشاركين إنشاء التوقيعات بشكل مستقل، دون الحاجة إلى مزيد من التفاعل. من حيث مستوى الأمان، يمكنها منع هجمات التزوير دون تقييد التوازي في عمليات التوقيع، وتوقف هذه العملية في حالة سلوك المشاركين بشكل غير صحيح.
استخدام منحنى Ed25519 في DApp والمحفظة
تعد حلول MPC التي تدعم Ed25519 تقدمًا كبيرًا لمطوري DApp والمحافظ الذين يستخدمون منحنى Ed25519. وهذا يفتح فرصًا جديدة لبناء DApp والمحافظ التي تتمتع بوظائف MPC على سلاسل شائعة مثل Solana وAlgorand وNear وPolkadot. يمكن للمطورين الرجوع إلى الوثائق ذات الصلة لفهم كيفية دمج حلول MPC التي تدعم منحنى Ed25519.
بعض SDK غير MPC المستندة إلى مشاركة الأسرار من شامير يمكن استخدامها مباشرة في مجموعة متنوعة من حلول Web3 باستخدام مفتاح Ed25519 الخاص، بما في ذلك SDK للأجهزة المحمولة والألعاب والويب. يمكن للمطورين استكشاف كيفية دمج هذه الحلول مع منصات blockchain مثل Solana و Near و Aptos.
الاستنتاج
بشكل عام، توفر حلول MPC المدعومة بتوقيع EdDSA أمانًا معززًا لـ DApp والمحفظة. من خلال الاستفادة من تقنية MPC الحقيقية، فإنها لا تتطلب الكشف عن المفتاح الخاص في الواجهة الأمامية، مما يقلل بشكل كبير من خطر التعرض للهجوم. بالإضافة إلى الأمان القوي، تقدم أيضًا تسجيل دخول سلس وسهل الاستخدام وخيارات استرداد حساب أكثر كفاءة.
مع استمرار تطور هذه التقنيات، يمكننا أن نتوقع رؤية المزيد من التطبيقات المبتكرة لـ Web3 وحلول المحفظة، مما يوفر للمستخدمين تجربة إدارة أصول رقمية أكثر أمانًا وراحة.