Ed25519+MPC: una solución de firma más segura para DApp y Billetera

robot
Generación de resúmenes en curso

Aplicaciones de Ed25519 en MPC: Proporcionando un esquema de firma más seguro para DApp y Billetera

En los últimos años, Ed25519 se ha convertido en un algoritmo de criptografía muy popular en el ecosistema Web3. A pesar de que proyectos de blockchain populares como Solana, Near y Aptos ya han adoptado este algoritmo eficiente y seguro, la aplicación de soluciones reales de computación multipartita (MPC) en estas plataformas sigue siendo limitada.

Esto significa que, aunque la tecnología criptográfica está en constante evolución, las billeteras basadas en Ed25519 suelen carecer de mecanismos de seguridad multiparte para eliminar los riesgos asociados con una única clave privada. Sin el apoyo de la tecnología MPC, estas billeteras seguirán enfrentando las mismas vulnerabilidades de seguridad fundamentales que las billeteras tradicionales, y aún hay un gran margen de mejora en la protección de los activos digitales.

Recientemente, un proyecto en el ecosistema de Solana lanzó un conjunto de herramientas de trading amigable para móviles. Este conjunto combina potentes funciones de trading con inicio de sesión social y una experiencia de creación de tokens, ofreciendo a los usuarios una solución de trading móvil conveniente.

Introducción de Ed25519 en MPC de Web3Auth: Proporcionar firmas seguras para DApp y Billetera

El estado actual de la billetera Ed25519

Es muy importante comprender las debilidades actuales del sistema de billetera Ed25519. Por lo general, las billeteras utilizan frases de recuperación para generar claves privadas y luego usan esa clave privada para firmar transacciones. Sin embargo, las billeteras tradicionales son más vulnerables a ataques de ingeniería social, sitios de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que surge un problema, es difícil recuperar o proteger los activos.

Este es precisamente el lugar donde la tecnología MPC puede transformar por completo la seguridad. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en un solo lugar. En cambio, la clave se divide en múltiples partes y se distribuye en diferentes ubicaciones. Cuando se necesita firmar una transacción, estas partes de la clave generan firmas parciales, que luego se combinan utilizando el esquema de firma umbral (TSS) para generar la firma final.

Debido a que la clave privada nunca se expone completamente en el frontend, la Billetera MPC puede ofrecer una protección más robusta, previniendo eficazmente ataques de ingeniería social, malware e inyecciones, elevando la seguridad de la billetera a un nivel completamente nuevo.

Introducción de Ed25519 en el MPC de Web3Auth: proporcionamos firmas seguras para DApp y Billetera

Curva Ed25519 y EdDSA

Ed25519 es una forma de Edwards distorsionada de Curve25519, optimizada para la multiplicación escalar de base doble. En comparación con otras curvas elípticas, es más popular debido a su longitud de clave y firma más cortas, así como por la mayor velocidad y eficiencia en el cálculo y verificación de firmas, manteniendo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, generando una firma de tamaño 64 bytes.

En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, extrayendo los primeros 32 bytes de este hash para crear un escalar privado. Luego, este escalar se multiplica por un punto elíptico fijo G en la curva Ed25519, generando así la clave pública.

La relación se puede expresar como: clave pública = G x k

donde k representa un escalar privado, G es el punto base de la curva Ed25519.

Introducción de Ed25519 en MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Cómo soportar Ed25519 en MPC

Algunas soluciones MPC utilizan diferentes enfoques para soportar Ed25519. Generan directamente un escalar privado y luego utilizan ese escalar para calcular la clave pública correspondiente, y utilizan el algoritmo FROST para generar una firma umbral.

El algoritmo FROST permite que las claves privadas compartidas firmen transacciones de manera independiente y generen la firma final. Cada participante en el proceso de firma genera un número aleatorio y hace un compromiso sobre él, y estos compromisos se comparten posteriormente entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar transacciones de manera independiente y generar la firma TSS final.

Este método utiliza el algoritmo FROST para generar firmas umbral válidas, al tiempo que minimiza la comunicación requerida en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente, sin necesidad de más interacciones. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin restringir la concurrencia de las operaciones de firma, y abortar el proceso en caso de comportamiento indebido de los participantes.

Introducción de Ed25519 en MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Usar la curva Ed25519 en DApp y Billetera

La solución MPC que soporta Ed25519 es un gran avance para los desarrolladores que construyen DApp y Billetera utilizando la curva Ed25519. Esto proporciona nuevas oportunidades para construir DApp y Billetera con funcionalidad MPC en cadenas populares como Solana, Algorand, Near, Polkadot, entre otras. Los desarrolladores pueden consultar la documentación relacionada para aprender cómo integrar soluciones MPC que soportan la curva Ed25519.

Algunos SDK no-MPC basados en el secreto compartido de Shamir también se pueden utilizar directamente en diversas soluciones Web3 con claves privadas Ed25519, incluyendo SDK móviles, de juegos y web. Los desarrolladores pueden explorar cómo integrar estas soluciones con plataformas de blockchain como Solana, Near y Aptos.

Conclusión

En resumen, las soluciones MPC que soportan firmas EdDSA ofrecen una mayor seguridad para las DApp y billeteras. Al aprovechar la verdadera tecnología MPC, no requiere la exposición de claves privadas en el front-end, lo que reduce significativamente el riesgo de ataques. Además de su sólida seguridad, también proporciona opciones de inicio de sesión sin problemas y amigables para el usuario, así como opciones de recuperación de cuentas más eficientes.

Con el continuo desarrollo de estas tecnologías, podemos esperar ver más aplicaciones innovadoras de Web3 y soluciones de Billetera, que ofrezcan a los usuarios una experiencia de gestión de activos digitales más segura y conveniente.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
JustAnotherWalletvip
· hace11h
La seguridad es lo primero.
Ver originalesResponder0
airdrop_huntressvip
· hace23h
Finalmente puedo dormir tranquilo~
Ver originalesResponder0
BlindBoxVictimvip
· 07-16 06:20
Seguro der
Ver originalesResponder0
AirdropDreamBreakervip
· 07-16 06:18
La llave privada dividida quiere tomar a la gente por tonta.
Ver originalesResponder0
DYORMastervip
· 07-16 06:13
¡Estable! ¡Alcista!
Ver originalesResponder0
WalletWhisperervip
· 07-16 06:12
¿Hay nuevas vulnerabilidades de seguridad? Así de simple.
Ver originalesResponder0
RugpullAlertOfficervip
· 07-16 05:54
La nueva tecnología está bien, primero estabilízate.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)