La technologie MPC apporte une mise à niveau de sécurité révolutionnaire au portefeuille Ed25519
Ces dernières années, Ed25519 est devenu une technologie populaire dans l'écosystème Web3, largement adoptée par des blockchains renommées telles que Solana, Near et Aptos. Cependant, malgré le fait qu'Ed25519 soit apprécié pour son efficacité et sa robustesse cryptographique, les véritables solutions de calcul multipartite (MPC) dans ce domaine restent à perfectionner.
Cette situation signifie que, même si la technologie cryptographique continue de progresser, les Portefeuilles Ed25519 manquent généralement de mécanismes de sécurité multi-parties pour éliminer les risques liés à une seule clé privée. Sans le soutien de la MPC, ces Portefeuilles présentent toujours les mêmes vulnérabilités de sécurité fondamentales que les Portefeuilles traditionnels, et il y a encore de la place pour des améliorations dans la protection des actifs numériques.
Récemment, une plateforme d'échange bien connue a lancé un ensemble de trading convivial pour mobile, combinant de puissantes fonctionnalités de trading avec une connexion sociale et une expérience de création de jetons. La fonction de connexion sociale de ce produit est soutenue par un fournisseur avancé de services d'authentification.
État et défis des portefeuilles Ed25519
Les systèmes de portefeuille Ed25519 traditionnels présentent certaines faiblesses évidentes. Ces portefeuilles utilisent généralement des mnémoniques pour générer des clés privées, qui sont ensuite utilisées pour signer des transactions. Cependant, cette méthode rend les portefeuilles vulnérables aux attaques d'ingénierie sociale, aux sites de phishing et aux logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, une fois qu'un problème survient, il devient extrêmement difficile de récupérer ou de protéger les actifs.
En comparaison, la technologie MPC apporte un changement révolutionnaire à la sécurité des portefeuilles. Les portefeuilles MPC ne stockent pas les clés privées de manière centralisée, mais les divisent en plusieurs parties et les stockent de manière décentralisée. Lorsqu'il est nécessaire de signer une transaction, ces fragments de clés génèrent des signatures partielles, qui sont ensuite combinées en une signature finale via un schéma de signature à seuil (TSS).
Étant donné que la clé privée complète n'a jamais été exposée sur le frontend, le portefeuille MPC est capable de prévenir efficacement les attaques d'ingénierie sociale, les logiciels malveillants et les attaques par injection, élevant la sécurité du portefeuille à un tout nouveau niveau.
Courbe Ed25519 et algorithme EdDSA
Ed25519 est une forme Edwards tordue de Curve25519, optimisée pour la multiplication scalaire double, qui est une opération clé dans la vérification de signature EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de sa longueur de clé et de signature plus courte, ainsi que de sa vitesse de calcul et de vérification des signatures plus rapide et plus efficace, tout en maintenant un niveau élevé de sécurité. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée étant de 64 octets.
Dans Ed25519, la graine est hachée par l'algorithme SHA-512, à partir duquel les 32 premiers octets sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519 pour générer la clé publique. Cette relation peut être exprimée comme suit : clé publique = G x k, où k représente le scalaire privé et G est le point de base de la courbe Ed25519.
Solution de soutien innovante Ed25519
Un fournisseur de services d'authentification a adopté une approche innovante pour prendre en charge Ed25519. Ils génèrent directement un scalaire privé, puis calculent la clé publique correspondante avec ce scalaire et utilisent l'algorithme FROST pour générer une signature de seuil.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Pendant le processus de signature, chaque participant génère un nombre aléatoire et fait un engagement, qui est ensuite partagé entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides, tout en minimisant la communication requise. Elle prend en charge des seuils flexibles et permet des signatures non interactives entre les participants. En termes de sécurité, elle peut prévenir les attaques de falsification, ne limite pas la concurrence des opérations de signature et interrompt le processus en cas de comportement inapproprié des participants.
Application de Ed25519 dans les services d'authentification
Ce service de vérification introduit le support d'Ed25519, offrant aux développeurs construisant des dApps et des Portefeuilles sur cette courbe une opportunité considérable. Cette nouvelle fonctionnalité ouvre de nouvelles voies pour la construction d'applications et de Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires telles que Solana, Algorand, Near et Polkadot.
Ed25519 bénéficie désormais d'un support natif par ce nœud de service, ce qui signifie qu'un SDK non MPC basé sur le partage secret de Shamir peut utiliser directement les clés privées Ed25519 dans toutes les solutions, y compris les SDK mobiles, de jeux et Web.
Conclusion
En résumé, l'introduction de la technologie MPC prenant en charge Ed25519 offre une sécurité considérablement renforcée pour les DApps et les Portefeuilles. En tirant parti de la véritable technologie MPC, il est possible de réduire considérablement le risque d'attaque sans exposer les clés privées sur le front-end. En plus d'une sécurité robuste, cette approche offre également une expérience de connexion fluide et conviviale ainsi que des options de récupération de compte plus efficaces, fournissant ainsi une base solide pour le développement de l'écosystème Web3.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
La technologie MPC apporte une mise à niveau de sécurité révolutionnaire au portefeuille Ed25519.
La technologie MPC apporte une mise à niveau de sécurité révolutionnaire au portefeuille Ed25519
Ces dernières années, Ed25519 est devenu une technologie populaire dans l'écosystème Web3, largement adoptée par des blockchains renommées telles que Solana, Near et Aptos. Cependant, malgré le fait qu'Ed25519 soit apprécié pour son efficacité et sa robustesse cryptographique, les véritables solutions de calcul multipartite (MPC) dans ce domaine restent à perfectionner.
Cette situation signifie que, même si la technologie cryptographique continue de progresser, les Portefeuilles Ed25519 manquent généralement de mécanismes de sécurité multi-parties pour éliminer les risques liés à une seule clé privée. Sans le soutien de la MPC, ces Portefeuilles présentent toujours les mêmes vulnérabilités de sécurité fondamentales que les Portefeuilles traditionnels, et il y a encore de la place pour des améliorations dans la protection des actifs numériques.
Récemment, une plateforme d'échange bien connue a lancé un ensemble de trading convivial pour mobile, combinant de puissantes fonctionnalités de trading avec une connexion sociale et une expérience de création de jetons. La fonction de connexion sociale de ce produit est soutenue par un fournisseur avancé de services d'authentification.
État et défis des portefeuilles Ed25519
Les systèmes de portefeuille Ed25519 traditionnels présentent certaines faiblesses évidentes. Ces portefeuilles utilisent généralement des mnémoniques pour générer des clés privées, qui sont ensuite utilisées pour signer des transactions. Cependant, cette méthode rend les portefeuilles vulnérables aux attaques d'ingénierie sociale, aux sites de phishing et aux logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, une fois qu'un problème survient, il devient extrêmement difficile de récupérer ou de protéger les actifs.
En comparaison, la technologie MPC apporte un changement révolutionnaire à la sécurité des portefeuilles. Les portefeuilles MPC ne stockent pas les clés privées de manière centralisée, mais les divisent en plusieurs parties et les stockent de manière décentralisée. Lorsqu'il est nécessaire de signer une transaction, ces fragments de clés génèrent des signatures partielles, qui sont ensuite combinées en une signature finale via un schéma de signature à seuil (TSS).
Étant donné que la clé privée complète n'a jamais été exposée sur le frontend, le portefeuille MPC est capable de prévenir efficacement les attaques d'ingénierie sociale, les logiciels malveillants et les attaques par injection, élevant la sécurité du portefeuille à un tout nouveau niveau.
Courbe Ed25519 et algorithme EdDSA
Ed25519 est une forme Edwards tordue de Curve25519, optimisée pour la multiplication scalaire double, qui est une opération clé dans la vérification de signature EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de sa longueur de clé et de signature plus courte, ainsi que de sa vitesse de calcul et de vérification des signatures plus rapide et plus efficace, tout en maintenant un niveau élevé de sécurité. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée étant de 64 octets.
Dans Ed25519, la graine est hachée par l'algorithme SHA-512, à partir duquel les 32 premiers octets sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519 pour générer la clé publique. Cette relation peut être exprimée comme suit : clé publique = G x k, où k représente le scalaire privé et G est le point de base de la courbe Ed25519.
Solution de soutien innovante Ed25519
Un fournisseur de services d'authentification a adopté une approche innovante pour prendre en charge Ed25519. Ils génèrent directement un scalaire privé, puis calculent la clé publique correspondante avec ce scalaire et utilisent l'algorithme FROST pour générer une signature de seuil.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Pendant le processus de signature, chaque participant génère un nombre aléatoire et fait un engagement, qui est ensuite partagé entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides, tout en minimisant la communication requise. Elle prend en charge des seuils flexibles et permet des signatures non interactives entre les participants. En termes de sécurité, elle peut prévenir les attaques de falsification, ne limite pas la concurrence des opérations de signature et interrompt le processus en cas de comportement inapproprié des participants.
Application de Ed25519 dans les services d'authentification
Ce service de vérification introduit le support d'Ed25519, offrant aux développeurs construisant des dApps et des Portefeuilles sur cette courbe une opportunité considérable. Cette nouvelle fonctionnalité ouvre de nouvelles voies pour la construction d'applications et de Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires telles que Solana, Algorand, Near et Polkadot.
Ed25519 bénéficie désormais d'un support natif par ce nœud de service, ce qui signifie qu'un SDK non MPC basé sur le partage secret de Shamir peut utiliser directement les clés privées Ed25519 dans toutes les solutions, y compris les SDK mobiles, de jeux et Web.
Conclusion
En résumé, l'introduction de la technologie MPC prenant en charge Ed25519 offre une sécurité considérablement renforcée pour les DApps et les Portefeuilles. En tirant parti de la véritable technologie MPC, il est possible de réduire considérablement le risque d'attaque sans exposer les clés privées sur le front-end. En plus d'une sécurité robuste, cette approche offre également une expérience de connexion fluide et conviviale ainsi que des options de récupération de compte plus efficaces, fournissant ainsi une base solide pour le développement de l'écosystème Web3.