A tecnologia MPC traz uma atualização de segurança revolucionária para a carteira Ed25519
Nos últimos anos, o Ed25519 tornou-se uma tecnologia popular no ecossistema Web3, amplamente adotada por blockchains conhecidas como Solana, Near e Aptos. No entanto, apesar de o Ed25519 ser muito apreciado por sua eficiência e força criptográfica, a aplicação de soluções reais de computação multipartidária (MPC) neste campo ainda precisa de melhorias.
Esta situação significa que, mesmo com os avanços contínuos na tecnologia de criptografia, as carteiras Ed25519 geralmente ainda carecem de mecanismos de segurança multi-party para eliminar os riscos associados a uma única chave privada. Sem o suporte de MPC, essas carteiras ainda apresentam as mesmas vulnerabilidades de segurança essenciais que as carteiras tradicionais, havendo ainda espaço para melhorias na proteção de ativos digitais.
Recentemente, uma conhecida plataforma de negociação lançou um conjunto de trading amigável para dispositivos móveis, combinando poderosas funcionalidades de negociação com login social e uma experiência de criação de tokens. A funcionalidade de login social do produto é suportada por um fornecedor avançado de serviços de autenticação.
O estado atual e os desafios da Carteira Ed25519
Os sistemas de Carteira Ed25519 tradicionais apresentam algumas fraquezas evidentes. Estas Carteiras geralmente utilizam mnemônicos para gerar chaves privadas, e depois usam essas chaves privadas para assinar transações. No entanto, este método torna as Carteiras vulneráveis a ataques de engenharia social, sites de phishing e malware. Como a chave privada é a única maneira de acessar a Carteira, uma vez que surge um problema, a recuperação ou a proteção de ativos torna-se extremamente difícil.
Em comparação, a tecnologia MPC trouxe mudanças revolucionárias para a segurança das carteiras. As carteiras MPC não armazenam a chave privada em um único local, mas a dividem em várias partes e armazenam-nas de forma dispersa. Quando é necessário assinar uma transação, esses fragmentos de chave geram assinaturas parciais, que são então combinadas em uma assinatura final através de um esquema de assinatura por limiar (TSS).
Como a chave privada completa nunca foi exposta na interface, a Carteira MPC pode efetivamente prevenir engenharia social, malware e ataques de injeção, elevando a segurança da carteira a um novo patamar.
Curva Ed25519 e Algoritmo EdDSA
Ed25519 é a forma Edwards distorcida de Curve25519, otimizada para multiplicação escalar de dupla base, que é a operação chave na verificação de assinatura EdDSA. Em comparação com outras curvas elípticas, Ed25519 é mais popular devido ao seu comprimento mais curto de chave e assinatura, bem como à velocidade e eficiência mais rápidas de cálculo e verificação de assinatura, mantendo um alto nível de segurança. Ed25519 utiliza uma semente de 32 bytes e uma chave pública de 32 bytes, com um tamanho de assinatura gerado de 64 bytes.
No Ed25519, a semente é processada pelo algoritmo SHA-512 para extrair os primeiros 32 bytes e criar um escalar privado. Este escalar é então multiplicado por um ponto elíptico fixo G na curva Ed25519, gerando a chave pública. Essa relação pode ser expressa como: chave pública = G x k, onde k representa o escalar privado e G é o ponto base da curva Ed25519.
Solução de suporte inovadora Ed25519
Um fornecedor de serviços de autenticação adotou uma abordagem inovadora para suportar Ed25519. Eles geram diretamente um escalar privado e, em seguida, calculam a respectiva chave pública com esse escalar, utilizando o algoritmo FROST para gerar uma assinatura de limiar.
O algoritmo FROST permite que chaves privadas sejam compartilhadas para assinar transações de forma independente e gerar a assinatura final. Durante o processo de assinatura, cada participante gera um número aleatório e faz um compromisso, que é posteriormente compartilhado entre todos os participantes. Após o compartilhamento dos compromissos, os participantes podem assinar transações de forma independente e gerar a assinatura TSS final.
Este método utiliza o algoritmo FROST para gerar assinaturas de limiar válidas, ao mesmo tempo que minimiza a comunicação necessária. Suporta limiares flexíveis e permite assinaturas não interativas entre os participantes. Em termos de segurança, pode prevenir ataques de falsificação, não limita a concorrência das operações de assinatura e interrompe o processo em caso de comportamentos inadequados dos participantes.
Aplicação do Ed25519 nos serviços de autenticação
Este serviço de validação introduziu o suporte a Ed25519, oferecendo grandes oportunidades para os desenvolvedores que constroem dApps e Carteiras com esta curva. Esta nova funcionalidade abre novos caminhos para construir aplicações e Carteiras com funcionalidades de MPC em cadeias populares como Solana, Algorand, Near e Polkadot.
Ed25519 agora também recebeu suporte nativo para este nó de serviço, o que significa que o SDK não MPC baseado em Shamir Secret Sharing pode usar diretamente a chave privada Ed25519 em todas as soluções, incluindo SDK móvel, de jogos e Web.
Conclusão
Em suma, a introdução da tecnologia MPC com suporte a Ed25519 oferece uma segurança significativamente aprimorada para DApps e Carteiras. Ao utilizar a verdadeira tecnologia MPC, não é necessário expor a chave privada na interface, o que reduz drasticamente o risco de ataques. Além da segurança robusta, este método também oferece uma experiência de login fluida e amigável ao usuário, assim como opções de recuperação de conta mais eficientes, proporcionando uma base sólida para o desenvolvimento do ecossistema Web3.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
A tecnologia MPC traz uma atualização de segurança revolucionária para a carteira Ed25519
A tecnologia MPC traz uma atualização de segurança revolucionária para a carteira Ed25519
Nos últimos anos, o Ed25519 tornou-se uma tecnologia popular no ecossistema Web3, amplamente adotada por blockchains conhecidas como Solana, Near e Aptos. No entanto, apesar de o Ed25519 ser muito apreciado por sua eficiência e força criptográfica, a aplicação de soluções reais de computação multipartidária (MPC) neste campo ainda precisa de melhorias.
Esta situação significa que, mesmo com os avanços contínuos na tecnologia de criptografia, as carteiras Ed25519 geralmente ainda carecem de mecanismos de segurança multi-party para eliminar os riscos associados a uma única chave privada. Sem o suporte de MPC, essas carteiras ainda apresentam as mesmas vulnerabilidades de segurança essenciais que as carteiras tradicionais, havendo ainda espaço para melhorias na proteção de ativos digitais.
Recentemente, uma conhecida plataforma de negociação lançou um conjunto de trading amigável para dispositivos móveis, combinando poderosas funcionalidades de negociação com login social e uma experiência de criação de tokens. A funcionalidade de login social do produto é suportada por um fornecedor avançado de serviços de autenticação.
O estado atual e os desafios da Carteira Ed25519
Os sistemas de Carteira Ed25519 tradicionais apresentam algumas fraquezas evidentes. Estas Carteiras geralmente utilizam mnemônicos para gerar chaves privadas, e depois usam essas chaves privadas para assinar transações. No entanto, este método torna as Carteiras vulneráveis a ataques de engenharia social, sites de phishing e malware. Como a chave privada é a única maneira de acessar a Carteira, uma vez que surge um problema, a recuperação ou a proteção de ativos torna-se extremamente difícil.
Em comparação, a tecnologia MPC trouxe mudanças revolucionárias para a segurança das carteiras. As carteiras MPC não armazenam a chave privada em um único local, mas a dividem em várias partes e armazenam-nas de forma dispersa. Quando é necessário assinar uma transação, esses fragmentos de chave geram assinaturas parciais, que são então combinadas em uma assinatura final através de um esquema de assinatura por limiar (TSS).
Como a chave privada completa nunca foi exposta na interface, a Carteira MPC pode efetivamente prevenir engenharia social, malware e ataques de injeção, elevando a segurança da carteira a um novo patamar.
Curva Ed25519 e Algoritmo EdDSA
Ed25519 é a forma Edwards distorcida de Curve25519, otimizada para multiplicação escalar de dupla base, que é a operação chave na verificação de assinatura EdDSA. Em comparação com outras curvas elípticas, Ed25519 é mais popular devido ao seu comprimento mais curto de chave e assinatura, bem como à velocidade e eficiência mais rápidas de cálculo e verificação de assinatura, mantendo um alto nível de segurança. Ed25519 utiliza uma semente de 32 bytes e uma chave pública de 32 bytes, com um tamanho de assinatura gerado de 64 bytes.
No Ed25519, a semente é processada pelo algoritmo SHA-512 para extrair os primeiros 32 bytes e criar um escalar privado. Este escalar é então multiplicado por um ponto elíptico fixo G na curva Ed25519, gerando a chave pública. Essa relação pode ser expressa como: chave pública = G x k, onde k representa o escalar privado e G é o ponto base da curva Ed25519.
Solução de suporte inovadora Ed25519
Um fornecedor de serviços de autenticação adotou uma abordagem inovadora para suportar Ed25519. Eles geram diretamente um escalar privado e, em seguida, calculam a respectiva chave pública com esse escalar, utilizando o algoritmo FROST para gerar uma assinatura de limiar.
O algoritmo FROST permite que chaves privadas sejam compartilhadas para assinar transações de forma independente e gerar a assinatura final. Durante o processo de assinatura, cada participante gera um número aleatório e faz um compromisso, que é posteriormente compartilhado entre todos os participantes. Após o compartilhamento dos compromissos, os participantes podem assinar transações de forma independente e gerar a assinatura TSS final.
Este método utiliza o algoritmo FROST para gerar assinaturas de limiar válidas, ao mesmo tempo que minimiza a comunicação necessária. Suporta limiares flexíveis e permite assinaturas não interativas entre os participantes. Em termos de segurança, pode prevenir ataques de falsificação, não limita a concorrência das operações de assinatura e interrompe o processo em caso de comportamentos inadequados dos participantes.
Aplicação do Ed25519 nos serviços de autenticação
Este serviço de validação introduziu o suporte a Ed25519, oferecendo grandes oportunidades para os desenvolvedores que constroem dApps e Carteiras com esta curva. Esta nova funcionalidade abre novos caminhos para construir aplicações e Carteiras com funcionalidades de MPC em cadeias populares como Solana, Algorand, Near e Polkadot.
Ed25519 agora também recebeu suporte nativo para este nó de serviço, o que significa que o SDK não MPC baseado em Shamir Secret Sharing pode usar diretamente a chave privada Ed25519 em todas as soluções, incluindo SDK móvel, de jogos e Web.
Conclusão
Em suma, a introdução da tecnologia MPC com suporte a Ed25519 oferece uma segurança significativamente aprimorada para DApps e Carteiras. Ao utilizar a verdadeira tecnologia MPC, não é necessário expor a chave privada na interface, o que reduz drasticamente o risco de ataques. Além da segurança robusta, este método também oferece uma experiência de login fluida e amigável ao usuário, assim como opções de recuperação de conta mais eficientes, proporcionando uma base sólida para o desenvolvimento do ecossistema Web3.