Ed25519 و MPC يتعاونان: بناء DApp و محفظة Web3 أكثر أمانًا

robot
إنشاء الملخص قيد التقدم

تطبيق Ed25519 في MPC: توفير توقيعات آمنة لـ DApp و المحفظة

في السنوات الأخيرة، أصبحت Ed25519 جزءًا مهمًا من نظام Web3 البيئي. على الرغم من أن سلاسل الكتل الشهيرة مثل Solana وNear وAptos تعتمد على Ed25519 على نطاق واسع بسبب كفاءتها وقوة تشفيرها، إلا أن حلول MPC الحقيقية لا تزال غير متاحة بالكامل لهذه المنصات. وهذا يعني أنه على الرغم من التقدم في تقنية التشفير، فإن محافظ Ed25519 تفتقر عادةً إلى مستوى الأمان المتعدد الأطراف الذي يمكن أن يقضي على المخاطر المتعلقة بمفتاح خاص واحد. بدون MPC، ستستمر هذه المحافظ في تحمل نفس الثغرات الأساسية التي تحملها المحافظ التقليدية، مما يترك مجالًا للتحسين في حماية الأصول الرقمية.

مؤخراً، تم إطلاق مجموعة تداول صديقة للهواتف المحمولة تُدعى Ape Pro في نظام Solana البيئي. تجمع هذه المجموعة بين ميزات التداول القوية وإمكانيات الهواتف المحمولة وتسجيل الدخول الاجتماعي، مما يوفر للمستخدمين تجربة إنشاء الرموز.

إدخال Ed25519 في MPC الخاص بـ Web3Auth: توفير توقيعات آمنة لـ DApp والمحفظة

حالة المحفظة Ed25519

من المهم فهم نقاط الضعف الحالية في نظام محفظة Ed25519. عادةً ما تستخدم المحفظة عبارة البذور لإنشاء المفتاح الخاص، ثم تستخدم هذا المفتاح الخاص لتوقيع المعاملات. ومع ذلك، فإن المحفظات التقليدية أكثر عرضة لمخاطر مثل الهندسة الاجتماعية، والمواقع المزيفة، وهجمات البرمجيات الضارة. نظرًا لأن المفتاح الخاص هو الطريقة الوحيدة للوصول إلى المحفظة، فإنه يكون من الصعب استعادته أو حمايته إذا حدثت مشكلة.

هذه هي النقطة التي تغير فيها تقنية MPC الأمان تمامًا. على عكس المحفظة التقليدية، لا تخزن محفظة MPC المفاتيح الخاصة في موقع واحد. بدلاً من ذلك، يتم تقسيم المفاتيح إلى أجزاء متعددة وتوزيعها في مواقع مختلفة. عند الحاجة إلى توقيع المعاملة، يتم إنشاء توقيعات جزئية من هذه الأجزاء، ثم يتم دمجها باستخدام مخطط التوقيع بالعتبة (TSS) لإنشاء التوقيع النهائي.

نظرًا لأن المفتاح الخاص لم يُكشف بالكامل في الواجهة الأمامية، يمكن لمحفظة MPC توفير حماية ممتازة ضد الهندسة الاجتماعية والبرامج الضارة وهجمات الحقن، مما يرفع أمان المحفظة إلى مستوى جديد تمامًا.

إدخال Ed25519 في MPC من Web3Auth: توفير توقيعات آمنة لـ DApp والمحفظة

منحنى Ed25519 و EdDSA

Ed25519 هو شكل إدواردز الملتوي من Curve25519، وقد تم تحسينه لعملية الضرب القياسي المزدوج، وهو العملية الرئيسية في التحقق من توقيع EdDSA. بالمقارنة مع منحنيات بيانية أخرى، فإنه أكثر شعبية لأنه يتمتع بمفاتيح وتوقيعات أقصر، كما أن سرعة حساب التوقيع والتحقق منه أسرع وأكثر كفاءة، مع الحفاظ على مستوى عالٍ من الأمان. يستخدم Ed25519 بذور بطول 32 بايت ومفتاح عام بطول 32 بايت، وحجم التوقيع الناتج هو 64 بايت.

في Ed25519، يتم تجزئة البذور باستخدام خوارزمية SHA-512، ويتم استخراج 32 بايت الأولى من هذه التجزئة لإنشاء مقياس خاص، ثم يتم ضرب هذا المقياس في النقطة البيضاوية الثابتة G على منحنى Ed25519، مما ينتج عنه مفتاح عام.

يمكن تمثيل هذه العلاقة على النحو التالي: المفتاح العام = G x k

هنا k تمثل مقياس خاص، G هو نقطة الأساس لمنحنى Ed25519.

! تقديم Ed25519 في MPC ل Web3Auth: التوقيعات الآمنة لتطبيقات التطبيقات اللامركزية والمحافظ

دعم Ed25519 في MPC

بعض حلول الأمان لا تقوم بإنشاء البذور ثم هاشها للحصول على القيم الخاصة، بل تقوم بإنشاء القيم الخاصة مباشرة، ثم تستخدم هذه القيم لحساب المفتاح العمومي المقابل، وتستخدم خوارزمية FROST لإنشاء توقيع عتبة.

تسمح خوارزمية FROST بمشاركة المفتاح الخاص لتوقيع المعاملات بشكل مستقل وتوليد التوقيع النهائي. يقوم كل مشارك خلال عملية التوقيع بتوليد عدد عشوائي والتعهد به، ثم يتم مشاركة هذه التعهدات بين جميع المشاركين. بعد مشاركة التعهدات، يمكن للمشاركين توقيع المعاملات بشكل مستقل وتوليد توقيع TSS النهائي.

يمكن استخدام خوارزمية FROST لإنشاء توقيعات عتبة فعالة، مع تقليل الحد الأقصى من التواصل المطلوب مقارنةً بالخطط التقليدية متعددة الجولات. كما أنها تدعم عتبات مرنة، وتسمح بالتوقيعات غير التفاعلية بين المشاركين. بعد الانتهاء من مرحلة الالتزام، يمكن للمشاركين إنشاء التوقيعات بشكل مستقل، دون الحاجة إلى تفاعل إضافي. على مستوى الأمان، يمكنها منع هجمات التزوير دون تقييد تزامن عمليات التوقيع، وتوقف هذه العملية عند تصرفات غير لائقة من المشاركين.

إدخال Ed25519 في MPC من Web3Auth: توفير توقيعات آمنة لـ DApp والمحفظة

استخدام منحنى Ed25519 في الحلول الأمنية

بعض حلول الأمان تقدم دعم Ed25519، وهو تقدم كبير للمطورين الذين يبنون DApp / المحفظة على السلاسل باستخدام منحنى Ed25519. توفر هذه الميزة الجديدة فرصًا جديدة لبناء DApp ومحافظ تتمتع بوظائف MPC على سلاسل شعبية مثل Solana وAlgorand وNear وPolkadot.

Ed25519 الآن أيضًا تحصل على دعم أصلي من بعض العقد الأمنية، مما يعني أن SDK غير MPC القائم على Shamir Secret Sharing يمكن استخدامه مباشرة مع مفاتيح Ed25519 الخاصة في مجموعة متنوعة من الحلول (بما في ذلك SDK المحمول، والألعاب، وWeb SDK). يمكن للمطورين استكشاف كيفية دمج هذه الحلول الأمنية مع منصات blockchain مثل Solana وNear وAptos.

الخاتمة

بشكل عام، توفر تقنية MPC المدعومة بتوقيع EdDSA أمانًا معززًا لتطبيقات DApp/المحفظة. من خلال الاستفادة من تقنية MPC الحقيقية، لا تحتاج إلى الكشف عن المفتاح الخاص في الواجهة الأمامية، مما يقلل بشكل كبير من مخاطر التعرض للهجمات. بالإضافة إلى الأمان القوي، توفر أيضًا تسجيل دخول سلس وسهل الاستخدام وخيارات استعادة حساب أكثر كفاءة. سيؤدي تطبيق هذه التقنية إلى تجربة مستخدم أكثر أمانًا وراحة في نظام Web3 البيئي.

إدخال Ed25519 في MPC الخاص بـ Web3Auth: توفير توقيعات آمنة لـ DApp و المحفظة

DAPP-5.69%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
ImpermanentLossFanvip
· 07-28 21:14
يجب ضمان الأمان من خلال التقنية
شاهد النسخة الأصليةرد0
BearMarketNoodlervip
· 07-28 21:10
الأمان أولاً ليس خطأ
شاهد النسخة الأصليةرد0
BoredWatchervip
· 07-28 21:06
الأمان دائمًا هو الأول
شاهد النسخة الأصليةرد0
0xLostKeyvip
· 07-28 21:05
المفتاح الخاص الأمن حقًا مهم
شاهد النسخة الأصليةرد0
OldLeekMastervip
· 07-28 20:59
حل موثوق
شاهد النسخة الأصليةرد0
SchrodingersFOMOvip
· 07-28 20:55
الأمان هو الأهم
شاهد النسخة الأصليةرد0
  • تثبيت