Aplicación de Ed25519 en MPC: Proporcionar firmas seguras para DApp y Billetera
En los últimos años, Ed25519 se ha convertido en una parte importante del ecosistema Web3. A pesar de que blockchains populares como Solana, Near y Aptos han adoptado ampliamente Ed25519 por su eficiencia y fuerza criptográfica, las verdaderas soluciones MPC aún no están completamente adaptadas a estas plataformas. Esto significa que, aunque la tecnología criptográfica ha avanzado, las billeteras Ed25519 generalmente carecen de niveles de seguridad multiparte que puedan eliminar los riesgos asociados con una única clave privada. Sin MPC, estas billeteras seguirán teniendo las mismas vulnerabilidades centrales que las billeteras tradicionales, lo que deja margen de mejora en la protección de activos digitales.
Recientemente, se lanzó un conjunto de herramientas de comercio amigable para dispositivos móviles llamado Ape Pro en el ecosistema de Solana. Este conjunto combina potentes funciones de comercio con características amigables para dispositivos móviles y acceso mediante inicio de sesión social, brindando a los usuarios la experiencia de crear tokens.
Estado actual de la Billetera Ed25519
Es importante comprender las debilidades actuales del sistema de billetera Ed25519. Por lo general, las billeteras utilizan frases semilla para crear claves privadas y luego utilizan esa clave privada para firmar transacciones. Sin embargo, las billeteras tradicionales son más susceptibles a riesgos como la ingeniería social, sitios web falsos y ataques de malware. Dado que la clave privada es la única forma de acceder a la billetera, es difícil recuperarla o protegerla si surge un problema.
Este es el lugar donde la tecnología MPC cambia completamente la seguridad. A diferencia de las billeteras tradicionales, la billetera MPC no almacena la clave privada en un solo lugar. En su lugar, la clave se divide en múltiples partes y se distribuye en diferentes ubicaciones. Cuando es necesario firmar una transacción, estas partes de la clave generan firmas parciales y luego se combinan usando un esquema de firma umbral (TSS) para generar la firma final.
Debido a que la clave privada nunca se expone completamente en el frontend, la Billetera MPC puede ofrecer una protección excepcional contra ingeniería social, malware y ataques de inyección, elevando la seguridad de la billetera a un nuevo nivel.
Curva Ed25519 y EdDSA
Ed25519 es la forma de Edwards retorcida de Curve25519, optimizada para la multiplicación escalar de doble base, que es la operación clave en la verificación de firmas EdDSA. En comparación con otras curvas elípticas, es más popular porque tiene longitudes de clave y firma más cortas, y velocidades de cálculo y verificación de firma más rápidas y eficientes, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.
En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, extrayendo los primeros 32 bytes de este hash para crear un escalar privado, y luego se multiplica este escalar por un punto elíptico fijo G en la curva Ed25519 para generar la clave pública.
La relación se puede expresar como: Clave pública = G x k
Aquí k representa un escalar privado, G es el punto base de la curva Ed25519.
Soporte de Ed25519 en MPC
Algunas soluciones de seguridad no generan una semilla y la procesan mediante hash para obtener un escalar privado, sino que generan directamente un escalar privado y luego utilizan ese escalar para calcular la clave pública correspondiente, y generan una firma umbral utilizando el algoritmo FROST.
El algoritmo FROST permite que las claves privadas compartan la firma independiente de transacciones y generen la firma final. Cada participante en el proceso de firma genera un número aleatorio y se compromete a él, y estos compromisos se comparten luego entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar las transacciones de manera independiente y generar la firma TSS final.
El algoritmo FROST permite generar firmas de umbral efectivas, al mismo tiempo que minimiza al máximo la comunicación requerida en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de manera independiente, sin necesidad de interacción adicional. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin restringir la concurrencia de las operaciones de firma, y puede interrumpir el proceso en caso de comportamientos inapropiados de los participantes.
Uso de la curva Ed25519 en soluciones de seguridad
Algunas soluciones de seguridad han introducido soporte para Ed25519, lo que representa un gran avance para los desarrolladores que construyen DApp/Billetera en cadenas que utilizan la curva Ed25519. Esta nueva funcionalidad ofrece nuevas oportunidades para construir DApps y billeteras con funciones MPC en cadenas populares como Solana, Algorand, Near y Polkadot.
Ed25519 ahora también cuenta con soporte nativo de algunos nodos seguros, lo que significa que el SDK no MPC basado en Shamir Secret Sharing puede utilizar directamente claves privadas Ed25519 en varias soluciones (incluidos SDK móviles, de juegos y web). Los desarrolladores pueden explorar cómo integrar estas soluciones de seguridad con plataformas de blockchain como Solana, Near y Aptos.
Conclusión
En resumen, la tecnología MPC que soporta firmas EdDSA proporciona una mayor seguridad para DApp/Billetera. Al aprovechar la verdadera tecnología MPC, no es necesario hacer público la clave privada en el front-end, lo que reduce significativamente el riesgo de ataques. Además de su sólida seguridad, también ofrece un inicio de sesión sin interrupciones, fácil de usar y opciones de recuperación de cuentas más eficientes. La aplicación de esta tecnología traerá una experiencia de usuario más segura y conveniente para el ecosistema Web3.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
6
Compartir
Comentar
0/400
ImpermanentLossFan
· hace16h
La seguridad debe garantizarse mediante tecnología
Ver originalesResponder0
BearMarketNoodler
· hace16h
La seguridad es lo más importante.
Ver originalesResponder0
BoredWatcher
· hace16h
La seguridad siempre es lo primero
Ver originalesResponder0
0xLostKey
· hace16h
La seguridad de la llave privada es realmente importante
Ed25519 y MPC se unen: construyendo DApps y Monedero Web3 más seguros
Aplicación de Ed25519 en MPC: Proporcionar firmas seguras para DApp y Billetera
En los últimos años, Ed25519 se ha convertido en una parte importante del ecosistema Web3. A pesar de que blockchains populares como Solana, Near y Aptos han adoptado ampliamente Ed25519 por su eficiencia y fuerza criptográfica, las verdaderas soluciones MPC aún no están completamente adaptadas a estas plataformas. Esto significa que, aunque la tecnología criptográfica ha avanzado, las billeteras Ed25519 generalmente carecen de niveles de seguridad multiparte que puedan eliminar los riesgos asociados con una única clave privada. Sin MPC, estas billeteras seguirán teniendo las mismas vulnerabilidades centrales que las billeteras tradicionales, lo que deja margen de mejora en la protección de activos digitales.
Recientemente, se lanzó un conjunto de herramientas de comercio amigable para dispositivos móviles llamado Ape Pro en el ecosistema de Solana. Este conjunto combina potentes funciones de comercio con características amigables para dispositivos móviles y acceso mediante inicio de sesión social, brindando a los usuarios la experiencia de crear tokens.
Estado actual de la Billetera Ed25519
Es importante comprender las debilidades actuales del sistema de billetera Ed25519. Por lo general, las billeteras utilizan frases semilla para crear claves privadas y luego utilizan esa clave privada para firmar transacciones. Sin embargo, las billeteras tradicionales son más susceptibles a riesgos como la ingeniería social, sitios web falsos y ataques de malware. Dado que la clave privada es la única forma de acceder a la billetera, es difícil recuperarla o protegerla si surge un problema.
Este es el lugar donde la tecnología MPC cambia completamente la seguridad. A diferencia de las billeteras tradicionales, la billetera MPC no almacena la clave privada en un solo lugar. En su lugar, la clave se divide en múltiples partes y se distribuye en diferentes ubicaciones. Cuando es necesario firmar una transacción, estas partes de la clave generan firmas parciales y luego se combinan usando un esquema de firma umbral (TSS) para generar la firma final.
Debido a que la clave privada nunca se expone completamente en el frontend, la Billetera MPC puede ofrecer una protección excepcional contra ingeniería social, malware y ataques de inyección, elevando la seguridad de la billetera a un nuevo nivel.
Curva Ed25519 y EdDSA
Ed25519 es la forma de Edwards retorcida de Curve25519, optimizada para la multiplicación escalar de doble base, que es la operación clave en la verificación de firmas EdDSA. En comparación con otras curvas elípticas, es más popular porque tiene longitudes de clave y firma más cortas, y velocidades de cálculo y verificación de firma más rápidas y eficientes, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.
En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, extrayendo los primeros 32 bytes de este hash para crear un escalar privado, y luego se multiplica este escalar por un punto elíptico fijo G en la curva Ed25519 para generar la clave pública.
La relación se puede expresar como: Clave pública = G x k
Aquí k representa un escalar privado, G es el punto base de la curva Ed25519.
Soporte de Ed25519 en MPC
Algunas soluciones de seguridad no generan una semilla y la procesan mediante hash para obtener un escalar privado, sino que generan directamente un escalar privado y luego utilizan ese escalar para calcular la clave pública correspondiente, y generan una firma umbral utilizando el algoritmo FROST.
El algoritmo FROST permite que las claves privadas compartan la firma independiente de transacciones y generen la firma final. Cada participante en el proceso de firma genera un número aleatorio y se compromete a él, y estos compromisos se comparten luego entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar las transacciones de manera independiente y generar la firma TSS final.
El algoritmo FROST permite generar firmas de umbral efectivas, al mismo tiempo que minimiza al máximo la comunicación requerida en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de manera independiente, sin necesidad de interacción adicional. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin restringir la concurrencia de las operaciones de firma, y puede interrumpir el proceso en caso de comportamientos inapropiados de los participantes.
Uso de la curva Ed25519 en soluciones de seguridad
Algunas soluciones de seguridad han introducido soporte para Ed25519, lo que representa un gran avance para los desarrolladores que construyen DApp/Billetera en cadenas que utilizan la curva Ed25519. Esta nueva funcionalidad ofrece nuevas oportunidades para construir DApps y billeteras con funciones MPC en cadenas populares como Solana, Algorand, Near y Polkadot.
Ed25519 ahora también cuenta con soporte nativo de algunos nodos seguros, lo que significa que el SDK no MPC basado en Shamir Secret Sharing puede utilizar directamente claves privadas Ed25519 en varias soluciones (incluidos SDK móviles, de juegos y web). Los desarrolladores pueden explorar cómo integrar estas soluciones de seguridad con plataformas de blockchain como Solana, Near y Aptos.
Conclusión
En resumen, la tecnología MPC que soporta firmas EdDSA proporciona una mayor seguridad para DApp/Billetera. Al aprovechar la verdadera tecnología MPC, no es necesario hacer público la clave privada en el front-end, lo que reduce significativamente el riesgo de ataques. Además de su sólida seguridad, también ofrece un inicio de sesión sin interrupciones, fácil de usar y opciones de recuperación de cuentas más eficientes. La aplicación de esta tecnología traerá una experiencia de usuario más segura y conveniente para el ecosistema Web3.