Ed25519 combinado con MPC: Mejora de la seguridad y la experiencia del usuario en el Monedero Web3

Ed25519 en la computación más larga: proporcionando soluciones de firma más seguras para aplicaciones de Descentralización y Billetera digital

En los últimos años, Ed25519 se ha convertido en un algoritmo criptográfico muy popular en el ecosistema Web3. Muchas nuevas cadenas de bloques como Solana, Near y Aptos han adoptado este eficiente y seguro esquema de firma. Sin embargo, la verdadera solución de más largo (MPC) en estas plataformas sigue siendo limitada.

Esto significa que, a pesar de los constantes avances en la tecnología criptográfica, las billeteras digitales que utilizan Ed25519 generalmente carecen de mecanismos de seguridad más largos para eliminar los riesgos asociados a una única clave privada. Sin el apoyo de la tecnología MPC, estas billeteras todavía presentan las mismas vulnerabilidades de seguridad fundamentales que las billeteras tradicionales, y hay un gran margen de mejora en la protección de los activos digitales.

Recientemente, un proyecto en el ecosistema de Solana lanzó un conjunto de herramientas de trading amigable para móviles. Este conjunto combina potentes funciones de trading con una interfaz de usuario optimizada para móviles y funciones de inicio de sesión social, ofreciendo a los usuarios una experiencia de creación de tokens más conveniente.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Estado actual de la Billetera Ed25519

Antes de profundizar en la discusión, es necesario entender las debilidades actuales del sistema de Billetera Ed25519. Por lo general, las billeteras utilizan frases de recuperación para generar claves privadas, y luego utilizan esa clave privada para firmar transacciones. Pero esta Billetera tradicional es más susceptible a ataques de ingeniería social, sitios de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que surge un problema, es difícil recuperar o proteger los activos.

Este es precisamente el lugar donde la tecnología MPC puede cambiar radicalmente la seguridad. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en un solo lugar. En su lugar, la clave se divide en múltiples partes y se distribuye en diferentes ubicaciones. Cuando es necesario firmar una transacción, estos fragmentos de clave generan firmas parciales, que luego se combinan utilizando el esquema de firma umbral (TSS) para generar la firma final.

Debido a que la clave privada nunca se expone completamente en el front-end, la Billetera MPC puede ofrecer una protección más robusta, previniendo eficazmente la ingeniería social, el malware y los ataques por inyección, elevando así la seguridad de la billetera a un nuevo nivel.

Introducción de Ed25519 en el MPC de Web3Auth: proporciona firmas seguras para DApp y Billetera

Curva Ed25519 y EdDSA

Ed25519 es la forma de Edwards retorcida de Curve25519, optimizada para la multiplicación escalar de doble base. Esta es una operación clave en la verificación de firmas EdDSA. En comparación con otras curvas elípticas, Ed25519 es más popular porque tiene longitudes de clave y firma más cortas, y las velocidades de cálculo y verificación de firmas son más rápidas y eficientes, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.

En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, de este hash se extraen los primeros 32 bytes para crear un escalar privado. Luego, este escalar se multiplica por un punto elíptico fijo G en la curva Ed25519, generando así la clave pública.

La relación se puede expresar como: clave pública = G x k

Aquí k representa un escalar privado, G es el punto base de la curva Ed25519.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Cómo soportar Ed25519 en MPC

En la práctica, algunos sistemas de MPC no generan una semilla y la procesan mediante hash para obtener un escalar privado, sino que generan directamente el escalar privado y luego utilizan ese escalar para calcular la clave pública correspondiente, y utilizan el algoritmo FROST para generar una firma umbral.

El algoritmo FROST permite compartir claves privadas para firmar transacciones de manera independiente y generar la firma final. Cada participante en el proceso de firma genera un número aleatorio y hace un compromiso con él, estos compromisos se comparten posteriormente entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar la transacción de manera independiente y generar la firma TSS final.

Algunos sistemas MPC utilizan el algoritmo FROST para generar firmas umbral efectivas, al tiempo que minimizan la comunicación requerida en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite firmas no interactivas entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente, sin necesidad de interacciones adicionales. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin restringir la concurrencia de las operaciones de firma y puede interrumpir el proceso en caso de comportamiento indebido de los participantes.

Introducción de Ed25519 en el MPC de Web3Auth: Proporcionando firmas seguras para DApp y Billetera

Cómo usar la curva Ed25519 en la aplicación

Para los desarrolladores que utilizan la curva Ed25519 para construir aplicaciones y billeteras de descentralización, la introducción del soporte para Ed25519 es un gran avance. Esto ofrece nuevas oportunidades para construir aplicaciones y billeteras con funciones de MPC en cadenas populares como Solana, Algorand, Near y Polkadot. Para integrar funciones de MPC para la curva Ed25519, los desarrolladores pueden consultar la documentación relacionada para comprender cómo implementar la firma EdDSA de MPC.

Ed25519 ahora también cuenta con soporte nativo de algunos nodos MPC, lo que significa que el SDK no MPC basado en el secreto compartido de Shamir puede utilizar directamente la clave privada Ed25519 en varias soluciones Web3 (incluyendo SDK móviles, de juegos y web). Los desarrolladores pueden explorar cómo integrar la tecnología MPC con plataformas de blockchain como Solana, Near y Aptos.

Conclusión

En resumen, la tecnología MPC que admite firmas EdDSA proporciona una mayor seguridad para las aplicaciones descentralizadas y las Billeteras digitales. Al aprovechar la verdadera tecnología MPC, no es necesario revelar la clave privada en el front-end, lo que reduce significativamente el riesgo de ataques. Además de su sólida seguridad, también ofrece un inicio de sesión sin problemas, fácil de usar y opciones de recuperación de cuentas más eficientes. La aplicación de esta tecnología traerá una experiencia de usuario más segura y conveniente para el ecosistema Web3.

Introducción de Ed25519 en MPC de Web3Auth: proporcionando firmas seguras para DApp y Billetera

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
AirdropHunterWangvip
· Hace9m
Eh, la llave privada tiene riesgos.
Ver originalesResponder0
PermabullPetevip
· hace6h
MPC es el estándar del futuro.
Ver originalesResponder0
SignatureDeniedvip
· 08-05 00:12
Esperando escenarios de aplicación real
Ver originalesResponder0
AirdropHunterKingvip
· 08-03 11:20
La clave es la seguridad primero.
Ver originalesResponder0
TokenToastervip
· 08-03 11:19
Es realmente necesario tener una mayor seguridad.
Ver originalesResponder0
AirdropHunter9000vip
· 08-03 11:04
La seguridad debe mejorar
Ver originalesResponder0
GamefiHarvestervip
· 08-03 11:01
La custodia de la llave privada debe ser adecuada.
Ver originalesResponder0
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)