اختراق تقنية Ed25519 MPC: يوفر حماية أمان أقوى لمحفظة Web3 وDApp

تطبيق Ed25519 في MPC: توفير حلول توقيع أكثر أمانًا لـ DApp و المحفظة

في السنوات الأخيرة، أصبحت Ed25519 جزءًا مهمًا من نظام Web3 البيئي. قامت العديد من سلاسل الكتل الشهيرة مثل Solana و Near و Aptos باستخدام هذه الخوارزمية. على الرغم من أن Ed25519 تحظى بشعبية كبيرة بسبب كفاءتها وقوة تشفيرها، إلا أن حلول MPC (الحساب متعدد الأطراف) لم تكن مناسبة تمامًا لهذه المنصات بعد.

هذا يعني أنه حتى مع التقدم المستمر في تكنولوجيا التشفير، فإن المحافظ التي تعتمد على Ed25519 لا تزال عادة تفتقر إلى آلية أمان متعددة الأطراف للقضاء على المخاطر التي تنجم عن مفتاح خاص واحد. بدون دعم تقنية MPC، ستستمر هذه المحافظ في مواجهة نفس المخاطر الأمنية الأساسية التي تواجهها المحافظ التقليدية، ولا يزال هناك مجال كبير للتحسين في حماية الأصول الرقمية.

مؤخراً، أطلق أحد المشاريع في نظام Solana البيئي مجموعة أدوات تداول صديقة للهاتف المحمول تجمع بين وظائف التداول القوية وتجربة تسجيل الدخول الاجتماعي وإنشاء الرموز. تُظهر هذه الابتكارات الحاجة في الصناعة إلى حلول محفظة أكثر أماناً وملاءمة.

إدخال Ed25519 في MPC الخاص بـ Web3Auth: توفير توقيعات آمنة لـ DApp و المحفظة

حالة محفظة Ed25519

تستخدم المحفظة التقليدية Ed25519 عادةً عبارات استذكار لتوليد المفتاح الخاص، ثم يتم استخدام هذا المفتاح الخاص لتوقيع المعاملات. هذه الطريقة تجعل المحفظة عرضة لهجمات الهندسة الاجتماعية، والمواقع الاحتيالية، والبرامج الضارة. نظرًا لأن المفتاح الخاص هو الوسيلة الوحيدة للوصول إلى المحفظة، فإن استعادة أو حماية الأصول تصبح صعبة للغاية بمجرد حدوث مشكلة.

بالمقارنة، يمكن أن تغير تقنية MPC أمان المحفظة بشكل جذري. لا تخزن محفظة MPC المفتاح الخاص في مكان واحد، بل تقوم بتقسيمه إلى عدة أجزاء وتخزينها بشكل موزع. عند الحاجة إلى توقيع المعاملة، تُولد هذه الأجزاء مفاتيح جزئية، ثم يتم تجميعها إلى توقيع نهائي من خلال مخطط توقيع العتبة (TSS).

نظرًا لأن المفتاح الخاص لم يتم كشفه بالكامل في الواجهة الأمامية، فإن المحفظة MPC قادرة على تقديم حماية أقوى، مما يحمي بفعالية من الهندسة الاجتماعية، والبرامج الضارة، وهجمات الحقن، وبالتالي رفع مستوى أمان المحفظة إلى مستوى جديد.

إدخال Ed25519 في MPC الخاص بـ Web3Auth: توفير توقيعات آمنة لـ DApp و المحفظة

منحنى Ed25519 و EdDSA

Ed25519 هو شكل إدواردز المنحني من Curve25519، تم تحسينه خصيصًا لضرب المقياس الثنائي، وهو عملية أساسية في التحقق من توقيع EdDSA. بالمقارنة مع المنحنيات البيانية الأخرى، فإن Ed25519 أكثر شعبية، ويرجع ذلك إلى أن طول المفاتيح والتوقيعات أقصر، وسرعة الحساب والتحقق أسرع، وكفاءة أعلى، مع الحفاظ على مستوى عالٍ من الأمان. يستخدم Ed25519 بذور بطول 32 بايت ومفتاح عام بطول 32 بايت، وحجم التوقيع الناتج هو 64 بايت.

في Ed25519، يتم تجزئة البذور باستخدام خوارزمية SHA-512. يتم استخراج الـ 32 بايت الأولى من هذه القيمة المجزأة لإنشاء عدد خاص. ثم يتم ضرب هذا العدد بالنقطة البيضاوية الثابتة G على منحنى Ed25519، مما ينتج عنه المفتاح العام.

يمكن تمثيل هذه العلاقة على النحو التالي: المفتاح العمومي = G x k

حيث k يمثل المقياس الخاص، و G هو نقطة الأساس لمنحنى Ed25519.

إدخال Ed25519 في MPC من Web3Auth: توفير توقيعات آمنة لـ DApp والمحفظة

خطة دعم Ed25519 الجديدة

بعض الحلول التقنية تولد مباشرةً عددًا خاصًا، ثم تستخدم هذا العدد لحساب المفتاح العام المقابل، وتستخدم خوارزمية FROST لتوليد توقيع عتبة، بدلاً من توليد البذور ومعالجتها بواسطة دالة التجزئة للحصول على العدد الخاص.

تسمح خوارزمية FROST بمشاركة المفتاح الخاص لتوقيع المعاملات بشكل مستقل وتوليد التوقيع النهائي. خلال عملية التوقيع، يقوم كل مشارك بتوليد رقم عشوائي ويقوم بالتعهد به. ثم يتم مشاركة هذه التعهدات بين جميع المشاركين. بعد مشاركة التعهدات، يمكن للمشاركين توقيع المعاملات بشكل مستقل وتوليد توقيع TSS النهائي.

تستخدم هذه الطريقة خوارزمية FROST لإنشاء توقيعات عتبة فعالة، مع تقليل الحد الأقصى من الاتصالات المطلوبة بالمقارنة مع الأنظمة التقليدية متعددة الجولات. كما أنها تدعم عتبات مرنة وتسمح بالتوقيع غير التفاعلي بين المشاركين. بعد إكمال مرحلة الالتزام، يمكن للمشاركين توليد التوقيعات بشكل مستقل، دون الحاجة إلى تفاعل إضافي. من حيث مستوى الأمان، يمكنها منع هجمات التزوير دون تقييد تزامن عمليات التوقيع، وتوقف هذه العملية في حالة تصرف المشاركين بشكل غير صحيح.

إدخال Ed25519 في MPC الخاص بـ Web3Auth: توفير توقيعات آمنة لـ DApp والمحفظة

تطبيق منحنى Ed25519

بالنسبة للمطورين الذين يستخدمون منحنى Ed25519 لبناء DApp أو المحفظة، فإن هذا الدعم الجديد يعد تقدمًا كبيرًا. إنه يوفر فرصًا جديدة لبناء DApp والمحفظة ذات وظائف MPC على سلاسل شعبية مثل Solana وAlgorand وNear وPolkadot.

تدعم بعض الحلول الآن Ed25519 بشكل أصلي، مما يعني أن SDK غير MPC القائم على مشاركة السر Shamir يمكن استخدامه مباشرة مع مفاتيح Ed25519 الخاصة في مجموعة متنوعة من حلول Web3، بما في ذلك الهواتف المحمولة والألعاب وWeb SDK. وهذا يوفر للمطورين المزيد من الخيارات لاستكشاف كيفية دمج هذه التقنيات مع منصات blockchain مثل Solana وNear وAptos.

الاستنتاج

بشكل عام، توفر تقنية MPC المدعومة بتوقيع EdDSA أمانًا معززًا لـ DApp والمحفظة. من خلال الاستفادة من تقنية MPC الحقيقية، لا تحتاج إلى الكشف عن المفتاح الخاص في الواجهة الأمامية، مما يقلل بشكل كبير من خطر التعرض للهجمات. بالإضافة إلى الأمان القوي، توفر هذه الطريقة تجربة تسجيل دخول سلسة وسهلة الاستخدام وخيارات استرداد حساب أكثر كفاءة.

مع التطور المستمر لنظام Web3 البيئي، ستستمر الابتكارات مثل هذه في دفع تقدم الأمان وتجربة المستخدم، مما يمهد الطريق لاعتماد أوسع.

إدخال Ed25519 في MPC الخاص بـ Web3Auth: تقديم توقيعات آمنة لـ DApp و المحفظة

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 6
  • مشاركة
تعليق
0/400
GateUser-afe07a92vip
· منذ 6 س
تأمين أكثر قوة
شاهد النسخة الأصليةرد0
not_your_keysvip
· منذ 6 س
الأمان مهم للغاية
شاهد النسخة الأصليةرد0
GateUser-3824aa38vip
· منذ 6 س
اختراق تقني ضمير
شاهد النسخة الأصليةرد0
SatoshiHeirvip
· منذ 6 س
الحجة ليست دقيقة بما فيه الكفاية
شاهد النسخة الأصليةرد0
BoredRiceBallvip
· منذ 6 س
يستحق مزيدًا من الدراسة
شاهد النسخة الأصليةرد0
SatoshiSherpavip
· منذ 6 س
الأمان دائمًا في المرتبة الأولى
شاهد النسخة الأصليةرد0
  • تثبيت