Introducción de Ed25519: Mejora la seguridad de aplicaciones y Billeteras
En los últimos años, Ed25519 se ha convertido en una tecnología muy apreciada en el ecosistema Web3, siendo adoptada por múltiples proyectos de blockchain populares como Solana, Near y Aptos. A pesar de que Ed25519 es muy popular por su eficiencia y fortaleza criptográfica, las verdaderas soluciones de cálculo multipartito (MPC) aún no se han aplicado completamente en estas plataformas.
Esto significa que, incluso con los avances en la tecnología de criptografía, las billeteras basadas en Ed25519 generalmente siguen careciendo de mecanismos de seguridad multipartita para eliminar los riesgos asociados con una única clave privada. Sin el apoyo de la tecnología MPC, estas billeteras seguirán enfrentando las mismas vulnerabilidades de seguridad centrales que las billeteras tradicionales, y aún hay un gran margen de mejora en la protección de los activos digitales.
Recientemente, un proyecto del ecosistema de Solana lanzó un conjunto de herramientas de trading amigable para móviles llamado Ape Pro. Este conjunto combina potentes funciones de trading con características de acceso móvil y social, además de integrar la experiencia de creación de tokens. La función de acceso social de este innovador producto está respaldada técnicamente por un servicio profesional de verificación de identidad Web3.
Estado actual de la Billetera Ed25519
Es crucial entender las debilidades del sistema de billetera Ed25519 actual. Normalmente, las billeteras utilizan frases de recuperación para generar claves privadas, que luego se utilizan para firmar transacciones. Sin embargo, las billeteras tradicionales son vulnerables a ataques de ingeniería social, sitios web de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que surge un problema, es difícil recuperarla o protegerla.
Este es precisamente el lugar donde la tecnología MPC puede cambiar radicalmente la seguridad. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en un solo lugar. En cambio, la clave se divide en múltiples partes y se distribuye en diferentes ubicaciones. Cuando se necesita firmar una transacción, estas partes de la clave generan firmas parciales, que luego se combinan a través del esquema de firma umbral (TSS) para generar la firma final.
Debido a que la clave privada nunca se expone completamente en el frontend, la billetera MPC puede proporcionar una protección excepcional, previniendo eficazmente la ingeniería social, el malware y los ataques de inyección, elevando así la seguridad de la billetera a un nuevo nivel.
Curva Ed25519 y EdDSA
Ed25519 es una forma de Edwards distorsionada de Curve25519, optimizada para la multiplicación escalar de doble base, que es una operación clave en la verificación de firmas EdDSA. En comparación con otras curvas elípticas, Ed25519 es más popular debido a su longitud de clave y firma más corta, así como a la mayor velocidad y eficiencia en el cálculo y verificación de firmas, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.
En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, y de este hash se extraen los primeros 32 bytes para crear un escalar privado. Luego, este escalar se multiplica por el punto elíptico fijo G en la curva Ed25519, generando así la clave pública.
Esta relación se puede expresar como: clave pública = G x k
donde k representa un escalar privado, G es el punto base de la curva Ed25519.
Cómo introducir el soporte de Ed25519
Algunos sistemas avanzados de autenticación adoptan diferentes enfoques. No generan semillas y las procesan mediante hash para obtener un escalar privado, sino que generan directamente un escalar privado y luego utilizan ese escalar para calcular la clave pública correspondiente y generan firmas umbral utilizando el algoritmo FROST.
El algoritmo FROST permite compartir claves privadas para firmar transacciones de manera independiente y generar la firma final. Durante el proceso de firma, cada participante genera un número aleatorio y hace un compromiso con él. Estos compromisos se comparten posteriormente entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar la transacción de manera independiente y generar la firma TSS final.
Este método utiliza el algoritmo FROST para generar firmas de umbral efectivas, minimizando al mismo tiempo la comunicación necesaria en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente, sin más interacción. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin restringir la concurrencia de las operaciones de firma, y puede interrumpir el proceso en caso de comportamiento indebido de los participantes.
Usar la curva Ed25519 en la aplicación
La introducción del soporte Ed25519 es un gran avance para los desarrolladores de aplicaciones y billeteras que construyen sobre cadenas de bloques específicas utilizando la curva Ed25519. Esta nueva función ofrece nuevas oportunidades para construir aplicaciones descentralizadas y billeteras con funcionalidad MPC en cadenas populares como Solana, Algorand, Near y Polkadot. Para integrar la funcionalidad MPC para la curva Ed25519, los desarrolladores pueden consultar la documentación relevante para comprender la implementación específica de la firma MPC EdDSA.
Ed25519 ahora también cuenta con un soporte nativo de algunos nodos de autenticación. Esto significa que el SDK no MPC basado en el secreto compartido de Shamir puede utilizar directamente claves privadas Ed25519 en varias soluciones de autenticación (incluidos SDK móviles, de juegos y web). Los desarrolladores pueden explorar cómo integrar estos servicios de autenticación con plataformas de blockchain como Solana, Near y Aptos.
Conclusión
En resumen, la tecnología MPC que soporta la firma EdDSA proporciona una mayor seguridad para las aplicaciones descentralizadas y billeteras. Al aprovechar la verdadera tecnología MPC, no es necesario revelar la clave privada en el front-end, lo que reduce significativamente el riesgo de ser atacado. Además de su sólida seguridad, también ofrece un inicio de sesión sin problemas, fácil de usar y opciones de recuperación de cuentas más eficientes. La aplicación de esta tecnología mejorará enormemente la seguridad y la experiencia del usuario en el ecosistema Web3.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
5
Compartir
Comentar
0/400
DegenApeSurfer
· hace9h
La seguridad de la Billetera no es más que papel y bolígrafo
La tecnología Ed25519 se eleva en Web3: trae nuevos avances en la seguridad de la Billetera
Introducción de Ed25519: Mejora la seguridad de aplicaciones y Billeteras
En los últimos años, Ed25519 se ha convertido en una tecnología muy apreciada en el ecosistema Web3, siendo adoptada por múltiples proyectos de blockchain populares como Solana, Near y Aptos. A pesar de que Ed25519 es muy popular por su eficiencia y fortaleza criptográfica, las verdaderas soluciones de cálculo multipartito (MPC) aún no se han aplicado completamente en estas plataformas.
Esto significa que, incluso con los avances en la tecnología de criptografía, las billeteras basadas en Ed25519 generalmente siguen careciendo de mecanismos de seguridad multipartita para eliminar los riesgos asociados con una única clave privada. Sin el apoyo de la tecnología MPC, estas billeteras seguirán enfrentando las mismas vulnerabilidades de seguridad centrales que las billeteras tradicionales, y aún hay un gran margen de mejora en la protección de los activos digitales.
Recientemente, un proyecto del ecosistema de Solana lanzó un conjunto de herramientas de trading amigable para móviles llamado Ape Pro. Este conjunto combina potentes funciones de trading con características de acceso móvil y social, además de integrar la experiencia de creación de tokens. La función de acceso social de este innovador producto está respaldada técnicamente por un servicio profesional de verificación de identidad Web3.
Estado actual de la Billetera Ed25519
Es crucial entender las debilidades del sistema de billetera Ed25519 actual. Normalmente, las billeteras utilizan frases de recuperación para generar claves privadas, que luego se utilizan para firmar transacciones. Sin embargo, las billeteras tradicionales son vulnerables a ataques de ingeniería social, sitios web de phishing y malware. Dado que la clave privada es la única forma de acceder a la billetera, una vez que surge un problema, es difícil recuperarla o protegerla.
Este es precisamente el lugar donde la tecnología MPC puede cambiar radicalmente la seguridad. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en un solo lugar. En cambio, la clave se divide en múltiples partes y se distribuye en diferentes ubicaciones. Cuando se necesita firmar una transacción, estas partes de la clave generan firmas parciales, que luego se combinan a través del esquema de firma umbral (TSS) para generar la firma final.
Debido a que la clave privada nunca se expone completamente en el frontend, la billetera MPC puede proporcionar una protección excepcional, previniendo eficazmente la ingeniería social, el malware y los ataques de inyección, elevando así la seguridad de la billetera a un nuevo nivel.
Curva Ed25519 y EdDSA
Ed25519 es una forma de Edwards distorsionada de Curve25519, optimizada para la multiplicación escalar de doble base, que es una operación clave en la verificación de firmas EdDSA. En comparación con otras curvas elípticas, Ed25519 es más popular debido a su longitud de clave y firma más corta, así como a la mayor velocidad y eficiencia en el cálculo y verificación de firmas, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.
En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, y de este hash se extraen los primeros 32 bytes para crear un escalar privado. Luego, este escalar se multiplica por el punto elíptico fijo G en la curva Ed25519, generando así la clave pública.
Esta relación se puede expresar como: clave pública = G x k
donde k representa un escalar privado, G es el punto base de la curva Ed25519.
Cómo introducir el soporte de Ed25519
Algunos sistemas avanzados de autenticación adoptan diferentes enfoques. No generan semillas y las procesan mediante hash para obtener un escalar privado, sino que generan directamente un escalar privado y luego utilizan ese escalar para calcular la clave pública correspondiente y generan firmas umbral utilizando el algoritmo FROST.
El algoritmo FROST permite compartir claves privadas para firmar transacciones de manera independiente y generar la firma final. Durante el proceso de firma, cada participante genera un número aleatorio y hace un compromiso con él. Estos compromisos se comparten posteriormente entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar la transacción de manera independiente y generar la firma TSS final.
Este método utiliza el algoritmo FROST para generar firmas de umbral efectivas, minimizando al mismo tiempo la comunicación necesaria en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente, sin más interacción. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin restringir la concurrencia de las operaciones de firma, y puede interrumpir el proceso en caso de comportamiento indebido de los participantes.
Usar la curva Ed25519 en la aplicación
La introducción del soporte Ed25519 es un gran avance para los desarrolladores de aplicaciones y billeteras que construyen sobre cadenas de bloques específicas utilizando la curva Ed25519. Esta nueva función ofrece nuevas oportunidades para construir aplicaciones descentralizadas y billeteras con funcionalidad MPC en cadenas populares como Solana, Algorand, Near y Polkadot. Para integrar la funcionalidad MPC para la curva Ed25519, los desarrolladores pueden consultar la documentación relevante para comprender la implementación específica de la firma MPC EdDSA.
Ed25519 ahora también cuenta con un soporte nativo de algunos nodos de autenticación. Esto significa que el SDK no MPC basado en el secreto compartido de Shamir puede utilizar directamente claves privadas Ed25519 en varias soluciones de autenticación (incluidos SDK móviles, de juegos y web). Los desarrolladores pueden explorar cómo integrar estos servicios de autenticación con plataformas de blockchain como Solana, Near y Aptos.
Conclusión
En resumen, la tecnología MPC que soporta la firma EdDSA proporciona una mayor seguridad para las aplicaciones descentralizadas y billeteras. Al aprovechar la verdadera tecnología MPC, no es necesario revelar la clave privada en el front-end, lo que reduce significativamente el riesgo de ser atacado. Además de su sólida seguridad, también ofrece un inicio de sesión sin problemas, fácil de usar y opciones de recuperación de cuentas más eficientes. La aplicación de esta tecnología mejorará enormemente la seguridad y la experiencia del usuario en el ecosistema Web3.