Introduction d'Ed25519 : améliorer la sécurité des applications et des portefeuilles
Ces dernières années, Ed25519 est devenu une technologie très en vue dans l'écosystème Web3, plusieurs projets de blockchain populaires tels que Solana, Near et Aptos ayant adopté cette technologie. Bien qu'Ed25519 soit très apprécié pour son efficacité et sa force cryptographique, de véritables solutions de calcul multipartite (MPC) ne sont pas encore entièrement adaptées à ces plateformes.
Cela signifie que, même si la technologie cryptographique continue de progresser, les portefeuilles basés sur Ed25519 manquent généralement de mécanismes de sécurité multipartite pour éliminer les risques associés à une seule clé privée. Sans le soutien de la technologie MPC, ces portefeuilles continueront de faire face aux mêmes vulnérabilités de sécurité fondamentales que les portefeuilles traditionnels, laissant encore beaucoup de place à l'amélioration en matière de protection des actifs numériques.
Récemment, un projet de l'écosystème Solana a lancé un ensemble d'outils de trading mobile convivial nommé Ape Pro. Cet ensemble combine de puissantes fonctionnalités de trading avec des caractéristiques de connexion mobile et sociale, tout en intégrant une expérience de création de jetons. La fonctionnalité de connexion sociale de ce produit innovant est soutenue par une société spécialisée dans les services d'authentification Web3.
État actuel du portefeuille Ed25519
Il est crucial de comprendre les faiblesses actuelles du système de portefeuille Ed25519. En général, les portefeuilles utilisent des phrases mnémotechniques pour générer des clés privées, puis signent les transactions avec cette clé privée. Cependant, les portefeuilles traditionnels sont vulnérables aux attaques telles que l'ingénierie sociale, les sites de phishing et les logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, il est difficile de récupérer ou de protéger en cas de problème.
C'est exactement là que la technologie MPC peut transformer la sécurité. Contrairement aux portefeuilles traditionnels, les portefeuilles MPC ne stockent pas la clé privée à un seul endroit. Au lieu de cela, la clé est divisée en plusieurs parties et répartie à différents endroits. Lorsqu'il est nécessaire de signer une transaction, ces parties de clé génèrent une signature partielle, puis elles sont combinées via le schéma de signature par seuil (TSS) pour produire la signature finale.
Étant donné que la clé privée n'est jamais complètement exposée sur le front-end, le portefeuille MPC peut offrir une protection exceptionnelle, protégeant efficacement contre l'ingénierie sociale, les logiciels malveillants et les attaques par injection, élevant ainsi la sécurité du portefeuille à un tout nouveau niveau.
Courbe Ed25519 et EdDSA
Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base, ce qui est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la longueur plus courte de ses clés et de ses signatures, ainsi que de la vitesse et de l'efficacité accrues du calcul et de la vérification des signatures, tout en maintenant un niveau élevé de sécurité. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée est de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, et les 32 premiers octets de ce hachage sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519 pour générer une clé publique.
Cette relation peut être exprimée comme suit : Clé publique = G x k
où k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Comment introduire le support Ed25519
Certains systèmes d'authentification avancés adoptent des approches différentes. Ils ne génèrent pas de graine et ne la hachent pas pour obtenir un scalaire privé, mais génèrent directement un scalaire privé, puis utilisent ce scalaire pour calculer la clé publique correspondante et génèrent une signature de seuil à l'aide de l'algorithme FROST.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et en fait un engagement. Ces engagements sont ensuite partagés entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides, tout en minimisant au maximum la communication requise par rapport aux schémas multi-tours traditionnels. Elle prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de niveau de sécurité, elle peut prévenir les attaques par contrefaçon sans limiter la concurrence des opérations de signature et interrompre le processus en cas de comportement inapproprié des participants.
Utiliser la courbe Ed25519 dans l'application
L'introduction du support Ed25519 est une avancée majeure pour les développeurs d'applications et de Portefeuille construits sur des blockchain spécifiques utilisant la courbe Ed25519. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des applications décentralisées et des Portefeuille avec des fonctionnalités MPC sur des chaînes populaires telles que Solana, Algorand, Near et Polkadot. Pour intégrer les fonctionnalités MPC pour la courbe Ed25519, les développeurs peuvent consulter la documentation pertinente pour connaître la mise en œuvre spécifique de la signature MPC EdDSA.
Ed25519 bénéficie désormais d'un support natif de certains nœuds d'authentification. Cela signifie que le SDK non-MPC basé sur le partage secret de Shamir peut utiliser directement les clés privées Ed25519 dans diverses solutions d'authentification (y compris les SDK mobiles, de jeux et Web). Les développeurs peuvent explorer comment intégrer ces services d'authentification avec des plateformes de blockchain telles que Solana, Near et Aptos.
Conclusion
En résumé, la technologie MPC prenant en charge les signatures EdDSA offre une sécurité renforcée pour les applications décentralisées et les portefeuilles. En tirant parti de la véritable technologie MPC, elle n'a pas besoin de rendre la clé privée publique sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité robuste, elle propose une connexion transparente et conviviale ainsi que des options de récupération de compte plus efficaces. L'application de cette technologie améliorera considérablement la sécurité et l'expérience utilisateur de l'écosystème Web3.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
13 J'aime
Récompense
13
5
Partager
Commentaire
0/400
DegenApeSurfer
· Il y a 8h
La sécurité du portefeuille n'est pas juste du papier et un stylo.
La technologie Ed25519 émerge dans le Web3 : une nouvelle percée pour la sécurité des Portefeuilles.
Introduction d'Ed25519 : améliorer la sécurité des applications et des portefeuilles
Ces dernières années, Ed25519 est devenu une technologie très en vue dans l'écosystème Web3, plusieurs projets de blockchain populaires tels que Solana, Near et Aptos ayant adopté cette technologie. Bien qu'Ed25519 soit très apprécié pour son efficacité et sa force cryptographique, de véritables solutions de calcul multipartite (MPC) ne sont pas encore entièrement adaptées à ces plateformes.
Cela signifie que, même si la technologie cryptographique continue de progresser, les portefeuilles basés sur Ed25519 manquent généralement de mécanismes de sécurité multipartite pour éliminer les risques associés à une seule clé privée. Sans le soutien de la technologie MPC, ces portefeuilles continueront de faire face aux mêmes vulnérabilités de sécurité fondamentales que les portefeuilles traditionnels, laissant encore beaucoup de place à l'amélioration en matière de protection des actifs numériques.
Récemment, un projet de l'écosystème Solana a lancé un ensemble d'outils de trading mobile convivial nommé Ape Pro. Cet ensemble combine de puissantes fonctionnalités de trading avec des caractéristiques de connexion mobile et sociale, tout en intégrant une expérience de création de jetons. La fonctionnalité de connexion sociale de ce produit innovant est soutenue par une société spécialisée dans les services d'authentification Web3.
État actuel du portefeuille Ed25519
Il est crucial de comprendre les faiblesses actuelles du système de portefeuille Ed25519. En général, les portefeuilles utilisent des phrases mnémotechniques pour générer des clés privées, puis signent les transactions avec cette clé privée. Cependant, les portefeuilles traditionnels sont vulnérables aux attaques telles que l'ingénierie sociale, les sites de phishing et les logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, il est difficile de récupérer ou de protéger en cas de problème.
C'est exactement là que la technologie MPC peut transformer la sécurité. Contrairement aux portefeuilles traditionnels, les portefeuilles MPC ne stockent pas la clé privée à un seul endroit. Au lieu de cela, la clé est divisée en plusieurs parties et répartie à différents endroits. Lorsqu'il est nécessaire de signer une transaction, ces parties de clé génèrent une signature partielle, puis elles sont combinées via le schéma de signature par seuil (TSS) pour produire la signature finale.
Étant donné que la clé privée n'est jamais complètement exposée sur le front-end, le portefeuille MPC peut offrir une protection exceptionnelle, protégeant efficacement contre l'ingénierie sociale, les logiciels malveillants et les attaques par injection, élevant ainsi la sécurité du portefeuille à un tout nouveau niveau.
Courbe Ed25519 et EdDSA
Ed25519 est une forme d'Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base, ce qui est une opération clé dans la vérification des signatures EdDSA. Comparé à d'autres courbes elliptiques, Ed25519 est plus populaire en raison de la longueur plus courte de ses clés et de ses signatures, ainsi que de la vitesse et de l'efficacité accrues du calcul et de la vérification des signatures, tout en maintenant un niveau élevé de sécurité. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée est de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, et les 32 premiers octets de ce hachage sont extraits pour créer un scalaire privé. Ce scalaire est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519 pour générer une clé publique.
Cette relation peut être exprimée comme suit : Clé publique = G x k
où k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Comment introduire le support Ed25519
Certains systèmes d'authentification avancés adoptent des approches différentes. Ils ne génèrent pas de graine et ne la hachent pas pour obtenir un scalaire privé, mais génèrent directement un scalaire privé, puis utilisent ce scalaire pour calculer la clé publique correspondante et génèrent une signature de seuil à l'aide de l'algorithme FROST.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Au cours du processus de signature, chaque participant génère un nombre aléatoire et en fait un engagement. Ces engagements sont ensuite partagés entre tous les participants. Après le partage des engagements, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
Cette méthode utilise l'algorithme FROST pour générer des signatures de seuil valides, tout en minimisant au maximum la communication requise par rapport aux schémas multi-tours traditionnels. Elle prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de niveau de sécurité, elle peut prévenir les attaques par contrefaçon sans limiter la concurrence des opérations de signature et interrompre le processus en cas de comportement inapproprié des participants.
Utiliser la courbe Ed25519 dans l'application
L'introduction du support Ed25519 est une avancée majeure pour les développeurs d'applications et de Portefeuille construits sur des blockchain spécifiques utilisant la courbe Ed25519. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des applications décentralisées et des Portefeuille avec des fonctionnalités MPC sur des chaînes populaires telles que Solana, Algorand, Near et Polkadot. Pour intégrer les fonctionnalités MPC pour la courbe Ed25519, les développeurs peuvent consulter la documentation pertinente pour connaître la mise en œuvre spécifique de la signature MPC EdDSA.
Ed25519 bénéficie désormais d'un support natif de certains nœuds d'authentification. Cela signifie que le SDK non-MPC basé sur le partage secret de Shamir peut utiliser directement les clés privées Ed25519 dans diverses solutions d'authentification (y compris les SDK mobiles, de jeux et Web). Les développeurs peuvent explorer comment intégrer ces services d'authentification avec des plateformes de blockchain telles que Solana, Near et Aptos.
Conclusion
En résumé, la technologie MPC prenant en charge les signatures EdDSA offre une sécurité renforcée pour les applications décentralisées et les portefeuilles. En tirant parti de la véritable technologie MPC, elle n'a pas besoin de rendre la clé privée publique sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité robuste, elle propose une connexion transparente et conviviale ainsi que des options de récupération de compte plus efficaces. L'application de cette technologie améliorera considérablement la sécurité et l'expérience utilisateur de l'écosystème Web3.