Application d'Ed25519 dans les portefeuilles sécurisés multi-signatures : Amélioration de la sécurité des signatures pour les DApp et les portefeuilles
Ces dernières années, Ed25519 est devenu l'une des technologies importantes de l'écosystème Web3. Bien que des blockchains populaires comme Solana, Near et Aptos aient largement adopté Ed25519 pour son efficacité et sa force cryptographique, de véritables solutions de calcul multipartite (MPC) ne sont pas encore entièrement adaptées à ces plateformes.
Cela signifie que, même si la technologie cryptographique continue de progresser, les portefeuilles utilisant Ed25519 manquent généralement de niveaux de sécurité plus longs, ne parvenant pas à éliminer efficacement les risques associés à une clé privée unique. Sans le soutien de la technologie MPC, ces portefeuilles continueront à faire face aux mêmes vulnérabilités fondamentales que les portefeuilles traditionnels, laissant encore de la place pour des améliorations dans la protection des actifs numériques.
Récemment, un projet dans l'écosystème Solana a lancé une suite de trading adaptée aux mobiles, combinant de puissantes fonctionnalités de trading avec des caractéristiques adaptées aux mobiles et une connexion sociale, offrant aux utilisateurs une expérience de création de jetons.
État actuel du portefeuille Ed25519
Il est très important de comprendre les faiblesses actuelles du système de portefeuille Ed25519. En général, les portefeuilles utilisent des mots de passe mnémotechniques pour créer des clés privées, puis utilisent cette clé privée pour signer des transactions. Cependant, les portefeuilles traditionnels sont plus vulnérables aux attaques telles que l'ingénierie sociale, les sites de phishing et les logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, une fois qu'un problème survient, la récupération ou la protection devient extrêmement difficile.
C'est exactement là que la technologie MPC peut révolutionner la sécurité. Contrairement aux portefeuilles traditionnels, le portefeuille MPC ne stocke pas la clé privée à un seul endroit. Au lieu de cela, la clé est divisée en plusieurs parties et répartie à différents endroits. Lorsqu'il est nécessaire de signer une transaction, ces parties de clé génèrent des signatures partielles, qui sont ensuite combinées à l'aide d'un schéma de signature par seuil (TSS) pour produire la signature finale.
Étant donné que la clé privée n'est jamais complètement exposée sur le front-end, le portefeuille MPC peut offrir une meilleure protection contre l'ingénierie sociale, les logiciels malveillants et les attaques par injection, portant ainsi la sécurité du portefeuille à un tout nouveau niveau.
Courbe Ed25519 et EdDSA
Ed25519 est la forme Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base, qui est une opération clé dans la vérification de signature EdDSA. Par rapport à d'autres courbes elliptiques, elle est plus populaire en raison de la longueur plus courte de ses clés et signatures, de la vitesse de calcul et de vérification des signatures plus rapide et plus efficace, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée est de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, puis les 32 premiers octets de ce hachage sont extraits pour créer un scalaire privé, qui est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519, générant ainsi la clé publique.
Cette relation peut être représentée comme suit : clé publique = G x k
Ici, k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Comment supporter Ed25519 dans MPC
Certains fournisseurs de solutions de sécurité ne génèrent pas de graine et ne la hachent pas pour obtenir un scalaire privé, mais générent directement un scalaire privé, puis utilisent ce scalaire pour calculer la clé publique correspondante et utilisent l'algorithme FROST pour générer une signature de seuil.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Chaque participant au processus de signature génère un nombre aléatoire et en fait une promesse, ces promesses sont ensuite partagées entre tous les participants. Après le partage des promesses, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
L'algorithme FROST permet de générer des signatures de seuil efficaces, tout en minimisant au maximum la communication requise par rapport aux schémas traditionnels à plusieurs tours. Il prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de niveau de sécurité, il peut empêcher les attaques par contrefaçon sans limiter la concurrence des opérations de signature et peut interrompre le processus en cas de comportement inapproprié des participants.
Utiliser la courbe Ed25519 dans les DApp et les Portefeuilles
Pour les développeurs construisant des DApp ou des Portefeuilles utilisant la courbe Ed25519, la prise en charge des solutions MPC adaptées à Ed25519 représente une avancée majeure. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires telles que Solana, Algorand, Near et Polkadot.
Certaines solutions de sécurité offrent également un support natif pour la courbe Ed25519, ce qui signifie qu'un SDK non-MPC basé sur le partage de secret de Shamir peut utiliser directement la clé privée Ed25519 dans diverses solutions (y compris les SDK mobiles, de jeux et Web). Les développeurs peuvent explorer comment intégrer ces solutions de sécurité avec des plateformes blockchain telles que Solana, Near et Aptos.
Conclusion
En somme, la technologie MPC prenant en charge les signatures EdDSA offre une sécurité renforcée pour les DApp et les Portefeuilles. En tirant parti de la véritable technologie MPC, elle n'exige pas la divulgation de la clé privée sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité robuste, elle propose une connexion sans couture, conviviale et des options de récupération de compte plus efficaces. L'application de cette technologie apportera une expérience utilisateur plus sécurisée et pratique au sein de l'écosystème Web3.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
6
Partager
Commentaire
0/400
Degen4Breakfast
· Il y a 22h
Quand pourrons-nous rattraper la vitesse d'adoption d'aptos ?
Voir l'originalRépondre0
RunWithRugs
· Il y a 22h
Alors, le sol est encore en train de se sécuriser ?
Voir l'originalRépondre0
GasBankrupter
· Il y a 23h
La sécurité a augmenté et l'argent a également augmenté.
Voir l'originalRépondre0
gas_fee_therapist
· Il y a 23h
Sécurisez DOGE, ça va ?
Voir l'originalRépondre0
MEVHunterLucky
· Il y a 23h
Pour booster les performances ? Un portefeuille aussi sécurisé soit-il doit aussi pouvoir entretenir des mineurs.
Voir l'originalRépondre0
SellTheBounce
· Il y a 23h
La soi-disant amélioration de la sécurité peut-elle se défendre contre le plus grand Hacker - l'humanité ?
Fusion d'Ed25519 et de MPC : une nouvelle direction pour améliorer la sécurité des DApp et des Portefeuilles.
Application d'Ed25519 dans les portefeuilles sécurisés multi-signatures : Amélioration de la sécurité des signatures pour les DApp et les portefeuilles
Ces dernières années, Ed25519 est devenu l'une des technologies importantes de l'écosystème Web3. Bien que des blockchains populaires comme Solana, Near et Aptos aient largement adopté Ed25519 pour son efficacité et sa force cryptographique, de véritables solutions de calcul multipartite (MPC) ne sont pas encore entièrement adaptées à ces plateformes.
Cela signifie que, même si la technologie cryptographique continue de progresser, les portefeuilles utilisant Ed25519 manquent généralement de niveaux de sécurité plus longs, ne parvenant pas à éliminer efficacement les risques associés à une clé privée unique. Sans le soutien de la technologie MPC, ces portefeuilles continueront à faire face aux mêmes vulnérabilités fondamentales que les portefeuilles traditionnels, laissant encore de la place pour des améliorations dans la protection des actifs numériques.
Récemment, un projet dans l'écosystème Solana a lancé une suite de trading adaptée aux mobiles, combinant de puissantes fonctionnalités de trading avec des caractéristiques adaptées aux mobiles et une connexion sociale, offrant aux utilisateurs une expérience de création de jetons.
État actuel du portefeuille Ed25519
Il est très important de comprendre les faiblesses actuelles du système de portefeuille Ed25519. En général, les portefeuilles utilisent des mots de passe mnémotechniques pour créer des clés privées, puis utilisent cette clé privée pour signer des transactions. Cependant, les portefeuilles traditionnels sont plus vulnérables aux attaques telles que l'ingénierie sociale, les sites de phishing et les logiciels malveillants. Étant donné que la clé privée est le seul moyen d'accéder au portefeuille, une fois qu'un problème survient, la récupération ou la protection devient extrêmement difficile.
C'est exactement là que la technologie MPC peut révolutionner la sécurité. Contrairement aux portefeuilles traditionnels, le portefeuille MPC ne stocke pas la clé privée à un seul endroit. Au lieu de cela, la clé est divisée en plusieurs parties et répartie à différents endroits. Lorsqu'il est nécessaire de signer une transaction, ces parties de clé génèrent des signatures partielles, qui sont ensuite combinées à l'aide d'un schéma de signature par seuil (TSS) pour produire la signature finale.
Étant donné que la clé privée n'est jamais complètement exposée sur le front-end, le portefeuille MPC peut offrir une meilleure protection contre l'ingénierie sociale, les logiciels malveillants et les attaques par injection, portant ainsi la sécurité du portefeuille à un tout nouveau niveau.
Courbe Ed25519 et EdDSA
Ed25519 est la forme Edwards tordue de Curve25519, optimisée pour la multiplication scalaire à double base, qui est une opération clé dans la vérification de signature EdDSA. Par rapport à d'autres courbes elliptiques, elle est plus populaire en raison de la longueur plus courte de ses clés et signatures, de la vitesse de calcul et de vérification des signatures plus rapide et plus efficace, tout en maintenant un niveau de sécurité élevé. Ed25519 utilise une graine de 32 octets et une clé publique de 32 octets, la taille de la signature générée est de 64 octets.
Dans Ed25519, la graine est hachée à l'aide de l'algorithme SHA-512, puis les 32 premiers octets de ce hachage sont extraits pour créer un scalaire privé, qui est ensuite multiplié par un point elliptique fixe G sur la courbe Ed25519, générant ainsi la clé publique.
Cette relation peut être représentée comme suit : clé publique = G x k
Ici, k représente un scalaire privé, G est le point de base de la courbe Ed25519.
Comment supporter Ed25519 dans MPC
Certains fournisseurs de solutions de sécurité ne génèrent pas de graine et ne la hachent pas pour obtenir un scalaire privé, mais générent directement un scalaire privé, puis utilisent ce scalaire pour calculer la clé publique correspondante et utilisent l'algorithme FROST pour générer une signature de seuil.
L'algorithme FROST permet le partage de clés privées pour signer des transactions de manière indépendante et générer une signature finale. Chaque participant au processus de signature génère un nombre aléatoire et en fait une promesse, ces promesses sont ensuite partagées entre tous les participants. Après le partage des promesses, les participants peuvent signer les transactions de manière indépendante et générer la signature TSS finale.
L'algorithme FROST permet de générer des signatures de seuil efficaces, tout en minimisant au maximum la communication requise par rapport aux schémas traditionnels à plusieurs tours. Il prend également en charge des seuils flexibles et permet des signatures non interactives entre les participants. Une fois la phase d'engagement terminée, les participants peuvent générer des signatures de manière indépendante, sans interaction supplémentaire. En termes de niveau de sécurité, il peut empêcher les attaques par contrefaçon sans limiter la concurrence des opérations de signature et peut interrompre le processus en cas de comportement inapproprié des participants.
Utiliser la courbe Ed25519 dans les DApp et les Portefeuilles
Pour les développeurs construisant des DApp ou des Portefeuilles utilisant la courbe Ed25519, la prise en charge des solutions MPC adaptées à Ed25519 représente une avancée majeure. Cette nouvelle fonctionnalité offre de nouvelles opportunités pour construire des DApp et des Portefeuilles avec des fonctionnalités MPC sur des chaînes populaires telles que Solana, Algorand, Near et Polkadot.
Certaines solutions de sécurité offrent également un support natif pour la courbe Ed25519, ce qui signifie qu'un SDK non-MPC basé sur le partage de secret de Shamir peut utiliser directement la clé privée Ed25519 dans diverses solutions (y compris les SDK mobiles, de jeux et Web). Les développeurs peuvent explorer comment intégrer ces solutions de sécurité avec des plateformes blockchain telles que Solana, Near et Aptos.
Conclusion
En somme, la technologie MPC prenant en charge les signatures EdDSA offre une sécurité renforcée pour les DApp et les Portefeuilles. En tirant parti de la véritable technologie MPC, elle n'exige pas la divulgation de la clé privée sur le front-end, réduisant ainsi considérablement le risque d'attaques. En plus d'une sécurité robuste, elle propose une connexion sans couture, conviviale et des options de récupération de compte plus efficaces. L'application de cette technologie apportera une expérience utilisateur plus sécurisée et pratique au sein de l'écosystème Web3.