Ed25519 في مجال MPC: توفير حلول توقيع أكثر أمانًا لـ DApp و المحفظة
في السنوات الأخيرة، أصبحت Ed25519 جزءًا مهمًا من نظام Web3 البيئي. على الرغم من أن سلاسل الكتل الشهيرة مثل Solana وNear وAptos اعتمدت على هذا الخوارزمية الفعالة والتي تتمتع بقوة تشفير عالية، إلا أن الحلول الحقيقية لـ MPC (الحوسبة متعددة الأطراف) لم يتم اعتمادها بالكامل على هذه المنصات.
تُشير هذه الحالة إلى أنه حتى مع تقدم تكنولوجيا التشفير، فإن المحفظة التي تستخدم Ed25519 غالبًا ما تفتقر إلى آلية أمان متعددة الأطراف للتخلص من المخاطر الناتجة عن مفتاح خاص واحد. لا تزال محافظ Ed25519 التي لا تدعم MPC تحتوي على نفس الثغرات الأمنية الأساسية مثل المحافظ التقليدية، ولا يزال هناك مجال كبير للتحسين في حماية الأصول الرقمية.
مؤخراً، أطلق أحد المشاريع في نظام Solana البيئي مجموعة أدوات تداول صديقة للهواتف المحمولة تُدعى Ape Pro. تجمع هذه المجموعة بين ميزات التداول القوية وسهولة الاستخدام على الهواتف المحمولة ووظيفة تسجيل الدخول الاجتماعي، كما تقدم تجربة إنشاء الرموز.
حالة محفظة Ed25519
قبل الخوض في التفاصيل، من الضروري أن نفهم نقاط الضعف الحالية في نظام المحفظة Ed25519. عادةً ما تستخدم المحفظة عبارات استرجاع لتوليد المفتاح الخاص، ثم تستخدم هذا المفتاح الخاص لتوقيع المعاملات. ومع ذلك، فإن هذه المحفظة التقليدية أكثر عرضة للهجمات مثل الهندسة الاجتماعية، مواقع التصيد، والبرمجيات الخبيثة. نظرًا لأن المفتاح الخاص هو الطريقة الوحيدة للوصول إلى المحفظة، فإنه من الصعب استعادته أو حمايته في حالة حدوث مشكلة.
هذا هو المكان الذي تلعب فيه تقنية MPC دورها. على عكس المحفظة التقليدية، فإن محفظة MPC لا تخزن المفتاح الخاص في موقع واحد. بدلاً من ذلك، تقسم المفتاح إلى عدة أجزاء وتوزعها في مواقع مختلفة. عند الحاجة إلى توقيع المعاملة، تقوم هذه الأجزاء بتوليد توقيعات جزئية، ثم تستخدم آلية توقيع العتبة (TSS) لدمجها وإنتاج التوقيع النهائي.
نظرًا لأن المفتاح الخاص لم يُكشف بالكامل في الواجهة الأمامية، يمكن لمحفظة MPC أن تقدم حماية أفضل، مما يوفر دفاعًا فعالًا ضد الهندسة الاجتماعية والبرامج الضارة وهجمات الحقن، مما يعزز أمان المحفظة إلى مستوى جديد.
منحنى Ed25519 و EdDSA
Ed25519 هو الشكل المنحرف Edwards لـ Curve25519، وقد تم تحسينه لعمليات الضرب القياسي ثنائية الأساس، وهو العملية الرئيسية في التحقق من توقيع EdDSA. مقارنةً بالمنحنيات البيضاوية الأخرى، فهو أكثر شعبية لأنه يتمتع بأطوال مفتاح وتوقيع أقصر، كما أن سرعة حساب التوقيع والتحقق منه أسرع وأكثر كفاءة، مع الحفاظ على مستوى عالٍ من الأمان. يستخدم Ed25519 بذوراً بطول 32 بايت ومفتاح عام بطول 32 بايت، وحجم التوقيع الناتج هو 64 بايت.
في Ed25519، يتم تجزئة البذور باستخدام خوارزمية SHA-512، ويتم استخراج أول 32 بايت من هذا التجزئة لإنشاء عدد خاص، ثم يتم ضرب هذا العدد في نقطة بيضاوية ثابتة G على منحنى Ed25519، مما ينتج عنه مفتاح عام.
يمكن تمثيل هذه العلاقة كالتالي: المفتاح العام = G x k
حيث k يمثل المقياس الخاص، و G هو نقطة الأساس في منحنى Ed25519.
خطة دعم Ed25519 الجديدة
طريقة جديدة ليست بتوليد البذور وتجهيزها بالهاش للحصول على المقياس الخاص، ولكنها تولد المقياس الخاص مباشرة، ثم تستخدم هذا المقياس لحساب المفتاح العام المناسب، وتستخدم خوارزمية FROST لتوليد التوقيع العتبة.
تسمح خوارزمية FROST بمشاركة المفاتيح الخاصة لتوقيع المعاملات بشكل مستقل وتوليد التوقيع النهائي. في عملية التوقيع، يقوم كل مشارك بإنشاء عدد عشوائي والتعهد به، ثم يتم مشاركة هذه التعهدات بين جميع المشاركين. بعد مشاركة التعهدات، يمكن للمشاركين توقيع المعاملات بشكل مستقل وتوليد توقيع TSS النهائي.
تستخدم هذه الطريقة الجديدة خوارزمية FROST لإنشاء توقيعات عتبة فعالة، مع تقليل الحد الأقصى من الاتصالات المطلوبة مقارنة بالخطط التقليدية متعددة الجولات. كما أنها تدعم عتبات مرنة، وتسمح بالتوقيعات غير التفاعلية بين المشاركين. بعد الانتهاء من مرحلة الالتزام، يمكن للمشاركين إنشاء التوقيعات بشكل مستقل، دون الحاجة إلى تفاعل إضافي. على مستوى الأمان، يمكنها منع هجمات التزوير دون تقييد تزامن عمليات التوقيع، وتوقف هذه العملية في حالة تصرف المشاركين بشكل غير مناسب.
كيفية استخدام دعم Ed25519 الجديد
بالنسبة للمطورين الذين يستخدمون منحنى Ed25519 لبناء DApp أو دعم المحفظة على السلاسل، فإن هذا الدعم الجديد لـ Ed25519 يمثل تقدمًا كبيرًا. توفر هذه الميزة الجديدة فرصًا جديدة لبناء DApp ومحافظ ذات وظائف MPC على سلاسل شهيرة مثل Solana وAlgorand وNear وPolkadot. لتكامل هذا الدعم الجديد لـ Ed25519، يمكن للمطورين الاطلاع على الوثائق ذات الصلة.
Ed25519 الآن حصلت أيضًا على دعم أصلي من العقد ذات الصلة، مما يعني أن SDK غير MPC المعتمد على تقسيم السر السرّي لشامير يمكن استخدامه مباشرةً في جميع الحلول (بما في ذلك SDK للهاتف المحمول والألعاب والويب) مع مفاتيح Ed25519 الخاصة. يمكن للمطورين استكشاف كيفية دمج هذا الدعم الجديد لـ Ed25519 مع منصات blockchain مثل Solana و Near و Aptos.
الاستنتاج
بشكل عام، توفر هذه الدعم الجديد لـ Ed25519 أمانًا معززًا لـ DApp و المحفظة. من خلال الاستفادة من تقنية MPC الحقيقية، فإنها لا تتطلب الكشف عن المفتاح الخاص في الواجهة الأمامية، مما يقلل بشكل كبير من خطر التعرض للهجوم. بالإضافة إلى الأمان القوي، فإنه يوفر تسجيل دخول سلس وسهل الاستخدام وخيارات استعادة حساب أكثر كفاءة. يفتح هذا التقدم إمكانيات جديدة لأمان نظام Web3، مما يمهد الطريق للتطورات المستقبلية.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 13
أعجبني
13
6
مشاركة
تعليق
0/400
CryptoComedian
· 08-05 08:48
ههههه أشعر أن هذه هي الآلية الحقيقية للتوقيع المتعدد ~ أمانها يعتمد على من يقوم بالتوقيع
شاهد النسخة الأصليةرد0
VitaliksTwin
· 08-05 08:47
ماذا يمكن أن يفعل هذا غير المكتمل؟
شاهد النسخة الأصليةرد0
HodlTheDoor
· 08-05 08:47
يا له من أمر، لقد خسرت الكثير من المال بفضل هذه التوقيعات المتعددة.
اختراق Ed25519 MPC: تصميم حلول توقيع أكثر أمانًا لـ DApp و المحفظة
Ed25519 في مجال MPC: توفير حلول توقيع أكثر أمانًا لـ DApp و المحفظة
في السنوات الأخيرة، أصبحت Ed25519 جزءًا مهمًا من نظام Web3 البيئي. على الرغم من أن سلاسل الكتل الشهيرة مثل Solana وNear وAptos اعتمدت على هذا الخوارزمية الفعالة والتي تتمتع بقوة تشفير عالية، إلا أن الحلول الحقيقية لـ MPC (الحوسبة متعددة الأطراف) لم يتم اعتمادها بالكامل على هذه المنصات.
تُشير هذه الحالة إلى أنه حتى مع تقدم تكنولوجيا التشفير، فإن المحفظة التي تستخدم Ed25519 غالبًا ما تفتقر إلى آلية أمان متعددة الأطراف للتخلص من المخاطر الناتجة عن مفتاح خاص واحد. لا تزال محافظ Ed25519 التي لا تدعم MPC تحتوي على نفس الثغرات الأمنية الأساسية مثل المحافظ التقليدية، ولا يزال هناك مجال كبير للتحسين في حماية الأصول الرقمية.
مؤخراً، أطلق أحد المشاريع في نظام Solana البيئي مجموعة أدوات تداول صديقة للهواتف المحمولة تُدعى Ape Pro. تجمع هذه المجموعة بين ميزات التداول القوية وسهولة الاستخدام على الهواتف المحمولة ووظيفة تسجيل الدخول الاجتماعي، كما تقدم تجربة إنشاء الرموز.
حالة محفظة Ed25519
قبل الخوض في التفاصيل، من الضروري أن نفهم نقاط الضعف الحالية في نظام المحفظة Ed25519. عادةً ما تستخدم المحفظة عبارات استرجاع لتوليد المفتاح الخاص، ثم تستخدم هذا المفتاح الخاص لتوقيع المعاملات. ومع ذلك، فإن هذه المحفظة التقليدية أكثر عرضة للهجمات مثل الهندسة الاجتماعية، مواقع التصيد، والبرمجيات الخبيثة. نظرًا لأن المفتاح الخاص هو الطريقة الوحيدة للوصول إلى المحفظة، فإنه من الصعب استعادته أو حمايته في حالة حدوث مشكلة.
هذا هو المكان الذي تلعب فيه تقنية MPC دورها. على عكس المحفظة التقليدية، فإن محفظة MPC لا تخزن المفتاح الخاص في موقع واحد. بدلاً من ذلك، تقسم المفتاح إلى عدة أجزاء وتوزعها في مواقع مختلفة. عند الحاجة إلى توقيع المعاملة، تقوم هذه الأجزاء بتوليد توقيعات جزئية، ثم تستخدم آلية توقيع العتبة (TSS) لدمجها وإنتاج التوقيع النهائي.
نظرًا لأن المفتاح الخاص لم يُكشف بالكامل في الواجهة الأمامية، يمكن لمحفظة MPC أن تقدم حماية أفضل، مما يوفر دفاعًا فعالًا ضد الهندسة الاجتماعية والبرامج الضارة وهجمات الحقن، مما يعزز أمان المحفظة إلى مستوى جديد.
منحنى Ed25519 و EdDSA
Ed25519 هو الشكل المنحرف Edwards لـ Curve25519، وقد تم تحسينه لعمليات الضرب القياسي ثنائية الأساس، وهو العملية الرئيسية في التحقق من توقيع EdDSA. مقارنةً بالمنحنيات البيضاوية الأخرى، فهو أكثر شعبية لأنه يتمتع بأطوال مفتاح وتوقيع أقصر، كما أن سرعة حساب التوقيع والتحقق منه أسرع وأكثر كفاءة، مع الحفاظ على مستوى عالٍ من الأمان. يستخدم Ed25519 بذوراً بطول 32 بايت ومفتاح عام بطول 32 بايت، وحجم التوقيع الناتج هو 64 بايت.
في Ed25519، يتم تجزئة البذور باستخدام خوارزمية SHA-512، ويتم استخراج أول 32 بايت من هذا التجزئة لإنشاء عدد خاص، ثم يتم ضرب هذا العدد في نقطة بيضاوية ثابتة G على منحنى Ed25519، مما ينتج عنه مفتاح عام.
يمكن تمثيل هذه العلاقة كالتالي: المفتاح العام = G x k
حيث k يمثل المقياس الخاص، و G هو نقطة الأساس في منحنى Ed25519.
خطة دعم Ed25519 الجديدة
طريقة جديدة ليست بتوليد البذور وتجهيزها بالهاش للحصول على المقياس الخاص، ولكنها تولد المقياس الخاص مباشرة، ثم تستخدم هذا المقياس لحساب المفتاح العام المناسب، وتستخدم خوارزمية FROST لتوليد التوقيع العتبة.
تسمح خوارزمية FROST بمشاركة المفاتيح الخاصة لتوقيع المعاملات بشكل مستقل وتوليد التوقيع النهائي. في عملية التوقيع، يقوم كل مشارك بإنشاء عدد عشوائي والتعهد به، ثم يتم مشاركة هذه التعهدات بين جميع المشاركين. بعد مشاركة التعهدات، يمكن للمشاركين توقيع المعاملات بشكل مستقل وتوليد توقيع TSS النهائي.
تستخدم هذه الطريقة الجديدة خوارزمية FROST لإنشاء توقيعات عتبة فعالة، مع تقليل الحد الأقصى من الاتصالات المطلوبة مقارنة بالخطط التقليدية متعددة الجولات. كما أنها تدعم عتبات مرنة، وتسمح بالتوقيعات غير التفاعلية بين المشاركين. بعد الانتهاء من مرحلة الالتزام، يمكن للمشاركين إنشاء التوقيعات بشكل مستقل، دون الحاجة إلى تفاعل إضافي. على مستوى الأمان، يمكنها منع هجمات التزوير دون تقييد تزامن عمليات التوقيع، وتوقف هذه العملية في حالة تصرف المشاركين بشكل غير مناسب.
كيفية استخدام دعم Ed25519 الجديد
بالنسبة للمطورين الذين يستخدمون منحنى Ed25519 لبناء DApp أو دعم المحفظة على السلاسل، فإن هذا الدعم الجديد لـ Ed25519 يمثل تقدمًا كبيرًا. توفر هذه الميزة الجديدة فرصًا جديدة لبناء DApp ومحافظ ذات وظائف MPC على سلاسل شهيرة مثل Solana وAlgorand وNear وPolkadot. لتكامل هذا الدعم الجديد لـ Ed25519، يمكن للمطورين الاطلاع على الوثائق ذات الصلة.
Ed25519 الآن حصلت أيضًا على دعم أصلي من العقد ذات الصلة، مما يعني أن SDK غير MPC المعتمد على تقسيم السر السرّي لشامير يمكن استخدامه مباشرةً في جميع الحلول (بما في ذلك SDK للهاتف المحمول والألعاب والويب) مع مفاتيح Ed25519 الخاصة. يمكن للمطورين استكشاف كيفية دمج هذا الدعم الجديد لـ Ed25519 مع منصات blockchain مثل Solana و Near و Aptos.
الاستنتاج
بشكل عام، توفر هذه الدعم الجديد لـ Ed25519 أمانًا معززًا لـ DApp و المحفظة. من خلال الاستفادة من تقنية MPC الحقيقية، فإنها لا تتطلب الكشف عن المفتاح الخاص في الواجهة الأمامية، مما يقلل بشكل كبير من خطر التعرض للهجوم. بالإضافة إلى الأمان القوي، فإنه يوفر تسجيل دخول سلس وسهل الاستخدام وخيارات استعادة حساب أكثر كفاءة. يفتح هذا التقدم إمكانيات جديدة لأمان نظام Web3، مما يمهد الطريق للتطورات المستقبلية.
! تقديم Ed25519 في MPC ل Web3Auth: توفير توقيعات آمنة لتطبيقات التطبيقات اللامركزية والمحافظ