Nuevos avances de Ed25519 en el campo de MPC: proporcionando un esquema de firma más seguro para DApp y Billetera
En los últimos años, Ed25519 se ha convertido en una parte importante del ecosistema Web3. A pesar de que blockchains populares como Solana, Near y Aptos han adoptado ampliamente este algoritmo eficiente y de alta intensidad criptográfica, la verdadera solución de MPC (cálculo multiparte) aún no se ha generalizado en estas plataformas.
Esta situación implica que, a pesar de los constantes avances en la tecnología criptográfica, las billeteras que utilizan Ed25519 generalmente carecen de mecanismos de seguridad multiparte para eliminar los riesgos asociados con una única clave privada. Las billeteras Ed25519 sin soporte MPC aún presentan las mismas vulnerabilidades de seguridad fundamentales que las billeteras tradicionales, lo que deja mucho espacio para mejoras en la protección de los activos digitales.
Recientemente, un proyecto en el ecosistema de Solana lanzó un conjunto de herramientas de trading amigable para móviles llamado Ape Pro. Este conjunto combina potentes funciones de trading con facilidad de uso en dispositivos móviles y funciones de inicio de sesión social, al mismo tiempo que ofrece una experiencia de creación de tokens.
Estado actual de la Billetera Ed25519
Antes de profundizar en la discusión, es necesario entender las debilidades actuales del sistema de Billetera Ed25519. Normalmente, las Billeteras utilizan frases mnemotécnicas para generar claves privadas, que luego se utilizan para firmar transacciones. Sin embargo, estas Billeteras tradicionales son más susceptibles a ataques como ingeniería social, sitios de phishing y malware. Dado que la clave privada es la única forma de acceder a la Billetera, una vez que surge un problema, es difícil recuperar o proteger.
Este es precisamente el lugar donde la tecnología MPC entra en acción. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en un solo lugar. En cambio, dividen la clave en múltiples partes y las distribuyen en diferentes ubicaciones. Cuando se necesita firmar una transacción, estas partes de la clave generan firmas parciales, que luego se combinan utilizando un esquema de firma umbral (TSS) para generar la firma final.
Debido a que la clave privada nunca se expone completamente en el frontend, la billetera MPC puede ofrecer una mejor protección, defendiendo eficazmente contra ingeniería social, malware y ataques de inyección, elevando así la seguridad de la billetera a un nuevo nivel.
Curva Ed25519 y EdDSA
Ed25519 es la forma de Edwards retorcida de Curve25519, optimizada para la multiplicación escalar de doble base, que es una operación clave en la verificación de firmas EdDSA. Es más popular en comparación con otras curvas elípticas debido a que tiene longitudes de clave y firma más cortas, y la velocidad de cálculo y verificación de firmas es más rápida y eficiente, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.
En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, extrayendo los primeros 32 bytes de este hash para crear un escalar privado, que luego se multiplica por el punto elíptico fijo G en la curva Ed25519, generando así la clave pública.
Esta relación se puede expresar como: clave pública = G x k
donde k representa un escalar privado, G es el punto de base de la curva Ed25519.
Nuevo esquema de soporte Ed25519
Un nuevo método no consiste en generar una semilla y aplicarle un hash para obtener un escalar privado, sino en generar directamente un escalar privado, luego calcular la clave pública correspondiente usando ese escalar, y utilizar el algoritmo FROST para generar una firma umbral.
El algoritmo FROST permite el intercambio de claves privadas para firmar transacciones de forma independiente y generar la firma final. Cada participante en el proceso de firma genera un número aleatorio y hace un compromiso sobre él, y estos compromisos se comparten posteriormente entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar las transacciones de forma independiente y generar la firma TSS final.
Este nuevo método utiliza el algoritmo FROST para generar firmas de umbral efectivas, al mismo tiempo que minimiza la comunicación requerida en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente, sin necesidad de interacción adicional. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin restringir la concurrencia de las operaciones de firma, y puede abortar el proceso en caso de comportamientos indebidos de los participantes.
Cómo usar el nuevo soporte Ed25519
Para los desarrolladores que construyen DApps o billeteras que soportan cadenas utilizando la curva Ed25519, este nuevo soporte de Ed25519 es un gran avance. Esta nueva función ofrece nuevas oportunidades para construir DApps y billeteras con funcionalidad MPC en cadenas populares como Solana, Algorand, Near y Polkadot. Para integrar este nuevo soporte de Ed25519, los desarrolladores pueden consultar la documentación relevante.
Ed25519 ahora también cuenta con soporte nativo en nodos relevantes, lo que significa que el SDK no MPC basado en Shamir Secret Sharing puede utilizar directamente claves privadas Ed25519 en todas las soluciones (incluyendo móvil, juegos y SDK web). Los desarrolladores pueden explorar cómo integrar este nuevo soporte de Ed25519 con plataformas de blockchain como Solana, Near y Aptos.
Conclusión
En resumen, este nuevo soporte de Ed25519 proporciona una mayor seguridad para DApp y Billetera. Al aprovechar la verdadera tecnología MPC, no requiere la divulgación de la clave privada en el front-end, lo que reduce significativamente el riesgo de ataques. Además de su sólida seguridad, también ofrece un inicio de sesión fluido y amigable para el usuario, así como opciones de recuperación de cuentas más eficientes. Este avance trae nuevas posibilidades para la seguridad del ecosistema Web3 y sienta las bases para el desarrollo futuro.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
11 me gusta
Recompensa
11
6
Compartir
Comentar
0/400
CryptoComedian
· hace3h
Jajaja, siento que este es el verdadero mecanismo de múltiples firmas. La seguridad depende de quién firme.
Ver originalesResponder0
VitaliksTwin
· hace3h
¿Qué se puede hacer con este incompleto?
Ver originalesResponder0
HodlTheDoor
· hace3h
¡Maldita sea! Cuánto dinero he perdido por culpa de estas multi-firmas.
Ver originalesResponder0
TradFiRefugee
· hace3h
Otra vez la nueva seguridad de la Billetera, está un poco emocionante.
Ver originalesResponder0
AllInAlice
· hace3h
La seguridad es realmente increíble.
Ver originalesResponder0
CoconutWaterBoy
· hace3h
¿A alguien realmente le importa la seguridad de la Billetera?
Ed25519 MPC突破:为DApp和 Billetera 打造更安全签名方案
Nuevos avances de Ed25519 en el campo de MPC: proporcionando un esquema de firma más seguro para DApp y Billetera
En los últimos años, Ed25519 se ha convertido en una parte importante del ecosistema Web3. A pesar de que blockchains populares como Solana, Near y Aptos han adoptado ampliamente este algoritmo eficiente y de alta intensidad criptográfica, la verdadera solución de MPC (cálculo multiparte) aún no se ha generalizado en estas plataformas.
Esta situación implica que, a pesar de los constantes avances en la tecnología criptográfica, las billeteras que utilizan Ed25519 generalmente carecen de mecanismos de seguridad multiparte para eliminar los riesgos asociados con una única clave privada. Las billeteras Ed25519 sin soporte MPC aún presentan las mismas vulnerabilidades de seguridad fundamentales que las billeteras tradicionales, lo que deja mucho espacio para mejoras en la protección de los activos digitales.
Recientemente, un proyecto en el ecosistema de Solana lanzó un conjunto de herramientas de trading amigable para móviles llamado Ape Pro. Este conjunto combina potentes funciones de trading con facilidad de uso en dispositivos móviles y funciones de inicio de sesión social, al mismo tiempo que ofrece una experiencia de creación de tokens.
Estado actual de la Billetera Ed25519
Antes de profundizar en la discusión, es necesario entender las debilidades actuales del sistema de Billetera Ed25519. Normalmente, las Billeteras utilizan frases mnemotécnicas para generar claves privadas, que luego se utilizan para firmar transacciones. Sin embargo, estas Billeteras tradicionales son más susceptibles a ataques como ingeniería social, sitios de phishing y malware. Dado que la clave privada es la única forma de acceder a la Billetera, una vez que surge un problema, es difícil recuperar o proteger.
Este es precisamente el lugar donde la tecnología MPC entra en acción. A diferencia de las billeteras tradicionales, las billeteras MPC no almacenan la clave privada en un solo lugar. En cambio, dividen la clave en múltiples partes y las distribuyen en diferentes ubicaciones. Cuando se necesita firmar una transacción, estas partes de la clave generan firmas parciales, que luego se combinan utilizando un esquema de firma umbral (TSS) para generar la firma final.
Debido a que la clave privada nunca se expone completamente en el frontend, la billetera MPC puede ofrecer una mejor protección, defendiendo eficazmente contra ingeniería social, malware y ataques de inyección, elevando así la seguridad de la billetera a un nuevo nivel.
Curva Ed25519 y EdDSA
Ed25519 es la forma de Edwards retorcida de Curve25519, optimizada para la multiplicación escalar de doble base, que es una operación clave en la verificación de firmas EdDSA. Es más popular en comparación con otras curvas elípticas debido a que tiene longitudes de clave y firma más cortas, y la velocidad de cálculo y verificación de firmas es más rápida y eficiente, manteniendo al mismo tiempo un alto nivel de seguridad. Ed25519 utiliza una semilla de 32 bytes y una clave pública de 32 bytes, y el tamaño de la firma generada es de 64 bytes.
En Ed25519, la semilla se procesa mediante el algoritmo SHA-512, extrayendo los primeros 32 bytes de este hash para crear un escalar privado, que luego se multiplica por el punto elíptico fijo G en la curva Ed25519, generando así la clave pública.
Esta relación se puede expresar como: clave pública = G x k
donde k representa un escalar privado, G es el punto de base de la curva Ed25519.
Nuevo esquema de soporte Ed25519
Un nuevo método no consiste en generar una semilla y aplicarle un hash para obtener un escalar privado, sino en generar directamente un escalar privado, luego calcular la clave pública correspondiente usando ese escalar, y utilizar el algoritmo FROST para generar una firma umbral.
El algoritmo FROST permite el intercambio de claves privadas para firmar transacciones de forma independiente y generar la firma final. Cada participante en el proceso de firma genera un número aleatorio y hace un compromiso sobre él, y estos compromisos se comparten posteriormente entre todos los participantes. Después de compartir los compromisos, los participantes pueden firmar las transacciones de forma independiente y generar la firma TSS final.
Este nuevo método utiliza el algoritmo FROST para generar firmas de umbral efectivas, al mismo tiempo que minimiza la comunicación requerida en comparación con los esquemas tradicionales de múltiples rondas. También admite umbrales flexibles y permite la firma no interactiva entre los participantes. Una vez completada la fase de compromiso, los participantes pueden generar firmas de forma independiente, sin necesidad de interacción adicional. En términos de nivel de seguridad, puede prevenir ataques de falsificación sin restringir la concurrencia de las operaciones de firma, y puede abortar el proceso en caso de comportamientos indebidos de los participantes.
Cómo usar el nuevo soporte Ed25519
Para los desarrolladores que construyen DApps o billeteras que soportan cadenas utilizando la curva Ed25519, este nuevo soporte de Ed25519 es un gran avance. Esta nueva función ofrece nuevas oportunidades para construir DApps y billeteras con funcionalidad MPC en cadenas populares como Solana, Algorand, Near y Polkadot. Para integrar este nuevo soporte de Ed25519, los desarrolladores pueden consultar la documentación relevante.
Ed25519 ahora también cuenta con soporte nativo en nodos relevantes, lo que significa que el SDK no MPC basado en Shamir Secret Sharing puede utilizar directamente claves privadas Ed25519 en todas las soluciones (incluyendo móvil, juegos y SDK web). Los desarrolladores pueden explorar cómo integrar este nuevo soporte de Ed25519 con plataformas de blockchain como Solana, Near y Aptos.
Conclusión
En resumen, este nuevo soporte de Ed25519 proporciona una mayor seguridad para DApp y Billetera. Al aprovechar la verdadera tecnología MPC, no requiere la divulgación de la clave privada en el front-end, lo que reduce significativamente el riesgo de ataques. Además de su sólida seguridad, también ofrece un inicio de sesión fluido y amigable para el usuario, así como opciones de recuperación de cuentas más eficientes. Este avance trae nuevas posibilidades para la seguridad del ecosistema Web3 y sienta las bases para el desarrollo futuro.