Web3Auth يقدم دعم منحنى Ed25519: لتعزيز الأمان لـ DApp و المحفظة
في السنوات الأخيرة، أصبحت Ed25519 خوارزمية التشفير الشهيرة في نظام Web3 البيئي، حيث اعتمدت العديد من مشاريع blockchain المعروفة على هذه التقنية. على الرغم من أن Ed25519 تحظى بشعبية بسبب كفاءتها وقوة تشفيرها، إلا أن الحلول الفعلية للحساب متعدد الأطراف (MPC) لم تُطبق بشكل كافٍ في هذا المجال.
هذا يعني أنه حتى مع تقدم تقنية التشفير، فإن المحافظ التي تعتمد على Ed25519 غالبًا ما تفتقر إلى آليات الأمان المتعددة، مما يجعلها غير قادرة على القضاء بشكل فعال على المخاطر المرتبطة بمفتاح خاص واحد. إذا لم يتم إدخال تقنية MPC، ستستمر هذه المحافظ في مواجهة نفس المخاطر الأمنية الأساسية مثل المحافظ التقليدية، ولا يزال هناك مجال كبير للتحسين في حماية الأصول الرقمية.
مؤخراً، أطلق مشروع بيئي مجموعة أدوات تداول صديقة للجوال باسم Ape Pro. تجمع هذه المجموعة بين وظائف التداول القوية وتجربة تسجيل الدخول الاجتماعي الصديقة للجوال وإنشاء الرموز، حيث يتم دعم وظيفة تسجيل الدخول الاجتماعي بواسطة تقنية Web3Auth.
حالة المحفظة Ed25519
توجد بعض نقاط الضعف الواضحة في أنظمة المحفظة التقليدية Ed25519. عادةً ما تستخدم هذه الأنظمة كلمات مرور لإنشاء المفتاح الخاص، ثم تستخدم هذا المفتاح لتوقيع المعاملات. ومع ذلك، فإن هذه الطريقة سهلة التعرض لهجمات الهندسة الاجتماعية، ومواقع التصيد، والبرامج الضارة. نظرًا لأن المفتاح الخاص هو الوسيلة الوحيدة للوصول إلى المحفظة، فإنه بمجرد حدوث مشكلة، يصبح من الصعب غالبًا استعادة الأصول أو حمايتها.
هذا هو بالضبط المكان الذي يمكن لتقنية MPC أن تعزز فيه الأمان بشكل ملحوظ. على عكس المحفظة التقليدية، فإن محفظة MPC لا تخزن المفتاح الخاص في موقع واحد. بدلاً من ذلك، تقوم بتقسيم المفتاح إلى أجزاء متعددة وتوزيعها في مواقع مختلفة. عندما تكون هناك حاجة لتوقيع المعاملة، يتم توليد توقيعات جزئية من هذه الأجزاء، ثم يتم دمجها من خلال خطة توقيع العتبة (TSS) لإنشاء التوقيع الكامل النهائي.
نظرًا لأن المفتاح الخاص لم يتم الكشف عنه بالكامل في الواجهة الأمامية، فإن المحفظة MPC قادرة على تقديم حماية أقوى، مما ي有效抵御 تهديدات مثل الهندسة الاجتماعية والبرامج الضارة وهجمات الحقن، مما يرفع مستوى أمان المحفظة إلى مستوى جديد تمامًا.
منحنى Ed25519 وخوارزمية EdDSA
Ed25519 هو شكل إدواردز المنحني لشكل Curve25519، مصمم خصيصًا لتحسين ضربات السكالار الثنائية، وهو العملية الرئيسية في التحقق من توقيع EdDSA. مقارنةً بالمنحنيات البيضاوية الأخرى، فإن Ed25519 أكثر شعبية، وذلك بسبب قصر طول المفتاح والتوقيع، وسرعة وكفاءة حساب التوقيع والتحقق منه، مع الحفاظ على مستوى عالٍ من الأمان. يستخدم Ed25519 32 بايت كزر و32 بايت مفتاح عام، وحجم التوقيع الناتج هو 64 بايت.
في Ed25519، يتم أولاً معالجة البذور من خلال خوارزمية SHA-512. ثم يتم استخراج 32 بايت الأولى من هذه القيمة الهاش، لاستخدامها في إنشاء المقياس الخاص. أخيرًا، يتم ضرب هذا المقياس في نقطة إهليلجية ثابتة G على منحنى Ed25519، مما ينتج عنه المفتاح العمومي.
يمكن تمثيل هذه العلاقة كالتالي: المفتاح العام = G x k
حيث k تمثل العدد السري، و G هو نقطة الأساس لمنحنى Ed25519.
Web3Auth إدخال دعم Ed25519
تتبنى Web3Auth نهجًا مبتكرًا لدعم Ed25519. إنها لا تولد البذور ثم تقوم بعمليات التجزئة للحصول على القيمة الخاصة، بل تولد القيمة الخاصة مباشرة، ثم تستخدم تلك القيمة لحساب المفتاح العام المقابل. في الوقت نفسه، تستخدم خوارزمية FROST لتوليد التوقيع بالعتبة.
تسمح خوارزمية FROST بمشاركة المفاتيح الخاصة لتوقيع المعاملات بشكل مستقل وتوليد التوقيع النهائي. خلال عملية التوقيع، يقوم كل مشارك بإنشاء رقم عشوائي والتعهد به. ثم يتم مشاركة هذه التعهدات بين جميع المشاركين. بعد مشاركة التعهدات، يمكن للمشاركين توقيع المعاملات بشكل مستقل وتوليد توقيع TSS النهائي.
Web3Auth يستخدم بذكاء خوارزمية FROST لتوليد توقيعات حدية فعالة، مع تقليل الحد الأدنى من الاتصالات المطلوبة، مما يجعله أكثر كفاءة مقارنة بالحلول التقليدية متعددة الجولات. كما أنه يدعم إعدادات حدية مرنة ويسمح بالتوقيع غير التفاعلي بين المشاركين. بمجرد إتمام مرحلة الالتزام، يمكن للمشاركين توليد التوقيع بشكل مستقل دون الحاجة إلى تفاعل إضافي. من حيث الأمان، فإنه يمنع بفعالية هجمات التزوير، ولا يحدد تزامن عمليات التوقيع، ويقوم بإنهاء العملية في الوقت المناسب في حال تصرف المشاركين بشكل غير صحيح.
كيفية استخدام منحنى Ed25519 في Web3Auth
تقدم مجموعة أدوات MPC Core Kit من Web3Auth دعم Ed25519، مما يوفر أدوات هامة للمطورين الذين يبنون DApp والمحفظة باستخدام منحنيات Ed25519. تفتح هذه الميزة الجديدة آفاقًا جديدة لبناء DApp والمحفظة ذات وظائف MPC على العديد من سلاسل الكتل الشائعة. يمكن للمطورين الرجوع إلى وثائق Web3Auth حول توقيع MPC EdDSA لفهم كيفية دمج هذه الميزة.
من الجدير بالذكر أن Ed25519 قد حصل الآن على دعم أصلي من عقد Web3Auth. وهذا يعني أن Web3Auth غير MPC SDK المستند إلى مشاركة الأسرار Shamir يمكن استخدامه مباشرة في جميع حلول Web3Auth باستخدام مفاتيح Ed25519 الخاصة، بما في ذلك SDK للهواتف المحمولة والألعاب والويب. يمكن للمطورين استكشاف كيفية دمج Web3Auth مع عدة منصات بلوكتشين للاستفادة الكاملة من هذه الميزة الجديدة.
الاستنتاج
بشكل عام، فإن دعم Web3Auth لـ MPC CoreKit لتوقيع EdDSA يوفر أمانًا محسّنًا بشكل كبير لتطبيقات DApp والمحفظة. من خلال الاستفادة من تقنية MPC الحقيقية، فإنه لا يتطلب الكشف عن المفتاح الخاص في الواجهة الأمامية، مما يقلل بشكل كبير من مخاطر التعرض للهجمات. بالإضافة إلى الأمان القوي، فإنه يوفر أيضًا تجربة تسجيل دخول سلسة وسهلة الاستخدام وخيارات استرداد حسابات أكثر كفاءة. هذه الخطوة لا تعزز فقط أمان أصول المستخدمين، بل تخلق أيضًا المزيد من الإمكانيات للمطورين، مما من المتوقع أن يدفع تطوير وتوسع نظام Web3 البيئي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
6
مشاركة
تعليق
0/400
SignatureVerifier
· منذ 9 س
همم... تنفيذ آخر لـ mpc يحتاج إلى تدقيق شامل قبل أن أثق به بصراحة
Web3Auth يقدم دعم Ed25519 لتعزيز أمان MPC لـ DApp و المحفظة
Web3Auth يقدم دعم منحنى Ed25519: لتعزيز الأمان لـ DApp و المحفظة
في السنوات الأخيرة، أصبحت Ed25519 خوارزمية التشفير الشهيرة في نظام Web3 البيئي، حيث اعتمدت العديد من مشاريع blockchain المعروفة على هذه التقنية. على الرغم من أن Ed25519 تحظى بشعبية بسبب كفاءتها وقوة تشفيرها، إلا أن الحلول الفعلية للحساب متعدد الأطراف (MPC) لم تُطبق بشكل كافٍ في هذا المجال.
هذا يعني أنه حتى مع تقدم تقنية التشفير، فإن المحافظ التي تعتمد على Ed25519 غالبًا ما تفتقر إلى آليات الأمان المتعددة، مما يجعلها غير قادرة على القضاء بشكل فعال على المخاطر المرتبطة بمفتاح خاص واحد. إذا لم يتم إدخال تقنية MPC، ستستمر هذه المحافظ في مواجهة نفس المخاطر الأمنية الأساسية مثل المحافظ التقليدية، ولا يزال هناك مجال كبير للتحسين في حماية الأصول الرقمية.
مؤخراً، أطلق مشروع بيئي مجموعة أدوات تداول صديقة للجوال باسم Ape Pro. تجمع هذه المجموعة بين وظائف التداول القوية وتجربة تسجيل الدخول الاجتماعي الصديقة للجوال وإنشاء الرموز، حيث يتم دعم وظيفة تسجيل الدخول الاجتماعي بواسطة تقنية Web3Auth.
حالة المحفظة Ed25519
توجد بعض نقاط الضعف الواضحة في أنظمة المحفظة التقليدية Ed25519. عادةً ما تستخدم هذه الأنظمة كلمات مرور لإنشاء المفتاح الخاص، ثم تستخدم هذا المفتاح لتوقيع المعاملات. ومع ذلك، فإن هذه الطريقة سهلة التعرض لهجمات الهندسة الاجتماعية، ومواقع التصيد، والبرامج الضارة. نظرًا لأن المفتاح الخاص هو الوسيلة الوحيدة للوصول إلى المحفظة، فإنه بمجرد حدوث مشكلة، يصبح من الصعب غالبًا استعادة الأصول أو حمايتها.
هذا هو بالضبط المكان الذي يمكن لتقنية MPC أن تعزز فيه الأمان بشكل ملحوظ. على عكس المحفظة التقليدية، فإن محفظة MPC لا تخزن المفتاح الخاص في موقع واحد. بدلاً من ذلك، تقوم بتقسيم المفتاح إلى أجزاء متعددة وتوزيعها في مواقع مختلفة. عندما تكون هناك حاجة لتوقيع المعاملة، يتم توليد توقيعات جزئية من هذه الأجزاء، ثم يتم دمجها من خلال خطة توقيع العتبة (TSS) لإنشاء التوقيع الكامل النهائي.
نظرًا لأن المفتاح الخاص لم يتم الكشف عنه بالكامل في الواجهة الأمامية، فإن المحفظة MPC قادرة على تقديم حماية أقوى، مما ي有效抵御 تهديدات مثل الهندسة الاجتماعية والبرامج الضارة وهجمات الحقن، مما يرفع مستوى أمان المحفظة إلى مستوى جديد تمامًا.
منحنى Ed25519 وخوارزمية EdDSA
Ed25519 هو شكل إدواردز المنحني لشكل Curve25519، مصمم خصيصًا لتحسين ضربات السكالار الثنائية، وهو العملية الرئيسية في التحقق من توقيع EdDSA. مقارنةً بالمنحنيات البيضاوية الأخرى، فإن Ed25519 أكثر شعبية، وذلك بسبب قصر طول المفتاح والتوقيع، وسرعة وكفاءة حساب التوقيع والتحقق منه، مع الحفاظ على مستوى عالٍ من الأمان. يستخدم Ed25519 32 بايت كزر و32 بايت مفتاح عام، وحجم التوقيع الناتج هو 64 بايت.
في Ed25519، يتم أولاً معالجة البذور من خلال خوارزمية SHA-512. ثم يتم استخراج 32 بايت الأولى من هذه القيمة الهاش، لاستخدامها في إنشاء المقياس الخاص. أخيرًا، يتم ضرب هذا المقياس في نقطة إهليلجية ثابتة G على منحنى Ed25519، مما ينتج عنه المفتاح العمومي.
يمكن تمثيل هذه العلاقة كالتالي: المفتاح العام = G x k
حيث k تمثل العدد السري، و G هو نقطة الأساس لمنحنى Ed25519.
Web3Auth إدخال دعم Ed25519
تتبنى Web3Auth نهجًا مبتكرًا لدعم Ed25519. إنها لا تولد البذور ثم تقوم بعمليات التجزئة للحصول على القيمة الخاصة، بل تولد القيمة الخاصة مباشرة، ثم تستخدم تلك القيمة لحساب المفتاح العام المقابل. في الوقت نفسه، تستخدم خوارزمية FROST لتوليد التوقيع بالعتبة.
تسمح خوارزمية FROST بمشاركة المفاتيح الخاصة لتوقيع المعاملات بشكل مستقل وتوليد التوقيع النهائي. خلال عملية التوقيع، يقوم كل مشارك بإنشاء رقم عشوائي والتعهد به. ثم يتم مشاركة هذه التعهدات بين جميع المشاركين. بعد مشاركة التعهدات، يمكن للمشاركين توقيع المعاملات بشكل مستقل وتوليد توقيع TSS النهائي.
Web3Auth يستخدم بذكاء خوارزمية FROST لتوليد توقيعات حدية فعالة، مع تقليل الحد الأدنى من الاتصالات المطلوبة، مما يجعله أكثر كفاءة مقارنة بالحلول التقليدية متعددة الجولات. كما أنه يدعم إعدادات حدية مرنة ويسمح بالتوقيع غير التفاعلي بين المشاركين. بمجرد إتمام مرحلة الالتزام، يمكن للمشاركين توليد التوقيع بشكل مستقل دون الحاجة إلى تفاعل إضافي. من حيث الأمان، فإنه يمنع بفعالية هجمات التزوير، ولا يحدد تزامن عمليات التوقيع، ويقوم بإنهاء العملية في الوقت المناسب في حال تصرف المشاركين بشكل غير صحيح.
كيفية استخدام منحنى Ed25519 في Web3Auth
تقدم مجموعة أدوات MPC Core Kit من Web3Auth دعم Ed25519، مما يوفر أدوات هامة للمطورين الذين يبنون DApp والمحفظة باستخدام منحنيات Ed25519. تفتح هذه الميزة الجديدة آفاقًا جديدة لبناء DApp والمحفظة ذات وظائف MPC على العديد من سلاسل الكتل الشائعة. يمكن للمطورين الرجوع إلى وثائق Web3Auth حول توقيع MPC EdDSA لفهم كيفية دمج هذه الميزة.
من الجدير بالذكر أن Ed25519 قد حصل الآن على دعم أصلي من عقد Web3Auth. وهذا يعني أن Web3Auth غير MPC SDK المستند إلى مشاركة الأسرار Shamir يمكن استخدامه مباشرة في جميع حلول Web3Auth باستخدام مفاتيح Ed25519 الخاصة، بما في ذلك SDK للهواتف المحمولة والألعاب والويب. يمكن للمطورين استكشاف كيفية دمج Web3Auth مع عدة منصات بلوكتشين للاستفادة الكاملة من هذه الميزة الجديدة.
الاستنتاج
بشكل عام، فإن دعم Web3Auth لـ MPC CoreKit لتوقيع EdDSA يوفر أمانًا محسّنًا بشكل كبير لتطبيقات DApp والمحفظة. من خلال الاستفادة من تقنية MPC الحقيقية، فإنه لا يتطلب الكشف عن المفتاح الخاص في الواجهة الأمامية، مما يقلل بشكل كبير من مخاطر التعرض للهجمات. بالإضافة إلى الأمان القوي، فإنه يوفر أيضًا تجربة تسجيل دخول سلسة وسهلة الاستخدام وخيارات استرداد حسابات أكثر كفاءة. هذه الخطوة لا تعزز فقط أمان أصول المستخدمين، بل تخلق أيضًا المزيد من الإمكانيات للمطورين، مما من المتوقع أن يدفع تطوير وتوسع نظام Web3 البيئي.