Ed25519'da MPC alanındaki yeni atılım: DApp ve Cüzdanlar için daha güvenli imza çözümleri
Son yıllarda, Ed25519 Web3 ekosisteminin önemli bir parçası haline geldi. Solana, Near ve Aptos gibi popüler blok zincirleri bu verimli ve yüksek şifreleme gücüne sahip algoritmayı geniş çapta benimsemiş olsalar da, bu platformlarda gerçek MPC (çok taraflı hesaplama) çözümlerinin kullanımı henüz tam anlamıyla yaygınlaşmamıştır.
Bu durum, kripto teknolojisi sürekli ilerlerken, Ed25519 kullanan cüzdanların genellikle tekil özel anahtarın getirdiği riski ortadan kaldırmak için çok taraflı güvenlik mekanizmalarından yoksun olduğunu göstermektedir. MPC desteği olmayan Ed25519 cüzdanları, dijital varlıkları koruma konusunda hala önemli geliştirme alanlarına sahip olan geleneksel cüzdanlarla aynı temel güvenlik açıklarına sahiptir.
Son zamanlarda, Solana ekosistemindeki bir proje, Ape Pro adında mobil dostu bir ticaret seti geliştirdi. Bu set, güçlü ticaret işlevlerini mobil kullanım kolaylığı ve sosyal giriş işlevi ile birleştirirken, aynı zamanda token oluşturma deneyimi de sunuyor.
Ed25519 Cüzdan'ın Mevcut Durumu
Derinlemesine tartışmadan önce, mevcut Ed25519 Cüzdan sisteminin zayıflıklarını anlamamız gerekmektedir. Genellikle, Cüzdanlar özel anahtarları oluşturmak için mnemonik kelimeler kullanır ve ardından bu özel anahtarı işlemleri imzalamak için kullanır. Ancak, bu geleneksel Cüzdanlar sosyal mühendislik, phishing siteleri ve kötü amaçlı yazılımlar gibi saldırılara daha açıktır. Özel anahtar, Cüzdan'a erişmenin tek yoludur ve bir sorun ortaya çıktığında, kurtarmak veya korumak zordur.
Bu, MPC teknolojisinin devreye girdiği yerdir. Geleneksel cüzdanlardan farklı olarak, MPC cüzdanı özel anahtarı tek bir yerde saklamaz. Bunun yerine, anahtarı birden fazla parçaya böler ve farklı yerlere dağıtır. İşlem imzalarken, bu anahtar parçaları kısmi imzalar oluşturur ve ardından eşik imza şeması (TSS) kullanılarak bunlar bir araya getirilerek nihai imza oluşturulur.
Özel anahtarlar ön uçta asla tamamen ifşa edilmediği için, MPC Cüzdanı daha iyi bir koruma sağlayabilir, sosyal mühendislik, kötü amaçlı yazılım ve enjeksiyon saldırılarına karşı etkili bir şekilde savunma yaparak cüzdan güvenliğini yeni bir seviyeye yükseltir.
Ed25519 Eğrisi ve EdDSA
Ed25519, Curve25519'un çarpık Edwards formudur ve çift tabanlı skalar çarpma için optimize edilmiştir; bu, EdDSA imza doğrulamanın anahtar işlevidir. Diğer eliptik eğrilerle karşılaştırıldığında, daha kısa anahtar ve imza boyutları, daha hızlı ve daha verimli imza hesaplama ve doğrulama süresi ile yüksek güvenlik seviyesi sağlaması nedeniyle daha popülerdir. Ed25519, 32 baytlık bir tohum ve 32 baytlık bir genel anahtar kullanır; üretilen imza boyutu 64 bayttır.
Ed25519'da, tohum SHA-512 algoritması ile hashlenir, bu hash'ten ilk 32 byte alınarak özel skalar oluşturulur, ardından bu skalar Ed25519 eğrisindeki sabit eliptik nokta G ile çarpılarak genel anahtar üretilir.
Bu ilişki şu şekilde ifade edilebilir: Kamu anahtarı = G x k
Burada k özel skalar, G ise Ed25519 eğrisinin temel noktasıdır.
Yeni Ed25519 Destekleme Planı
Yeni bir yöntem, bir tohum oluşturmak ve bunu özel skalar elde etmek için hashlemek yerine, doğrudan özel bir skalar oluşturmak ve ardından bu skalar kullanarak ilgili kamu anahtarını hesaplamak ve FROST algoritmasını kullanarak eşik imzası oluşturmaktır.
FROST algoritması, özel anahtarların bağımsız olarak işlem imzalamasına ve nihai imzayı oluşturmasına olanak tanır. İmza sürecindeki her katılımcı bir rastgele sayı üretir ve buna taahhütte bulunur, bu taahhütler daha sonra tüm katılımcılar arasında paylaşılır. Taahhütlerin paylaşıldıktan sonra, katılımcılar işlemi bağımsız olarak imzalayabilir ve nihai TSS imzasını oluşturabilir.
Bu yeni yöntem, FROST algoritmasını kullanarak etkili bir eşik imzası oluşturur ve geleneksel çok turlu yöntemlere kıyasla gerekli iletişimi en aza indirir. Ayrıca esnek eşik değerlerini destekler ve katılımcılar arasında etkileşimsiz imza oluşturulmasına olanak tanır. Taahhüt aşaması tamamlandıktan sonra, katılımcılar daha fazla etkileşime gerek kalmadan bağımsız olarak imza oluşturabilirler. Güvenlik seviyesinde, sahtecilik saldırılarını önleyebilirken imza işlemlerinin eşzamanlılığını sınırlamaz ve katılımcıların uygunsuz davranışları durumunda süreci sonlandırır.
Yeni Ed25519 Desteği Nasıl Kullanılır
Ed25519 eğrisi kullanarak DApp veya cüzdan destekleyen zincirler inşa eden geliştiriciler için bu yeni Ed25519 desteği büyük bir ilerleme kaydetmiştir. Bu yeni özellik, Solana, Algorand, Near, Polkadot gibi popüler zincirlerde MPC fonksiyonlarına sahip DApp ve cüzdan inşa etmek için yeni fırsatlar sunmaktadır. Bu yeni Ed25519 desteğini entegre etmek için geliştiriciler ilgili belgelere başvurabilir.
Ed25519 şimdi ilgili düğümlerin yerel desteğini de aldı, bu da Shamir Secret Sharing tabanlı olmayan MPC SDK'nın Ed25519 özel anahtarlarını tüm çözümlerde (mobil, oyun ve Web SDK dahil) doğrudan kullanabileceği anlamına geliyor. Geliştiriciler, bu yeni Ed25519 desteğini Solana, Near ve Aptos gibi blok zinciri platformlarıyla nasıl entegre edeceklerini keşfedebilir.
Sonuç
Özetle, bu yeni Ed25519 desteği, DApp ve Cüzdan için geliştirilmiş bir güvenlik sunuyor. Gerçek MPC teknolojisini kullanarak, ön uçta özel anahtarın açık bir şekilde paylaşılmasına gerek kalmadan saldırı riskini önemli ölçüde azaltıyor. Güçlü güvenliğin yanı sıra, kullanıcı dostu bir giriş ve daha verimli hesap kurtarma seçenekleri sunuyor. Bu gelişme, Web3 ekosisteminin güvenliğine yeni olasılıklar getiriyor ve gelecekteki gelişmeler için bir temel oluşturuyor.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
13 Likes
Reward
13
6
Share
Comment
0/400
CryptoComedian
· 15h ago
Haha, bu gerçekten çoklu imza mekanizması gibi hissettiriyor - güvenli olup olmadığı kimin imza attığına bağlı.
View OriginalReply0
VitaliksTwin
· 15h ago
Bu tamamlanmamış olan ne yapılabilir ki?
View OriginalReply0
HodlTheDoor
· 15h ago
Aman, bu çoklu imzalar yüzünden ne kadar para kaybettim.
Ed25519 MPC突破:DApp ve Cüzdan için daha güvenli imza çözümleri oluşturma
Ed25519'da MPC alanındaki yeni atılım: DApp ve Cüzdanlar için daha güvenli imza çözümleri
Son yıllarda, Ed25519 Web3 ekosisteminin önemli bir parçası haline geldi. Solana, Near ve Aptos gibi popüler blok zincirleri bu verimli ve yüksek şifreleme gücüne sahip algoritmayı geniş çapta benimsemiş olsalar da, bu platformlarda gerçek MPC (çok taraflı hesaplama) çözümlerinin kullanımı henüz tam anlamıyla yaygınlaşmamıştır.
Bu durum, kripto teknolojisi sürekli ilerlerken, Ed25519 kullanan cüzdanların genellikle tekil özel anahtarın getirdiği riski ortadan kaldırmak için çok taraflı güvenlik mekanizmalarından yoksun olduğunu göstermektedir. MPC desteği olmayan Ed25519 cüzdanları, dijital varlıkları koruma konusunda hala önemli geliştirme alanlarına sahip olan geleneksel cüzdanlarla aynı temel güvenlik açıklarına sahiptir.
Son zamanlarda, Solana ekosistemindeki bir proje, Ape Pro adında mobil dostu bir ticaret seti geliştirdi. Bu set, güçlü ticaret işlevlerini mobil kullanım kolaylığı ve sosyal giriş işlevi ile birleştirirken, aynı zamanda token oluşturma deneyimi de sunuyor.
Ed25519 Cüzdan'ın Mevcut Durumu
Derinlemesine tartışmadan önce, mevcut Ed25519 Cüzdan sisteminin zayıflıklarını anlamamız gerekmektedir. Genellikle, Cüzdanlar özel anahtarları oluşturmak için mnemonik kelimeler kullanır ve ardından bu özel anahtarı işlemleri imzalamak için kullanır. Ancak, bu geleneksel Cüzdanlar sosyal mühendislik, phishing siteleri ve kötü amaçlı yazılımlar gibi saldırılara daha açıktır. Özel anahtar, Cüzdan'a erişmenin tek yoludur ve bir sorun ortaya çıktığında, kurtarmak veya korumak zordur.
Bu, MPC teknolojisinin devreye girdiği yerdir. Geleneksel cüzdanlardan farklı olarak, MPC cüzdanı özel anahtarı tek bir yerde saklamaz. Bunun yerine, anahtarı birden fazla parçaya böler ve farklı yerlere dağıtır. İşlem imzalarken, bu anahtar parçaları kısmi imzalar oluşturur ve ardından eşik imza şeması (TSS) kullanılarak bunlar bir araya getirilerek nihai imza oluşturulur.
Özel anahtarlar ön uçta asla tamamen ifşa edilmediği için, MPC Cüzdanı daha iyi bir koruma sağlayabilir, sosyal mühendislik, kötü amaçlı yazılım ve enjeksiyon saldırılarına karşı etkili bir şekilde savunma yaparak cüzdan güvenliğini yeni bir seviyeye yükseltir.
Ed25519 Eğrisi ve EdDSA
Ed25519, Curve25519'un çarpık Edwards formudur ve çift tabanlı skalar çarpma için optimize edilmiştir; bu, EdDSA imza doğrulamanın anahtar işlevidir. Diğer eliptik eğrilerle karşılaştırıldığında, daha kısa anahtar ve imza boyutları, daha hızlı ve daha verimli imza hesaplama ve doğrulama süresi ile yüksek güvenlik seviyesi sağlaması nedeniyle daha popülerdir. Ed25519, 32 baytlık bir tohum ve 32 baytlık bir genel anahtar kullanır; üretilen imza boyutu 64 bayttır.
Ed25519'da, tohum SHA-512 algoritması ile hashlenir, bu hash'ten ilk 32 byte alınarak özel skalar oluşturulur, ardından bu skalar Ed25519 eğrisindeki sabit eliptik nokta G ile çarpılarak genel anahtar üretilir.
Bu ilişki şu şekilde ifade edilebilir: Kamu anahtarı = G x k
Burada k özel skalar, G ise Ed25519 eğrisinin temel noktasıdır.
Yeni Ed25519 Destekleme Planı
Yeni bir yöntem, bir tohum oluşturmak ve bunu özel skalar elde etmek için hashlemek yerine, doğrudan özel bir skalar oluşturmak ve ardından bu skalar kullanarak ilgili kamu anahtarını hesaplamak ve FROST algoritmasını kullanarak eşik imzası oluşturmaktır.
FROST algoritması, özel anahtarların bağımsız olarak işlem imzalamasına ve nihai imzayı oluşturmasına olanak tanır. İmza sürecindeki her katılımcı bir rastgele sayı üretir ve buna taahhütte bulunur, bu taahhütler daha sonra tüm katılımcılar arasında paylaşılır. Taahhütlerin paylaşıldıktan sonra, katılımcılar işlemi bağımsız olarak imzalayabilir ve nihai TSS imzasını oluşturabilir.
Bu yeni yöntem, FROST algoritmasını kullanarak etkili bir eşik imzası oluşturur ve geleneksel çok turlu yöntemlere kıyasla gerekli iletişimi en aza indirir. Ayrıca esnek eşik değerlerini destekler ve katılımcılar arasında etkileşimsiz imza oluşturulmasına olanak tanır. Taahhüt aşaması tamamlandıktan sonra, katılımcılar daha fazla etkileşime gerek kalmadan bağımsız olarak imza oluşturabilirler. Güvenlik seviyesinde, sahtecilik saldırılarını önleyebilirken imza işlemlerinin eşzamanlılığını sınırlamaz ve katılımcıların uygunsuz davranışları durumunda süreci sonlandırır.
Yeni Ed25519 Desteği Nasıl Kullanılır
Ed25519 eğrisi kullanarak DApp veya cüzdan destekleyen zincirler inşa eden geliştiriciler için bu yeni Ed25519 desteği büyük bir ilerleme kaydetmiştir. Bu yeni özellik, Solana, Algorand, Near, Polkadot gibi popüler zincirlerde MPC fonksiyonlarına sahip DApp ve cüzdan inşa etmek için yeni fırsatlar sunmaktadır. Bu yeni Ed25519 desteğini entegre etmek için geliştiriciler ilgili belgelere başvurabilir.
Ed25519 şimdi ilgili düğümlerin yerel desteğini de aldı, bu da Shamir Secret Sharing tabanlı olmayan MPC SDK'nın Ed25519 özel anahtarlarını tüm çözümlerde (mobil, oyun ve Web SDK dahil) doğrudan kullanabileceği anlamına geliyor. Geliştiriciler, bu yeni Ed25519 desteğini Solana, Near ve Aptos gibi blok zinciri platformlarıyla nasıl entegre edeceklerini keşfedebilir.
Sonuç
Özetle, bu yeni Ed25519 desteği, DApp ve Cüzdan için geliştirilmiş bir güvenlik sunuyor. Gerçek MPC teknolojisini kullanarak, ön uçta özel anahtarın açık bir şekilde paylaşılmasına gerek kalmadan saldırı riskini önemli ölçüde azaltıyor. Güçlü güvenliğin yanı sıra, kullanıcı dostu bir giriş ve daha verimli hesap kurtarma seçenekleri sunuyor. Bu gelişme, Web3 ekosisteminin güvenliğine yeni olasılıklar getiriyor ve gelecekteki gelişmeler için bir temel oluşturuyor.