WebAuthn和Passkey:加密货币日常用户的密钥管理

本文深入探讨了WebAuthn和Passkey在Web3密钥管理中的应用,旨在提升加密货币用户的日常使用体验。

WebAuthn 和 Passkey,日常加密货币用户的密钥管理

内容:

  • 加密用户体验很糟糕?密钥管理太烂了!

  • 密钥管理层:责任、存储和访问

  • 现有参与者分析:MetaMask、Trust Wallet、Privy 和 Particle

  • 新的解决方案:

    • 密钥层:WebAuthn、安全 Enclave 和 Passkey

    • 账户层:智能合约账户(SCA)、外部所有账户(EOA)

    • 签名层:协议 r1 预编译,第三方服务,Solidity 和 ZK 验证器

  • 实施案例研究:(密钥)+(账户)

    • Clave 钱包:(安全 Enclave webAuthn) + (SCA)

    • Soul 钱包:(Passkey) + (4337 SCA)

    • OKX 钱包:(MPC-TSS + Passkey) + (4337 SCA)

    • Web3Auth:(MPC-TSS + Passkey)+ (EOA/SCA)

    • Lit protocol:(MPC-TSS + 分布式节点 + Passkey) +(EOA/SCA)

* 请注意,以上案例可能会很快发生变化和改进


TL;DR

私钥是允许我们在以太坊上签署交易的核心,但管理它一直是一场噩梦,即使是可读的“助记词”形式。然而,我们的目标绝不是将区块链变成一个复杂的游戏。

验证授权用户对于安全交易至关重要。随着互联网安全和用户体验的发展,我们已经从密码验证发展到面部识别和指纹等生物识别技术。WebAuthn 是这一进展中的关键发展。本文密切讨论了三个术语:

  1. WebAuthn: 一种 Web 身份验证标准,它使用基于公钥的凭据,通常由外部验证器创建。它消除了对密码的需求,并实现了安全的用户身份验证。

  2. Secure Enclave: 安全 Enclave 是计算设备中基于硬件的安全区域,旨在保护敏感数据。Secure Enclave 的版本存在于 iOS、Android 和 Windows 设备中。它可以通过实现 WebAuthn 来充当安全验证器,但与 SE 绑定的私钥通常会带来跨设备挑战。

  3. Passkey: 在操作系统级别实现的 WebAuthn,由各种设备和系统提供商定制。例如,Apple 的 Passkey 使用存储在 iCloud Keychain 中的密钥进行跨设备同步。但是,这种方法通常锁定到特定平台或系统。

如上所述,webAuthn 的实现符合我们 日常区块链用户 的目标,即实现高级别的反钓鱼安全性和友好的体验。以下是将它们合并到区块链中的想法:

  • 密钥层:用户使用无缝的生物识别方法(如面部识别或指纹)进行身份验证。在底层,它是基于硬件的安全处理器(如安全 Enclave)或云服务(如 iCloud 和 Google Cloud)来处理密钥管理。稍后我将深入探讨解决跨设备和跨平台问题。

  • 账户层:智能合约账户 (SCA) 提供了分配任意签名者(例如 SE 和 Passkey)和阈值机制的能力。此外,其模块化设计增强了灵活性和可升级性。例如,SCA 可以根据交易金额、时间或 IP 地址等因素动态调整其签名要求。另一方面,传统的外部所有账户 (EOA) 可以通过 MPC 服务进行增强,它们的组合提供比 SCA 更好的互操作性和成本效益,但它缺乏 SCA 提供的先进功能,尤其是密钥轮换。

  • 签名层:以太坊原生支持 k1 曲线,但 WebAuthn 的签名验证成本较高,因为它使用 r1 曲线进行密钥生成。因此,一些 Layer 2 解决方案(如 zkSync)计划采用 原生 EIP-7212 r1 曲线预编译。此外,还有第三方服务、Solidity 验证器、零知识 (ZK) 验证器和分布式密钥管理系统,以促进以更具成本效益的方式进行 r1 曲线签名。

免责声明:

技术进步并不能保证市场成功;并非所有设备和平台都采用了 Passkey;使用 SCA 可能比 EOA 更昂贵;所提出的解决方案随着技术进步而发展。


加密用户体验很糟糕?密钥管理太烂了!

在区块链领域,区块链资产的真正控制权不在用户或钱包提供商手中,而在于私钥。此密钥是以太坊上执行交易的整个过程中最不可或缺的。为了更好地理解这一点,让我们以 EOA 为例:

  • 密钥生成:从 secp256k1 椭圆曲线中选择的随机数用作私钥。然后将此密钥乘以曲线上预定义的点以生成公钥。以太坊地址是从哈希公钥的最后 20 个字节派生的。“助记词”通常用于人类可读的备份,从而能够确定性地派生私钥和公钥。

  • 签署交易:包含 nonce(一个序列号)、金额、gas 价格和接收者地址等详细信息的交易使用私钥进行签名。此过程涉及 ECDSA(一种使用椭圆曲线密码术并采用 secp256k1 作为曲线的数字签名算法),生成一个由值 (r, s, v) 组成的签名。然后将签名和原始交易广播到网络上。

  • 验证交易:一旦交易到达以太坊节点,它会在节点的 mempool 中进行验证过程。为了验证签名者,节点使用签名和哈希交易来派生发送者的公钥,并通过将派生的地址与发送者的地址进行匹配来确认交易的真实性。

如上所述,私钥是链上必不可少的实体。最初,以太坊账户(称为外部所有账户 (EOA))完全依赖于单个私钥,这带来了重大风险,因为丢失密钥意味着失去对账户的访问权限。

许多人可能认为账户抽象 (AA) 是解决与不良用户体验相关的所有问题的解决方案,但我会说不完全是。AA 是关于更改有效性规则以使其可编程,而智能合约账户 (SCA) 的可编程性使其成为可能。AA 非常强大,可以并行发送多个事务(抽象 nonce)、gas 赞助并以 ERC20 支付 gas(抽象 gas),并且与本文主题更相关的是,打破固定的签名验证(抽象 ECDSA 签名)。除了 EOA 之外,SCA 还可以分配任意签名者和签名机制,例如多重签名(multisigs)或范围密钥(session keys)。然而,尽管 AA 具有灵活性和可升级性,但对密钥进行交易签名的根本依赖性仍然不变。

即使转换为 12 个单词的助记词,管理私钥仍然具有挑战性,存在丢失或网络钓鱼攻击的风险。用户必须在去中心化解决方案的复杂层或中心化服务的热烈支持之间进行导航,这两种都不是理想的。

为什么加密体验如此糟糕?很大一部分原因在于密钥管理很糟糕。它始终需要在体验、安全性和去中心化方面做出权衡。本文探讨了管理密钥的潜在最佳解决方案。

密钥管理层

永远不会有万能的解决方案,保留密钥的最佳方式是根据特定用户场景量身定制,受用户类型(机构或个人)、资本金额、交易频率和交互类型等因素的影响。

为了提前说明,我避免使用流行的“自我、半和完全托管”方法进行分类。在我看来,真正的自我托管意味着独立签署交易,而不依赖于另一方,即使该解决方案在传统意义上不是托管的(例如存储在去中心化节点的 TEE 中)。仅仅根据托管类型将解决方案分类为“好”或“坏”过于简单,并且没有考虑到它们的不同适用性。为了更细致地评估密钥管理方法,我建议通过三个不同的层次来分析它们:

责任

是否将管理密钥的责任分摊给不同的方。

鉴于个人在管理密钥时经常面临挑战,因此分摊保护密钥的责任成为一种自然的风险缓解策略。此类别包括使用多个密钥来协同签名的方法,如多重签名 (Multi-sig) 系统中所见,以及通过秘密共享方案 (SSS) 或多方计算 (MPC) 将私钥分成几份。

  • Multi-sig:需要多个完整的私钥才能生成交易签名。此方法需要关于不同签名者的链上通信,从而导致更高的交易费用,并影响隐私,因为签名者的数量在链上可见。

  • SSS:私钥在单个位置生成,并且经销商将此密钥的各个部分分发给不同的方。所有方必须重建完整的私钥才能签署交易。但是,这种临时重建可能会引入漏洞。

  • MPC-TSS(阈值签名方案):作为 MPC 的一种实现,这是一种加密方法,使多个方能够在共同保护其输入私有性的同时执行计算。每个方独立创建秘密密钥份额,并且在这些方无需实际见面的情况下签署交易。它降低了费用,因为它是在链下进行的,并且不存在 SSS 的单点故障风险。

存储

存储密钥或份额,受安全性、可访问性、成本和去中心化因素的影响。

  • 中心化云服务,如 AWS、iCloud 和其他服务器。它们便于频繁交易,但更容易受到审查。

  • 去中心化存储,如 IPFSFilecoin

  • 本地计算机/手机:密钥本地存储在浏览器的安全存储中。

  • 纸钱包:私钥或二维码的物理打印输出。

  • 受信任的执行环境 (TEE):TEE 在主处理器中提供一个安全区域来执行或存储敏感数据,与主操作系统隔离。

  • 安全 Enclave:现代设备上的安全 Enclave 与主处理器隔离,以提供额外的安全层,并且设计即使在应用程序处理器内核受到攻击时也能确保敏感用户数据的安全。

  • 硬件钱包:物理设备,如 LedgerTrezor,专门设计用于安全地存储私钥。

  • 硬件安全模块 (HSM):HSM 是专门的硬件设备,设计用于安全密钥管理和加密操作。它们通常用于企业环境中,并提供高级安全功能。

访问

如何验证用户身份以访问存储的密钥

身份验证涉及访问存储的密钥。它是关于验证尝试访问的个人确实有权这样做。回顾历史,我们可以像这样对历史进行分类:

  1. 你知道的东西:密码、PIN、安全问题的答案或特定模式。

  2. 你拥有的东西:包括智能卡、硬件Token(基于时间的一次性密码)或数字因素,如社交帐户验证和发送到手机的 SMS 代码。

  3. 你的身份:涉及用户的独特物理特征,如指纹、面部识别(如 Apple 的 Face ID 或 Windows Hello)、语音识别或虹膜/视网膜扫描。

在此基础上,2FA 和 MFA 是将两个或多个因素结合起来的方法,如 SMS 结合推送通知,以向用户帐户添加更多安全层。

现有参与者分析

通过 MetaMask,用户可以使用密码来访问存储在用户本地浏览器存储中的密钥。

通过 Trust Wallet,用户可以使用密码或 faceID 来访问存储在用户本地浏览器存储中的密钥,用户还可以选择云服务来备份私钥。

通过 Privy,用户可以使用多种社交登录方法(如电子邮件),使用 SSS 来拆分三个份额:

  • 设备份额:Browser-iFrame、移动-安全 enclave。

  • 身份验证份额:由 privy 存储,链接到 privy id)。

  • 恢复份额:用户密码或由 Privy 加密并存储在 硬件安全模块 (HSM) 中。

通过 Particle,用户可以使用社交登录,使用具有两个份额的 MPC-TSS:

  • 设备份额:browser-iFrame

  • 服务器密钥份额:Particle 的服务器

新的解决方案

密钥层:WebAuthn、安全 Enclave 和 Passkey

上述现有解决方案在向用户介绍 web3 方面发挥了关键作用。但是,它们通常面临挑战:密码可能会被遗忘或成为网络钓鱼攻击的目标,即使是 2FA 虽然更安全,但也可能因其多个步骤而变得繁琐。此外,并非每个人都愿意委托第三方进行密钥管理,用户仍然依赖于其系统可用性和活跃性,而某些服务可确保他们无法访问密钥。

这让我们思考是否有更有效的解决方案——一种提供最接近于无需信任、高安全性且无缝的用户体验的解决方案。这种搜索将我们引向了最佳 web2 方法。正如我在本文开头所描述的那样,几个术语与该主题密切相关,WebAuthn 本身就是身份验证标准,而安全 Enclave 和 Passkey 是与此标准相关的实现或组件。

WebAuthn

WebAuthn 标准化了对基于 Web 的应用程序进行用户身份验证的接口。它允许用户使用外部身份验证器而不是密码登录到互联网帐户。身份验证器可以是漫游身份验证器(Yubikey、Titan key)或平台身份验证器(Apple 设备上的内置密钥链)等。

FIDO(Fast IDentity Online)联盟最初开发了 WebAuthn 背后的技术。它于 2019 年 3 月被 W3C 正式宣布为 Web 标准,并且随着其标准化,Google Chrome、Mozilla Firefox、Microsoft Edge 和 Apple Safari 等主要浏览器也采用了 WebAuthn,从而大大提高了其覆盖范围和可用性。现在,许多高级设备 都支持它。

webAuthn 的优势:

  • 增强的安全性:消除了对密码的依赖,从而降低了遭受网络钓鱼、暴力破解和重放攻击的风险。

  • 改进的用户体验:提供更简单快捷的登录过程,通常只需点击一下或进行生物识别验证。

  • 隐私保护:在身份验证期间不会传输共享密钥,并且各个网站不会收到任何个人身份信息。

  • 可扩展性和标准化:作为 Web 标准,WebAuthn 可确保不同浏览器和平台之间的一致性和互操作性。

设备绑定的 WebAuthn,例如安全 Enclave

在现代案例中,我们可以使用硬件处理器作为身份验证器,比如 Apple 设备的 Secure Enclave、Android 的 Trustzone 和 Google Pixel 的 Strongbox。

  1. 密钥生成:按照 WebAuthn 标准,采用 公钥密码术 生成一个密钥对,通常采用 P-256 r1 曲线。公钥发送到服务,而私钥 永远不会 离开安全 Enclave。用户从不处理纯文本密钥,这使得私钥很难受到威胁。

  2. 密钥存储:私钥安全地存储在设备 安全 Enclave 中,这是一个与主处理器隔离的强化子系统。它保护敏感数据,即使主系统受到威胁,也能确保无法访问原始密钥材料。破坏安全 Enclave 的门槛非常高,因此 Apple Pay 和 FaceID 数据等最敏感的数据类型都存储在那里。这是 SE 如何工作 的深入解释。

  3. 身份验证:用户使用他们的面部识别或指纹来获得访问权限,安全 Enclave 使用私钥来签署来自服务的质询,并且服务使用公钥进行验证。

基于设备的 webAuthn 优势:

  • 硬件级安全性: 使用安全 Enclave,一个基于硬件的独立密钥管理器来提供额外的安全层。

  • 防网络钓鱼: 不涉及在可能被入侵的设备或网站上输入任何信息。

  • 便捷体验: 它们提供更友好的用户体验。用户不再需要记住不同站点的复杂密码。

基于设备的 webAuthn 劣势:

  • 设备限制: 如果设备丢失或损坏,则无法导出或检索私钥,无法进行跨设备操作。

基于云的 WebAuthn,Passkey

为了解决跨设备功能的问题,科技巨头推出了基于云的 webAuthn 实现,Passkey 因 Apple 而被广泛熟知。

让我们以 Apple 的 Passkey 为例:

  1. 密钥生成:用户的 macOS、iOS 或 iPadOS 设备作为验证器,在用户创建帐户时生成公钥-私钥对。然后将公钥发送到服务器,并将私钥存储在设备的 iCloud 密钥链上。iCloud 密钥链数据使用硬件绑定的密钥对进行加密,并存储在硬件安全模块 (HSM) 中。Apple 无法访问该密钥。

  2. 跨设备同步:此过程与访问 iCloud 的过程相同。验证 iCloud 帐户,接收 SMS 代码,然后输入其中一个设备的密码。

基于云的 webAuthn 优势:

  • 跨设备: Passkey 旨在方便且可从经常使用的所有设备访问。但目前仅限于 Apple 设备,对于 Android 来说更具挑战性,因为它的版本和硬件差异很大。

  • 防网络钓鱼: 与上述相同。

  • 便捷体验: 与上述相同。

基于云的 Passkey 劣势:

  • 依赖于云服务: 与基于设备的 webAuthn 相比,基于云的 passkey 将安全级别从安全 Enclave 的硬件转移到 iCloud 密钥链,有些人可能会认为这是对你的云服务的托管。需要考虑的一些关键方面包括:与 iCloud 一起使用的用户的 AppleID 帐户受到威胁;虽然 iCloud 密钥链采用端到端加密来保护数据,但操作错误或漏洞会带来风险。

  • 限制于平台: 例如,在 Android 设备上使用基于 iCloud 的 passkey 非常具有挑战性。此外,与传统方法不同,Apple 和 Google 不发送设备特定的声明。这意味着目前无法验证生成密钥的设备类型,这引发了关于密钥及其关联元数据的可靠性的问题。

账户层:SCA 和 EOA

到目前为止,我们可以看到在维护硬件级安全性的同时解决跨设备和跨平台兼容性具有挑战性。同样重要的是社交恢复选项,例如添加多个监护人以增强安全性。在这种情况下,区块链可以为我们指明方向。

当我们尝试将 web2 webAuthn 实施到 web3 时,一个值得注意的差距:Web2 仅需要证明所有权,而 web3 还必须同时授权交易。使用 Passkey,开发人员无法控制签名消息,该消息通常是通用的,如“登录”。这可能会导致潜在的前端操作,用户盲目地签署消息——这似乎是一个小但至关重要的问题。

智能合约账户 (SCA) 本身就是智能合约,充当链上实体,能够分配任意签名者。这种灵活性允许对各种设备和平台进行编程——比如设置一个 Android 手机、一台 Macbook 和一部 iPhone——作为签名者。更进一步,模块化智能合约账户允许升级,更换新的签名者,将签名阈值从 3 个中的 2 个更改为更复杂的配置。

想象一下一种钱包,它可以根据上下文调整其安全要求:当用户位于熟悉的本地 IP 地址时,它允许单签名者身份验证,但对于来自未知 IP 地址或高于特定值的交易,则需要多个签名者。通过模块化和可编程性,我们的想象力是此类创新的唯一限制。SafeZerodevBiconomyEtherspotsRhinestone 等众多 SCA 服务提供商都在积极构建这个领域。还要感谢像 StackupPlimicoAlchemy 这样的基础设施使之成为可能。

请查看 我之前的研究,其中提供了有关 SCA 的更全面的背景信息。

EOA 可以通过 MPC 服务实现社交恢复和跨设备/平台兼容性。尽管 EOA 具有固定的签名者,但 MPC 提供商可以将密钥分成几份,以提高安全性和灵活性。这种方法缺少 SCA 的可编程和可升级功能,例如时间锁恢复和轻松的密钥停用。但是,它仍然通过与链无关而提供卓越的跨链功能,并且目前比 SCA 更具成本效益。PrivyParticle Networkweb3AuthOKX walletBinance wallet 等著名的 MPC 提供商。

签名层:R1 支持

让我们退后一步来了解上下文:在以太坊上,私钥是从 k1 曲线中选择的随机数,并且签名过程也使用此曲线。

但是,根据 WebAuthn 标准生成的密钥对使用 r1 曲线。因此,在以太坊上验证 r1 签名大约比 k1 签名贵三倍。以下是一些解决此问题的方法:

感谢 Dogan,有关更深入的知识,请查看他的研究。

感谢 Dogan,有关更深入的知识,请查看他的研究。

协议解决方案:

  • 解决方案:EIP7212Clave 团队提出的 secp256r1 曲线支持的预编译。

  • 评估:此提案创建了一个预编译的合约,该合约通过消息哈希、签名的 rs 分量以及公钥的 xy 坐标的给定参数来执行“secp256r1”椭圆曲线中的签名验证。这样,任何 EVM 链(主要是以太坊 rollup)都可以轻松集成此预编译合约。到目前为止,协议预编译可能是最省 gas 的解决方案。

  • 实施:zkSync

第三方服务

  • 解决方案:Turnkey

  • 评估:Turnkey TEE 确保私钥只能通过用户的 PassKey 访问,Turnkey 本身永远无法访问私钥,但是这仍然需要该服务的活跃性。

  • 实施:Goldfinch

Solidity 验证器解决方案:

  • 解决方案:FCL 的 Solidity 验证器、FCL 的 Solidity 验证器(带预计算)、Daimo 的 P256Verifier

  • 实施:ClaveObvious Wallet

零知识 (ZK) 验证器:

这些解决方案中的每一种都提供了一种不同的方法,可在以太坊生态系统中实现更便宜且可行的 r1 签名验证,这是 Dogan 的评估。

实施案例研究

* 请注意,截至 2023 年 12 月,这些解决方案大多处于早期阶段,随时可能更改或改进。这些示例仅用于学习目的;始终参考其官方网站以获取准确信息。

Clave 钱包:(安全 Enclave webAuthn) + (SCA)

基础知识:

交易流程:

  • 密钥创建:用户提供生物识别身份验证(如指纹或面部识别),在安全 Enclave 内部生成一个密钥对,该密钥对永远不会泄露或离开外部。

  • 密钥签名:应用程序接受所需的交易消息,并将签名请求转发到安全 Enclave,用户提供生物识别身份验证来批准签名,并且安全 Enclave 使用密钥对消息进行签名,并广播到区块链节点。

  • 其他功能:智能合约帐户启用许多强大的功能。首先是 gas 赞助。由于付款人,其他方(如 dApp 或广告商)可以为用户的 gas 费付款,从而使交易过程更流畅,并且他们还可以允许用户以 ERC20 而不是 Ether 或本地 token 支付 gas。并且使用会话密钥,用户可以在一段时间内进行无签名交易。

恢复机制:

恢复过程由 Clave 在 zkSync 上的智能合约进行,用户可以在 48 小时的时间锁定期内取消恢复,以防止未经授权的恶意活动。

  • 云备份:当用户选择云备份时,将创建一个 EOA,EOA 的私钥存储在 iCloud 或 Google Drive 中,用户可以使用此云存储的私钥从不同的设备访问他们的帐户,并且用户可以随时删除或覆盖此备份部分。

  • 社交恢复:用户可以将他们的家人或朋友的 clave 地址分配为备份,如果 M 个监护人中的 N 个监护人给出恢复确认,则在 48 小时的锁定后,如果没有取消,将执行恢复。

Soul 钱包:(Passkey) + (4337 SCA)

基础知识:

交易流程:

  • 密钥创建:用户提供生物识别身份验证(如指纹或面部识别),并且操作系统生成 Passkey,并使用云服务对其进行备份。你可以添加多个跨设备和跨平台的 passkey。

  • 添加 gardians(可选):用户可以将不同的 EVM EOA 地址分配为监护人,并设置帐户恢复的阈值。

  • 帐户生成:使用反事实部署,用户无需支付任何费用,直到第一笔交易为止

恢复机制:

  • Passkey:使用任何已定义的 passkey 登录到使用任意设备的钱包。

  • 监护人恢复:已分配的监护人可以根据阈值轮换钱包,并且稍后可能会解决时间锁,以防止恶意行为。

OKX 钱包:(MPC-TSS + Passkey) + (4337 SCA)

基础知识:

交易流程:

  • 密钥创建:通过创建钱包,OKX 将单个私钥转换为三个单独的份额。份额 1 存储在 OKX 服务器中,份额 2 存储在用户设备的本地存储中,份额 3 由设备生成、加密并可以备份到设备首选的云服务中,如 Google Cloud、iCloud 和华为云。

  • 密钥签名:OKX 使用 MPC-TSS 技术,用户可以通过 signing 交易时使用三个私钥份额中的两个来获得完整的签名,在此过程中,密钥份额永远不会彼此相遇。

恢复机制:

  • 2/3 机制:当用户注销、设备不可用或设备上的其中一个密钥受到威胁时,你可以使用新设备登录 OKX 钱包(获取服务器份额)并获取云服务份额,将这 2 个份额组合起来以恢复钱包,OKX 钱包将生成新的秘密份额。

Web3Auth:(MPC-TSS + Passkey)+ (EOA/SCA)

基础知识:

  • 演示:https://w3a.link/passkeysDemo

  • 链:所有 EVM 和 Solana

  • 密钥:MPC-TSS,通常为 2/3

  • 帐户:任何帐户,如 EOA、4337 SCA 或常规 SCA

交易流程:

  • 密钥创建:通过创建一个钱包,会生成三个密钥份额。份额 1 是社交登录份额,用户可以输入他们的电子邮件,并且去中心化的节点网络会为每个用户存储密钥;份额 2 是存储在用户设备本地存储上的设备份额;份额 3 由本地计算机生成,并由用户首选的云服务- 密钥创建:当用户想要创建一个钱包时,首先选择一种认证方式(支持Passkey,oAuth社交登录),然后向relayer发送一个请求以创建密钥对并将认证逻辑存储到智能合约中。每个密钥对都由 Lit 节点通过一个名为分布式密钥生成 (DKG) 的过程集体生成。作为去中心化网络运行,30 个 Lit 节点在 TEE 内部运行,每个节点都持有密钥的一部分,但私钥永远不会完全存在。

  • 密钥签名:接收到请求后,Lit 节点根据分配的认证方法独立验证或拒绝该请求,并使用 MPC-TSS 技术,1. 收集超过阈值(30 个中的 20 个)的密钥份额以生成签名,并由客户端组合以完成请求。

恢复机制:

  • 2/3 机制:使用存储在智能合约中的认证方法来访问账户,Lit 节点验证请求,如果超过 2/3 的节点确认,则将继续进行。

    • *

结论:

在对 Layer2、Layer3 和数据可用性解决方案的热情推动下,我们渴望提高区块链的性能。此外,追求真正的安全性,将零知识证明隐私与透明性相结合。所有努力都指向一个目标:为频繁与区块链交互并将加密技术融入生活的真实用户做好准备。

很容易陷入最佳技术之梦,但我们必须自问:我们追求的是什么样的体验?我们设想一个加密货币世界,它更多的是关于直觉而不是令人望而生畏的技术术语,用户可以毫不犹豫地轻松进入这个领域。

想象一个用户 Rui:她发现了一个很棒的 dApp,使用面部识别或指纹轻松注册,可以选择设置备份或监护人。当她与 dApp 互动时,她顺利地执行交易,可能只需支付少量的 ERC20 费用,甚至完全不用支付。之后,她自定义她的钱包设置——可能激活一个用于自动交易的时间锁,添加另一个设备作为备份签名者,或修改她的监护人列表。

我们的建设者们实现了这一点。通过集成 WebAuthn 和 Passkey,我们增强了私钥管理,使其既安全又用户友好。在密钥的基础上,SCA 作为一个实体,开辟了个性化安全和功能的领域。至于 gas 费用?由于 Paymaster 提供商可以为交换创建“vault”,甚至允许广告商为用户支付费用,因此它们的负担变得更小。这种演变的核心,特别是对于以太坊主网及其等效的 Layer2,是 ERC4337。它引入了一个替代的 mempool,将 SCA 交易与 EOAs 分开,而无需进行重大的协议改革。另一方面,一些 Layer 2 网络甚至原生支持 SCA,将它们无缝地整合到他们的系统中。

让一切变得容易需要付出巨大的努力。存在许多挑战,例如降低 SCA 的部署、验证和执行费用;标准化接口以提高账户互操作性;跨链同步账户状态;等等。感谢所有建设者,我们正一天天接近解决这个难题。像我们这样的加密货币风险投资公司 - SevenX,已准备好帮助伟大的公司实现他们的愿景。

如果所有这些都让你感兴趣,我的其他文章提供了更全面的背景信息:


致谢:

感谢我最亲爱的朋友们提供的评论:

  • 原文链接: mirror.xyz/sevenxventure...
  • 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

0 条评论

请先 登录 后评论
sevenxventures.eth
sevenxventures.eth
江湖只有他的大名,没有他的介绍。