FIDO トレンド
0post
2025.12.01 14:00
:0% :0% (-/-)
人気のポスト ※表示されているRP数は特定時点のものです
以太坊 Fusaka 升级里的「特洛伊木马」:如何把几十亿台手机变成硬件钱包?
1️⃣ 你口袋里其实早就装着一个「硬件钱包」
我们日常使用的手机和电脑中,其实内置了专门的安全芯片。比如 iPhone 里的「安全隔区」(Secure Enclave),或者安卓手机里的 Keystore / Trust Zone / StrongBox。
这块独立的物理区域通常被称为 TEE(可信执行环境)。它的特点是「只进不出」:私钥在里面生成,永远不会离开这个物理区域,外部只能请求它对数据进行签名。
这实际上就是硬件钱包的标准。而这些芯片在签名时,普遍采用了一种被 NIST(美国国家标准与技术研究院)选中的行业标准算法曲线:secp256r1。这也正是 WebAuthn 和 FIDO2(比如你的指纹登录、FaceID)背后的基石。
2️⃣ 仅仅相差一个字母的鸿沟
尴尬的是,以太坊原生并不支持这个主流的 secp256r1。
当年比特币社区出于对 NIST 曲线可能存在「国家级后门」的担忧,选择了相对冷门的 secp256k1,所以以太坊在设计账户体系时,沿用了这条曲线的传统。
虽然 r1 和 k1 看起来只差一个字母,但在数学上它们完全是两种不同的语言。这就导致了一个巨大的痛点:你手机里那个安全芯片,对着以太坊是一脸懵逼的,它无法直接签署以太坊的交易。
3️⃣ 既然换不了硬件,那就在这个版本「兼容」它
以太坊显然无法强迫苹果或三星去更改芯片设计来适配 secp256k1,唯一的路就是以太坊自己去适配 secp256r1。
用智能合约写代码去验证 r1 签名行不行?理论上行,但数学运算太复杂,跑一次验证可能要消耗几十万 Gas,这在经济上是完全不可用的。
于是,在 Fusaka 升级中,开发者祭出了大杀器:预编译合约(Precompile)。 这相当于在以太坊虚拟机(EVM)里开了一个「后门」或「外挂」。与其让 EVM 一步步算,不如把这个验证功能直接写进客户端底层代码里。开发者只需要调用特定的地址,就能以极低的成本完成验证。
在 EIP-7951 中,这个成本被定格在 6900 Gas,从几十万级直接降到几千级,终于进入了「可以在真实产品里日常使用」的区间。
4️⃣ 账户抽象的最后一块拼图
这个 EIP 的落地,意味着我们终于可以在手机的 TEE 环境里,为以太坊上的智能账户签名授权了。
需要注意的是,这并不适用于你现在的 MetaMask 这种 EOA 地址(因为它们的公钥生成逻辑还是 k1 的)。
它是专门为「账户抽象」(AA 钱包)准备的。 未来,你的钱包不再是一串助记词,而是一个智能合约。这个合约里写着:
「只要验证了这个指纹(r1 签名)是对的,就允许转账。」
5️⃣ 总结
EIP-7951 也许不会一夜之间让助记词消失,但它终于搬开了以太坊大规模普及路上最大的一块绊脚石。
在此之前,摆在用户面前的永远是一道残酷的选择题: 想要拥有「银行级」的自主安全性?你得花钱买个 OneKey、Keystone 或 Ledger,还得像保管金条一样保管助记词;想要最丝滑的体验?你只能把币存在交易所或托管钱包,代价是交出控制权(牺牲去中心化)。
而在 Fusaka 升级之后,这道选择题将不复存在。
随着 EIP-7951 的落地,「手机即硬件钱包」将逐渐成为现实。对于未来的十亿新用户而言,他们可能根本不需要知道什么是「私钥」,也不需要面对抄写 12 个单词的心理压力。
他们只需要像平时买咖啡一样,刷一下脸,按一下指纹,背后的 iPhone 安全芯片就会调用 secp256r1 签署交易,并通过以太坊原生的预编译合约完成验证。
这才是以太坊拥抱下个十亿用户的正确姿势:不是傲慢地要求用户去学习复杂的密码学,而是放下身段去兼容互联网的通用标准,主动走进用户的口袋。 December 12, 2025
2RP
Passkey 很可能在未来逐步取代谷歌验证器,因为它在安全性、便利性、抗钓鱼能力、抗数据库泄漏能力上,都比传统的 TOTP 强好几个量级。谷歌验证器依赖的是“共享密钥”,也就是说你和交易所都保存着同一个 Secret,然后双方用这个密钥加上系统时间来算出一致的 6 位验证码。而只要双方共享密钥,理论上就存在服务器侧泄漏的可能,这也是所有 TOTP 的结构性弱点。
Passkey 则完全不同,它不依赖共享秘密,而是使用“非对称密钥”。你的设备上保存的是永不离开本机的私钥,网站保存的是公开的公钥。登录过程不是“输入验证码”,而是设备用私钥对网站的挑战消息进行签名,网站用公钥验证。这种结构意味着,即使网站数据库完全被攻破,黑客拿到的只是公钥,对你没有任何安全影响。
TOTP 会受到钓鱼攻击,比如用户把验证码输入到钓鱼网站,对方实时中转到真实网站,从而盗号。而 Passkey 完全不需要“输入”任何东西,它直接和浏览器本地通信,只允许绑定的网站发起签名请求,没有办法被“复制验证码”这种方式钓鱼,因此属于天然免疫。
谷歌验证器的安全性强,但它依然是“用户防止远程黑客盗号”的工具,而不是防止“服务器端被攻破”的技术。Passkey 则把风险彻底从根源切断:它让服务器不再持有关键密钥,因此不存在“泄漏导致二次验证失效”的问题。换句话说,一个是“保护、加固登录”,另一个是“改变整个登录体系”。
不过,TOTP 仍然短期内不会消失,因为它简单、兼容性强、不需要设备生态统一,几乎所有中心化平台都能迅速支持。而 Passkey 需要浏览器、操作系统、设备安全模块(如 Secure Enclave、Android Keystore)统一协作,因此全球迁移需要几年时间。
从长远看,苹果、Google、微软、FIDO 联盟都明确表示 Passkey 是未来的主流标准,其目标是完全摆脱密码和验证码,让登录过程既安全又无需输入任何数字。因此,趋势上 TOTP 会逐渐退到“备用方案”的位置,而 Passkey 会成为主登录方式。
总结来说,谷歌验证器是“共享密钥 + 时间算验证码”的老式二次验证技术,而 Passkey 是“非对称加密 + 本地签名”的新一代免密码认证技术。前者只是强化登录,后者是重写登录。前者可能泄漏,后者根本无泄漏可能。前者可被钓鱼,后者天然免疫。正因为这些巨大差距,Passkey 的普及是大势所趋,而 TOTP 最终会变成一种过渡性的技术。 December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



