Web2ユーザーをWeb3に導く —— 未来は助記詞なしのウォレットに属する
著者:Chen Li、Ivy Zeng、Ivo Entchev、Youbi Capital
Web2 ユーザーが初めて Web3 に触れる際の体験(控えめに言って)にはあまり満足できないことが多いです。従来の EOA ウォレットは、ウォレットの生成、秘密鍵の管理、リカバリーフレーズの保存など、一連の複雑で面倒なプロセスを経る必要があります。次世代のリカバリーフレーズ不要のウォレットは、秘密鍵とリカバリーフレーズを抽象化することでこの摩擦点を解決し、数回のクリックで一般的な Web2 ソーシャルアカウントでログインできるようにし、より親しみやすいログインプロセスを実現します。したがって、リカバリーフレーズ不要のウォレットは、Web3 が一般に普及するための重要な進歩です。
ウォレット提供者がリカバリーフレーズ不要のウォレットを実現する方法の一つは、完全に中央集権的なアカウント管理ソリューションです。しかし、これは Web3 アプリケーションの本来の目的に反します。正しい解決策は、ユーザーがアカウントの所有権と自己管理を失うことなく、抽象化の利便性を達成するべきです。そして、ユーザーのニーズに応じて両者の間で適切なバランスを取るべきです。
私たちは、Web2 消費者を Web3 に引き込む転換点にいます。ログインプロセスは次の成長段階で重要な役割を果たします。したがって、Web3 の非中央集権の精神に合致し、Web2 の利便性と相互運用性を備えたログインとアカウント管理の体験を創造することが重要です。
ログインとアカウント管理の体験がこれほど重要であるため、私たちは Web3 アカウントインフラの革新に注目してきました。多くの開発者も Web3 ユーザーのログインに関する最新の進展や私たちのウォレットに対する見解を知りたいと考えています。本稿はそのために書かれました。
取捨:リカバリーフレーズ不要の秘密鍵管理 VS 自主保管
最近のすべてのウォレット製品の進化は、二つの主要な特性、すなわちリカバリーフレーズ不要の秘密鍵管理と自主保管の追求によって分析できます。リカバリーフレーズ不要の秘密鍵管理は、新しいユーザーがシームレスに Web3 に入るための基盤です。これは、ユーザーがリカバリーフレーズや秘密鍵を必要とせずに新しい環境でアカウントにログインできることを意味します。したがって、彼らの入場プロセスとアカウント管理は抽象化され、Web2 に似ています。
技術的には、この抽象化はウォレット提供者が顧客アカウントの権限をサーバーまたは第三者に委任することによって実現されます。たとえば、Magic Link は、ユーザーが(公式の)認証を受けた後に暗号鍵にアクセスし、主鍵(AWS 上の中央集権的なホスティングサービス HSM によって保護されている)を使用して復号化することを要求します。他の方法は、秘密鍵を複数の部分に分割し、それらを異なる場所に保存することで、全体の鍵が露出するリスクを減少させ、より大きな程度の非中央集権を実現します。
明らかに、ユーザーはリカバリーフレーズ不要と自主保管の二つの特性の間で取捨選択を行う必要があり、これは多くの暗号通貨ユーザーにとって重要です(完全に神聖不可侵である場合もあります)。理由は明確です。ウォレットサービスが第三者に依存する場合、これらの第三者は取引を検閲したり、資産を引き継いだりする権限を持ちます。彼らは政府の規制や介入を受ける可能性があります。サービス提供者への依存度が高いウォレットサービスは、悪意のある攻撃や事故が発生した場合に中断されやすくなります。
では、リカバリーフレーズ不要と自己管理の間で最適なユーザー体験を得るためにどのようにバランスを取るべきでしょうか?Web3 アプリケーションにおいて、最初の目標は、ユーザー名/パスワードやソーシャルログインを使用することに慣れた Web2 ユーザーをシームレスに移行させることだと仮定できますが、すぐに大量のオンチェーン資産を持つことはありません。そして次に、ユーザー資産が増加するにつれて、彼らはしばしばセキュリティと非中央集権に対する要求が高まります。この時、開発者は二つの特性のバランスを調整することを考慮すべきです。
適切なバランスを見つける:既存のリカバリーフレーズ不要のウォレットの比較
上記のフレームワークに基づいて、いくつかの代表的なリカバリーフレーズ不要のウォレットを調査し、自主保管の程度やその他の関連要因に基づいて分析しました。これらのウォレットは以下の通りです:
MagicLink、Web3Auth、Particle Network、Sequence、UniPass
安全なクラウドストレージ、MPC、スマートコントラクトなどの新技術は、新世代のウォレットの設計空間を豊かにし、ユーザーに Web3 アカウントを管理し使用するための新機能を提供します。上記の EOA ウォレットに対する改善策は、ユーザー体験にさまざまな程度の改善をもたらします(図 1 を参照)。
図 1:クラウドコンピューティング、MPC、スマートコントラクトのウォレット設計への応用
Metamask、Imtoken、Phantom などの EOA ウォレットは、最もローカライズされ独立したウォレットであり、当然ながら使用体験が最も煩雑なタイプでもあります。ユーザーは、リカバリーフレーズや秘密鍵を安全に保存する方法、そしてそれらを使用して新しいデバイスにアカウントをインポートする方法を学ぶ必要があります。アカウントアドレスは秘密鍵から生成されるため、秘密鍵が失われたり盗まれたりすると、アカウントアドレスは永久にロックされるか、アクセスできなくなります。
最も直接的な代替案は、ホスティングサービスを使用することです。たとえば、Magic Link です。ホスティング者は、電子メールやソーシャルログインを通じてアカウントへのアクセスを許可できます。しかし、ホスティングサービスの利便性は、しばしば鍵のセキュリティリスクや中央集権リスクを伴います。
より複雑な方法は、通常 MPC(SSS、TSS)を含み、Web3Auth や Particle Network のように、鍵をいくつかの部分に分割し、ログイン時に複数の鍵保有者による認証を必要とすることで、管理権を分散させ、集中化のリスクを低減します。
さらに、成功した例として、MPC の上にスマートコントラクトを組み合わせ、アカウント管理ロジックを導入し、ユーザーが MPC によって管理される主鍵を再構築またはリセットできるようにすることで、中央集権リスクをさらに低減しています。アカウント管理ロジックの核心は、いわゆるガーディアンを選択し、深いカスタマイズを実現し、ウォレットサービス提供者や特定のガーディアンへの依存を排除することです。
リカバリーフレーズ不要の秘密鍵管理と自主保管の間の取捨選択を扱うだけでなく、これらのリカバリーフレーズ不要のウォレットは、ユーザー体験の六つの次元から評価することもできます。
ガス料金:スマートコントラクトアカウントを作成する際にチェーン上で発生するガス料金(一般的に使用されるガス料金は EOA ウォレットに近い)
遅延:作成およびインポートプロセスにかかる時間(たとえば、チェーン上のプロセスであるため、スマートコントラクトウォレットは通常、より長い時間がかかります)
デバイスの交換の便捷性:新しい環境やデバイスへのスムーズな切り替え
セキュリティ:単一障害点の存在、サービス提供者や統合フロントエンドなど、いずれかの単独の当事者が完全な鍵や資格情報を露出、再構築、またはリセットする能力を持つかどうか、アカウントを完全に制御するために
ホスティング:サービスの可用性と検閲耐性(すなわち、サービス提供者への依存度と、ホスティング者が顧客のアカウントにアクセスまたは凍結できるかどうか)
機能性:追加のアカウント管理ロジックを実現できること(たとえば、ガス料金の資金提供、マルチシグ、委任署名)
これらの補足要因の中で、ガス料金、遅延、追加機能など、ユーザー体験に顕著な影響を与える要因に対して、セキュリティとホスティング要因はユーザーにとって相対的に無感覚です。しかし、セキュリティの脆弱性やサービスの中断などの偶発的な出来事は、企業や個人に壊滅的な影響を与える可能性があります。
Magic Link(ホスティング EOA ウォレット)
Magic Link は、電子メールとソーシャルログインをサポートするリカバリーフレーズ不要のウォレットです。Magic Link の認証を受けた後、顧客は新しいデバイスでアカウントにログインする際に、ホスティング者から秘密鍵のコピーをダウンロードすることで、リカバリーフレーズを保存したり使用したりする必要がありません。Magic Link は、秘密鍵の暗号化バージョンを AWS HSM に外注してクライアントに直接サービスを提供しているため、Magic Link は秘密鍵をプレーンテキスト形式で保存することはありません。
技術的には、Magic Link は Metamask と同等ですが、クラウドホスティングの利点を追加し、ユーザーがオンライン認証を使用してデバイスを切り替えることを可能にします。しかし、ユーザーに最良の体験を提供するために、Magic Link は唯一の認証サーバーを使用して復号鍵へのアクセスを許可しており、これによりワークフロー内で潜在的な単一障害点となります。ハッカーやスタッフが認証サーバーへのアクセス権を取得すると、ユーザーのアカウントを完全に制御できるようになります。さらに、復号鍵は各ユーザーに対して一意でない可能性があり、これにより他のアカウントの鍵を使用して認証サーバーを回避する可能性が生じます。
図 2:Magic Link(AWS キー管理サービス)
私たちは Zerion に統合された Magic Link をテストし評価しました。以下は私たちの発見です。
図 3:私たちの Magic Link に対する評価
ガス料金:低い、EOA ウォレットであるため
遅延:低い、Metamask と同様
デバイスの交換:非常に簡単、秘密鍵はアクセス トークン(Email/OAuth)を持つ新しいデバイスに転送されます。
セキュリティ:低い。単一障害点。完全な秘密鍵がフロントエンドに露出
非ホスティング:低い。認証サーバーへの依存度が高く、サービスの可用性が低く、検閲耐性が弱い
機能性:低い。スマートコントラクトウォレットではない
Web3Auth(分散型ホスティング EOA ウォレット)
Web3Auth は人気のあるウォレットサービスプロバイダーで、ソーシャルログインもサポートしており、ユーザーがソーシャルアカウントを通じて接続し、さまざまなアプリケーションで自分を認証できるようにします。現在、Chess.com、Opensea、Skyweaver など、さまざまな Web2 および Web3 アプリケーションが Web3Auth を統合しています。間違いなく、C 端ユーザー向けのアプリケーションにとって、ソーシャルログインは非常に魅力的で、最もシームレスな認証方法です。
しかし、Magic Link と同様に、ソーシャルログインのワークフローは、サーバーがログインリクエストを生成し、アプリケーションキーを使用して署名する必要があるため、中央集権的でなければなりません。スマートコントラクトは、認可サーバーに公開された公開鍵を使用して署名を検証できますが、これはエンドユーザーにとって友好的なプロセスではありません。
リスクを軽減するために、Web3Auth は OAuth キーに他のキーを追加し、複数のキーが共同で署名して完全な鍵を再構築する必要があります。ユーザーが最初にソーシャルアカウント(たとえば Gmail/Twitter)にログインすると、最初に Shamir Secret Sharing(SSS)を使用して三つの鍵の断片を生成し、分散して保存します。以下はこれらの断片の保存方法です:
デバイス断片:ユーザーのデバイス上で生成され、保存され、新しいデバイスにログインするたびに再生成されます。
OAuth ログイン断片:OAuth サーバー上で生成され、ノードネットワーク内でさらに分割保存され、OAuth コードが検証されたときにのみ取得されます。
バックアップ / 2FA 断片:ユーザーが保持する追加の断片で、別のデバイス、クラウド、または電子メールに保存できます。新しいデバイスにログインする際にこの断片を使用する必要があります。
図 4:Web3Auth(Shamir Secret Sharing、ソーシャルログイン)
現在、OAuth 断片とバックアップ断片は Web3Auth によって Auth ネットワークを通じて制御されており、これらの二つの断片は完全な秘密鍵を再構築するために使用されます。Web3Auth を統合したサービス、たとえば Opensea や Sequence では、ユーザーはソーシャルアカウントを通じて直接認証し、アプリにログインでき、他の要求は必要ありません。これにより、Web3Auth は唯一のアカウントホスティング者となります。
Web3Auth はバックアップ鍵を第三者ストレージに配布できます。これにより、ユーザーが新しいデバイスにログインするときに、バックアップ鍵を呼び出して新しいデバイス共有を環境内で作成できます。バックアップ鍵の保存を第三者に委託することで、セキュリティの脆弱性や検閲のリスクを減少させることができます。Bitizen.org は、このような分散型ホスティングの良い例で、2/3 TSS と顧客自身のクラウドストレージを使用してバックアップ鍵の共有を保存しています。しかし、サービス提供者がユーザーのクラウドストレージに完全にアクセスできるため、プライバシーの問題は無視できない欠点です。
ガス料金:低い。スマートコントラクトウォレットではない
遅延:低い。即時ログイン
デバイスの交換:簡単。ソーシャルログインとパスワード、または単にソーシャルログイン
セキュリティ:低い。単一のホスティング者。秘密鍵が完全にフロントエンドに露出
非ホスティング:低い。サービスは Web3Auth に高度に依存しており、検閲耐性がありません
機能性:低い。スマートコントラクトウォレットではない
私たちの Web3Auth のテストは、Treasure.chess.com と Skyweaver.net で行われました。
Particle Network(分散型ホスティング EOA ウォレット)
Particle Network は、電子メールまたはソーシャルログインを特徴とする別のウォレットサービスで、2/2 MPC-TSS アルゴリズムに基づいています。鍵生成プロセスには、顧客と公式の二者が関与し、共に公開鍵を計算し、それぞれが一部の秘密鍵を保持します。署名プロセスを開始できるのは顧客側のみです。
署名時に、TSS 技術によって生成された証明がチェーン上にアップロードされ、秘密鍵を表示する必要はありません。クライアントがデバイスを切り替えたりアカウントを復元したりする際には、メール OTP またはソーシャルログインによって検証された後、クラウドに保存されたクライアント鍵が呼び出されます。
図 6:Particle Network(MPC-TSS、ソーシャルログイン)
TSS マルチシグアルゴリズムは SSS よりも安全です。なぜなら、全プロセスの中で完全な秘密鍵を露出しないからです。しかし、2/2 TSS スキームでは、二つの鍵のいずれかが欠けると復元できなくなり、アカウントが永久にロックされるリスクが高まります。
現在、Particle Network はユーザーがクラウドに保存された鍵をダウンロードできるようにしており、新しいデバイスでのソーシャルログインを簡単に実現できます。しかし、その鍵はパスワードで保護されておらず、サービス提供者はアカウントに完全にアクセスできます。
図 7:私たちの Particle Network に対する評価
ガス料金:低い。スマートコントラクトウォレットではない。
遅延:低い。2/2 MPC は非常に効率的です。
デバイスの交換:簡単。メール OTP またはソーシャルログイン
セキュリティ:中程度。完全な秘密鍵は存在せず、永遠に露出することはありません。ソーシャルログインの検証は依然として中央集権的です。
非ホスティング:低い。サーバー側はサービスを一時停止したり、取引を検閲したりできます。
機能性:低い。スマートコントラクトウォレットではない
私たちの Particle Network ウォレットのテストは、https://wallet.particle.network で行われました。
Sequence(分散型ホスティングスマートコントラクトウォレット)
Sequence はマルチシグスマートコントラクトウォレットで、三つの鍵のうち一つを Web3Auth に委託し、電子メールまたはソーシャルログインをサポートします。これにより、開発者はアカウントのセキュリティをより柔軟に管理できます。さらに、スマートコントラクトウォレットとして、Sequence はさまざまなユースケースにおいて追加のロジックを設定してユーザー体験を改善することをサポートします。現在、いくつかのゲームや Web3 アプリが Sequence を採用しています。
Sequence ウォレットは現在、三つの秘密鍵を使用してセキュリティを保証しています。これらの三つの秘密鍵は、アカウントを完全に制御するための多数決を作成するのに十分です:セッション鍵、ガーディアン鍵(guardian key)、および Torus 鍵です。
セッション鍵はブラウザの IndexedDB に保存されます。
ガーディアン鍵は Horizon(Sequence サーバー)に保存されます。
Torus 鍵(SSS)は Torus ネットワークによって生成される鍵で、Web3Auth とも呼ばれます。その特性については前のセクションを参照してください。
図 8:Sequence(スマートコントラクト、SSS)
Web3Auth と比較して、Sequence は開発者やクライアントにさらなる分散型ホスティングのオプションを追加しました。現在、Sequence はユーザーが新しいデバイスにログインする際に、ソーシャルアカウントを使用して Torus 鍵とガーディアン鍵を同時に呼び出すことを許可し、摩擦を減少させ、ユーザー体験を改善します。
ガス料金はスマートコントラクトウォレットの追加要因です。アカウントの作成、トランザクションの署名、鍵の再構築はすべてチェーン上で行われるため、ガスを消費する必要があります。トランザクション署名のコストは無視できますが、Polygon でのアカウント作成と鍵の再構築のコストは $0.005-0.01 であり、Ethereum でのコストはその約 1000 倍です。したがって、スマートコントラクトウォレットはサイドチェーンやレイヤー2 ネットワークでより実行可能です。
図 9:私たちの Sequence に対する評価
ガス料金:低-中
Ethereum では:270k gwei で約 $5-12(ガス価格が 15-30 gwei、ETH が $1500 の場合)アカウントを作成するために必要です。
Polygon では:$0.0068-0.015(ガス価格 47 gwei、MATIC が $0.9)でアカウントを作成します。
遅延:中程度。最初のログインには通常 15 秒、ソーシャルログインには 10 - 20 秒かかります。
デバイスの交換:簡単。ソーシャルログイン
セキュリティ:低い。単一障害点。現在の実装では、Torus 鍵だけでログインできます。
非ホスティング:低い。現在の実装では、Torus 鍵だけでログインできます。
機能性:高い。Sequence はスマートコントラクトウォレットであるため、追加のアカウント管理ロジックをサポートしています。
UniPass(分散型受動ホスティングスマートコントラクトウォレット)
UniPass もまた、MPC 鍵管理に基づいたスマートコントラクトウォレットです。これは、スマートコントラクトと MPC ウォレットのすべての優れた機能を継承しています。Sequence と比較して、UniPass はガーディアンメール(gardian email)のドメイン鍵(DKIM)を使用してリセットリクエストを検証します。ユーザーは、事前に設定した電子メールアカウントからメールを送信することで、主鍵をリセットできます。
DKIM に基づくリセットメカニズムは、ユーザーが特定の形式で電子メールを送信し、電子メールアドレスの内容が DomainKeys によってハッシュ計算および署名され、その後任意の RPC サービスを使用して署名されたハッシュ値をブロードキャストし、スマートコントラクト内のリセット機能を呼び出すというものです。チェーン上でガーディアンメールのドメイン鍵署名を検証する方法は、図 10 を参照してください。
DKIM の認証は、電子メールを送信することで簡単に行うことができ、全プロセスにはユーザーのリクエストを承認する必要のあるサーバーが関与しないため、中央集権リスクを効果的に排除します。現在、UniPass サーバーはユーザーのために復元メールを起草し、RPC サービスを提供することで主鍵のリセットプロセスを簡素化しています。しかし、ユーザーは公式サーバーに依存せず、オープンソースのフロントエンドをローカルで実行し、アカウントの復元/ソーシャル復元のプロセスでサーバーを完全にスキップできます。
図 10:UniPass DKIM リカバリー
この設計では、ガーディアンメールがホスティング者の役割を果たすと考えることができますが、これは受動的です。なぜなら、全プロセスに具体的なサービス提供者が存在しないため、検閲リスクに直面することはありません。この方法は、サービス提供者が内部または外部からの悪意のある攻撃を受けるリスクを大幅に低減し、ホスティングサービスプロバイダーが検閲される可能性を減少させます。アカウントへのアクセスは、電子メールサービスの安全な環境によって保護されるだけでなく、外部からは隠されています(メールアドレスとアカウントの関連関係は zk 技術によって暗号化されており、誰もあなたのウォレットに対応するメールアドレスを知ることはできません)。
ガス料金が存在するため、ユーザーは通常、2/2 TSS 鍵を使用してアカウントにログインし、より高価なスマートコントラクトの関数を呼び出すことはありません。図 8 に示すように、新しいデバイスや環境にログインするために、ユーザーは最初に電子メール OTP を使用してクラウドから keystore で暗号化されたユーザー鍵をダウンロードし、keystore のパスワードで復号化します。その後、この鍵をローカルで使用してトランザクション署名を開始できます。ユーザー鍵(client key)がトランザクションに署名すると、UniPass が保持する別の鍵が自動的に署名に参加します。UniPass 鍵はガーディアンの役割を果たし、トランザクションの内容を自動的に監視して潜在的なフロントエンド攻撃をチェックします。
図 11:UniPass 2/2 MPC-TSS ログインプロセス
UniPass はセッション鍵(session key)もサポートしており、これは事前に定義された条件の下で自動的にトランザクションに署名することが許可されています。たとえば、一定のトランザクション金額の下で、一定の期間内に、ホワイトリストアドレスを追加することができます。これはスマートコントラクトの機能のおかげです。セッション鍵を使用することで、特定のシナリオ(たとえばゲーム)でのユーザー体験を大幅に改善できます。
図 12:私たちの UniPass に対する評価
ガス料金:低から中。Polygon でのアカウント作成の費用は:80k-130k wei で $0.0033-$0.005(ガス価格が 15-30 gwei、MATIC 価格が $0.9)
遅延:中程度
デバイスの交換:中程度。メール OTP + パスワード。ユーザーはソーシャルログインを通じてアカウントを簡単にインポートすることはできません。
セキュリティ:高い。ハッカーは二通のメール(アドレスとメールの関係が zk-tech によって隠されている)を解読する必要があり、顧客のアカウントにアクセスすることはほぼ不可能です。
非ホスティング:中程度。高いサービス可用性。UniPass の公式サービスが停止しても、顧客は自分のウォレットにアクセスできます;ホスティング行為は確認されていません。
機能性:高い。UniPass はスマートコントラクトウォレットであるため、追加のアカウント管理ロジックを実現できます。
まとめ
Web3 ユーザーの移行のハードルが下がるにつれて、ますます多くの開発者がウォレット自体、そしてそれがユーザーの流入の入り口として果たす役割に気づき始めています。過去には、プロジェクト側はリカバリーフレーズ不要の秘密鍵管理と自主保管の間で取捨選択を行っていましたが、現在では MPC とスマートコントラクトがこのプレッシャーを軽減しています。分散型ホスティングソリューション、特に UniPass の受動的ホスティングソリューションは、ユーザーと開発者に最もバランスの取れたユーザー体験とセキュリティ機能を提供します。今後 12 か月の間に、消費者向けの Web3 アプリケーションが登場するにつれて、このようなバランスの取れたソリューションがより広く採用される可能性があります。
図 13:私たちの主要なリカバリーフレーズ不要のウォレットソリューションに関する指標の評価