


TMA Wallet – un portefeuille MPC non dépositaire pour votre application Telegram Mini
JavaScript · Cryptomonnaies · Cryptographie
Aperçu
Bonjour à tous ! Je suppose que vous savez déjà que depuis environ un an maintenant, il y a un boom des mini-applications dans Telegram tout le monde tapait sur le hamster. La plupart de ces mini-applications sont liées à la cryptographie. De nombreux développeurs souhaitent fournir à leurs utilisateurs un portefeuille dans l'application (EVM, TON, Solana, etc.) : essentiellement un compte virtuel qui peut être rechargé, retirer des fonds et, surtout, appeler des contrats intelligents.
Une solution simple mais peu sûre consiste à stocker toutes les clés sur votre serveur et à effectuer des transactions au nom de l'utilisateur. Si quelqu'un pirate votre serveur, tous les fonds des clients sont perdus. Il est difficile de gagner la confiance des gens dans ce scénario.
Une solution complexe mais peu pratique est un portefeuille que l'utilisateur doit écrire sur un morceau de papier et gérer lui-même. Dans ce cas, vous pouvez tout aussi bien utiliser WalletConnect ou ne pas créer de mini-application du tout. Le problème est que l’interface utilisateur de votre mini-application pourrait devenir pénible : l’utilisateur devrait confirmer chaque action dans une application externe.
Nous avons recherché une option pour notre mini-application qui offre la sécurité d'un portefeuille non dépositaire avec l'UX/UI la plus fluide possible. Et nous l'avons trouvé.
Dans cet article, je passerai en revue le TMA Wallet (package npm, site Web, GitHub) : un portefeuille open source, non dépositaire et multipartite adapté à n'importe quelle chaîne, qui fonctionne en utilisant le a récemment introduit l'API Telegram Cloud Storage.
C'est parti !
Explication très brève des termes
Portefeuille = Clé privée. Cette clé privée est utilisée pour signer des transactions et accorde à son propriétaire le droit de contrôler les fonds à une adresse blockchain spécifique.
Portefeuille de garde = Certaines organisations possèdent votre clé privée et peuvent agir en votre nom. Un exemple classique est un échange crypto comme Binance. C'est pratique mais nécessite une grande confiance dans l'organisation.
Portefeuille non dépositaire = Vous seul disposez de votre clé privée. Il est stocké sur votre appareil et toutes les actions avec vos fonds sont effectuées par vous ou avec votre confirmation. Le principal problème est qu’il est facile de perdre. Si vous perdez votre clé privée, vous perdez vos fonds.
MPC (calcul multipartite) = Une tentative de résoudre le problème du « portefeuille perdu » : la clé est divisée en plusieurs parties, stockées à différents endroits, et toutes les parties sont nécessaires pour former une signature sur une transaction. Dans ce scénario, le piratage d’une partie ne vous permet pas d’accéder aux fonds de l’utilisateur. Pendant ce temps, l’utilisateur n’a pas besoin de stocker la clé entièrement lui-même.
Ainsi, un portefeuille MPC non dépositaire est un portefeuille dans lequel la clé privée est divisée en parties stockées à différents endroits et jamais entièrement assemblées par une seule partie.
Qu’est-ce que le portefeuille TMA exactement ?
TMA Wallet est un portefeuille multipartite (MPC) non dépositaire qui utilise Telegram Cloud Storage pour le stockage sécurisé des clés. Tout est lié au compte Telegram de l’utilisateur, ce dernier n’a donc pas besoin de se souvenir de phrases de départ ni de configurer des portefeuilles externes. Le flux est si fluide que votre utilisateur ne se rend peut-être même pas compte qu'il y a un portefeuille crypto sous le capot : vous pouvez créer une interface utilisateur totalement conviviale et cacher la magie de la blockchain à l'utilisateur.
Voici quelques-uns des principaux avantages :
Intégration facile : installez simplement le package npm, branchez-le dans votre code, et c'est tout. Chaque utilisateur de votre mini-application dispose désormais d'un portefeuille.
Pas de solutions de contournement TON Connect ou WalletConnect : L'utilisateur reste entièrement dans Telegram ; toutes les transactions sont signées « sous le capot ».
Technologie MPC : La clé privée n'est accessible à personne, ni à Telegram, ni à votre serveur, ni aux serveurs de TMA Wallet. Il n’est constitué sur l’appareil de l’utilisateur que pendant quelques nanosecondes (lors de la signature d’une transaction) puis disparaît.
Récupération facile : Vous avez perdu votre téléphone ? Pas de problème : obtenez-en un nouveau, connectez-vous à Telegram et le portefeuille est automatiquement restauré.
Accès depuis plusieurs appareils : Si l'utilisateur ouvre la mini-application à partir d'un client de bureau avec le même compte Telegram, il aura accès au même portefeuille que sur son téléphone.
Open-Source : Tout est sur GitHub. Vous pouvez examiner et vérifier la sécurité vous-même ou commander un audit.
Support Viem/Wagmi/Ethers.js : Si vous travaillez sur une chaîne compatible EVM (Ethereum, BSC, Polygon, etc.), vous pouvez utiliser des bibliothèques standards.
Prend en charge n'importe quelle chaîne : les chaînes EVM sont prises en charge dès le départ, mais TMA Wallet est essentiellement un système de stockage séparé de tout secret. Vous pouvez donc stocker une clé privée pour TON, Solana ou toute autre chaîne.
Comment ça marche « sous le capot » ?
Comme je l'ai mentionné, TMA Wallet est basé sur les principes MPC, où la clé privée est effectivement partagée entre plusieurs parties et n'est réassemblée que brièvement côté client pour signer les transactions. Voici un bref résumé :
Lorsque l'utilisateur ouvre votre mini-application pour la première fois, l'appareil de l'utilisateur génère une ClientPublicKey et une ClientSecretKey. La ClientSecretKey est enregistrée dans le Telegram Cloud Storage.
La ClientPublicKey et WebApp.initData (signées par Telegram) sont envoyées au serveur.
Le serveur vérifie que la signature de Telegram est valide et (éventuellement) demande à l'utilisateur une authentification supplémentaire (2FA). C’est facultatif et vous n’êtes pas obligé de le faire si vous ne le souhaitez pas.
Le serveur génère ensuite une IntermediaryKey en signant (ClientPublicKey telegramUserId) avec sa propre ServerSecretKey. Ensuite, il crypte cette IntermediaryKey avant de la renvoyer au client.
La IntermediaryKey revient au client et y est déchiffrée.
Enfin, le client signe la IntermediaryKey avec ClientSecretKey, ce qui donne la WalletPrivateKey (la clé privée réelle du portefeuille).
Cette clé est utilisée pour signer la transaction et n'est jamais enregistrée à long terme. Pour chaque nouvelle action, cette chaîne d'étapes (sauf l'étape 1) est répétée.
Au final, l'UX de l'application semble parfaite : la connexion est transparente grâce à l'authentification automatique dans les mini-applications, et les transactions sont transparentes grâce à un portefeuille intégré à l'application.
Comment l'ajouter à votre mini-application ?
- Installer le SDK :
npm install --save @tmawallet/sdk
- Initialisez la clé dans votre code :
import { TMAWalletClient } from '@tmawallet/sdk'; import { ethers } from 'ethers'; // Don't forget to sign up at dash.tmawallet.com const myApiKey = '1234567812345678'; // Your API key const client = new TMAWalletClient(myApiKey); // Authorize the user and create/load their wallet await client.authenticate(); console.log('Your wallet address: ', client.walletAddress);
- Exemple de réalisation d'une transaction (ici en utilisant Ethers.js) :
// Use TMA Wallet as the "signer" for ethers const provider = new ethers.JsonRpcProvider(); const signer = client.getEthersSigner(provider); const tx = await signer.sendTransaction({ to: '0x...', value: ethers.parseEther('1.0'), }); console.log('Transaction hash:', tx.hash);
Et c'est tout.
FAQ
Vous trouverez ci-dessous les questions (légèrement modifiées) du fichier README de TMA Wallet, avec leurs réponses :
Est-ce définitivement sécurisé ?
Oui, c'est l'idée de base. Grâce au protocole MPC, ni les serveurs de TMA Wallet, ni Telegram, ni vous n'avez un accès complet à la clé privée, seul l'utilisateur l'a.
Dois-je vous donner accès au token de mon bot ?
Non. Nous sommes l’un des premiers à prendre en charge le nouveau système de signature asymétrique de Telegram. Nous avons uniquement besoin de l’identifiant de votre bot, qui est déjà public.
Quelle blockchain peut être prise en charge ?
N'importe lequel. Les blockchains EVM (Ethereum, etc.) fonctionnent immédiatement avec ethers.js. Pour quelque chose de personnalisé, vous pouvez utiliser la méthode accessPrivateKey.
Que faire si l'utilisateur perd son appareil ?
Tant qu'ils ont accès à leur compte Telegram, ils se connectent simplement sur un nouvel appareil et le portefeuille est automatiquement restauré. Aucune phrase de départ n'est requise.
Puis-je sauvegarder la clé ?
Techniquement oui, mais ce n’est probablement pas nécessaire. Le portefeuille peut déjà être restauré via Telegram. Si vous le souhaitez, vous pouvez laisser l'utilisateur le sauvegarder, mais c'est à vos propres risques.
Conclusion
Nous avons utilisé TMA Wallet dans deux de nos propres applications. L'un d'entre eux est déjà en production (j'étais un peu timide en postant le lien au début, mais je pense que c'est normal de mentionner ici dans le pied de page : Only100x).
C'est une excellente option pour tous ceux qui créent des mini-applications Telegram et qui souhaitent offrir aux utilisateurs un portefeuille sécurisé sans gâcher l'UX avec des connecteurs externes.
N'hésitez pas à l'essayer et à explorer la documentation. Tout le code du projet est ouvert sur GitHub. Bonne chance !
Mots clés :
mini application de télégramme · crypto · portefeuille non dépositaire · portefeuille tma
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Oui, le noyau du moteur de JavaScript est écrit en C. 1) Le langage C fournit des performances efficaces et un contrôle sous-jacent, qui convient au développement du moteur JavaScript. 2) Prendre le moteur V8 comme exemple, son noyau est écrit en C, combinant l'efficacité et les caractéristiques orientées objet de C. 3) Le principe de travail du moteur JavaScript comprend l'analyse, la compilation et l'exécution, et le langage C joue un rôle clé dans ces processus.

JavaScript est au cœur des sites Web modernes car il améliore l'interactivité et la dynamicité des pages Web. 1) Il permet de modifier le contenu sans rafraîchir la page, 2) manipuler les pages Web via Domapi, 3) prendre en charge les effets interactifs complexes tels que l'animation et le glisser-déposer, 4) Optimiser les performances et les meilleures pratiques pour améliorer l'expérience utilisateur.

C et JavaScript réalisent l'interopérabilité via WebAssembly. 1) Le code C est compilé dans le module WebAssembly et introduit dans un environnement JavaScript pour améliorer la puissance de calcul. 2) Dans le développement de jeux, C gère les moteurs de physique et le rendu graphique, et JavaScript est responsable de la logique du jeu et de l'interface utilisateur.

JavaScript est largement utilisé dans les sites Web, les applications mobiles, les applications de bureau et la programmation côté serveur. 1) Dans le développement de sites Web, JavaScript exploite DOM avec HTML et CSS pour réaliser des effets dynamiques et prend en charge des cadres tels que JQuery et React. 2) Grâce à la réactnative et ionique, JavaScript est utilisé pour développer des applications mobiles multiplateformes. 3) Le cadre électronique permet à JavaScript de créer des applications de bureau. 4) Node.js permet à JavaScript d'exécuter le côté du serveur et prend en charge les demandes simultanées élevées.

Python est plus adapté à la science et à l'automatisation des données, tandis que JavaScript est plus adapté au développement frontal et complet. 1. Python fonctionne bien dans la science des données et l'apprentissage automatique, en utilisant des bibliothèques telles que Numpy et Pandas pour le traitement et la modélisation des données. 2. Python est concis et efficace dans l'automatisation et les scripts. 3. JavaScript est indispensable dans le développement frontal et est utilisé pour créer des pages Web dynamiques et des applications à une seule page. 4. JavaScript joue un rôle dans le développement back-end via Node.js et prend en charge le développement complet de la pile.

C et C jouent un rôle essentiel dans le moteur JavaScript, principalement utilisé pour implémenter des interprètes et des compilateurs JIT. 1) C est utilisé pour analyser le code source JavaScript et générer une arborescence de syntaxe abstraite. 2) C est responsable de la génération et de l'exécution de bytecode. 3) C met en œuvre le compilateur JIT, optimise et compile le code de point chaud à l'exécution et améliore considérablement l'efficacité d'exécution de JavaScript.

L'application de JavaScript dans le monde réel comprend un développement frontal et back-end. 1) Afficher les applications frontales en créant une application de liste TODO, impliquant les opérations DOM et le traitement des événements. 2) Construisez RestulAPI via Node.js et Express pour démontrer les applications back-end.

Les principales utilisations de JavaScript dans le développement Web incluent l'interaction client, la vérification du formulaire et la communication asynchrone. 1) Mise à jour du contenu dynamique et interaction utilisateur via les opérations DOM; 2) La vérification du client est effectuée avant que l'utilisateur ne soumette les données pour améliorer l'expérience utilisateur; 3) La communication de rafraîchissement avec le serveur est réalisée via la technologie AJAX.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

SublimeText3 Linux nouvelle version
Dernière version de SublimeText3 Linux

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

ZendStudio 13.5.1 Mac
Puissant environnement de développement intégré PHP

Navigateur d'examen sécurisé
Safe Exam Browser est un environnement de navigation sécurisé permettant de passer des examens en ligne en toute sécurité. Ce logiciel transforme n'importe quel ordinateur en poste de travail sécurisé. Il contrôle l'accès à n'importe quel utilitaire et empêche les étudiants d'utiliser des ressources non autorisées.
