Échange de crypto Échange de crypto
Ctrl+D Échange de crypto
ads

La technologie de signature Threshold est en plein essor.Son noyau dur n'est pas seulement le partage de secrets

Author:

Time:

La signature de seuil est un protocole de signature multipartite distribué, comprenant des algorithmes de génération de clé distribuée, de signature et de vérification de signature. Ces dernières années, avec le développement rapide de la technologie blockchain, les algorithmes de signature ont suscité une large attention dans la recherche universitaire et les applications commerciales, notamment en termes de sécurité, de facilité d'utilisation, d'évolutivité et de distribution. En raison du lien étroit et important entre la technologie blockchain et les algorithmes de signature, le développement d'algorithmes de signature et l'introduction de nouveaux paradigmes affecteront directement les caractéristiques et l'efficacité des réseaux blockchain. De plus, les besoins de gestion des clés des institutions et des comptes personnels inspirés des registres distribués ont également engendré de nombreuses applications de portefeuille, et ce changement a même affecté les entreprises traditionnelles. Que ce soit dans la blockchain ou dans les institutions financières traditionnelles, le schéma de signature de seuil peut apporter des améliorations en matière de sécurité et de confidentialité dans divers scénarios. En tant que technologie émergente, la signature de seuil fait toujours l'objet de recherches universitaires et de discussions pratiques, et il existe encore des risques de sécurité et des inconvénients non vérifiés en cours d'utilisation. Cet article partira des principes techniques et discutera de la relation entre la cryptographie, la blockchain, le calcul multipartite sécurisé et la signature de seuil. Il aborde également les avantages et les inconvénients des différents paradigmes de signature et énumère les scénarios d'application des signatures à seuil, afin que les lecteurs puissent rapidement comprendre les signatures à seuil. La cryptographie dans la vie Avant de comprendre les signatures à seuil, nous devons avoir une compréhension générale de la cryptographie, de la manière dont la cryptographie protège les informations numériques et de la manière d'établir une identité dans le monde numérique. Au début de la mise en place de la cryptographie, les gens espéraient un stockage et une transmission sûrs. Lorsqu'une personne crée une clé, elle peut utiliser un algorithme de chiffrement symétrique pour stocker le secret. Lorsque deux personnes ont la même clé, elles peuvent obtenir une clé sécurisée. transmission, par exemple, le roi chiffre une commande, et le général utilise la clé correspondante pour la déchiffrer. Les sociétés de capital-risque blockchain investiront 100 millions de dollars américains à Busan pour le développement écologique : Le 28 octobre, EOS Network Foundation, OKX Blockdream Ventures, AlphaNonce et d'autres sociétés de capital-risque blockchain ont signé un protocole d'accord. un écosystème blockchain à Busan, la deuxième plus grande ville de Corée du Sud. Selon des informations précédentes, la ville de Busan, en Corée du Sud, a signé des accords similaires et établi des relations de coopération avec Binance, FTX, Huobi Crypto.com et Gate.io. [2022/10/28 11:53:07] "Tiger Talisman" est un talisman militaire utilisé par les anciens empereurs pour envoyer des troupes. Il est fait de bronze ou d'or en forme de tigre. Il est divisé en deux moitiés, et une moitié est donnée au général, l'autre moitié est gardée par l'empereur. Ce n'est que lorsque deux Tiger Talismans sont utilisés ensemble que le détenteur aura le droit d'envoyer des troupes. Mais si deux personnes n'ont pas de canal sécurisé à utiliser, comment deux personnes peuvent-elles créer une clé commune ? A cette époque, le protocole d'échange de clés a vu le jour. De même, si dans le monde numérique, le roi a émis un ordre au peuple, comment prouver que cette phrase émane du roi ? Ainsi, le protocole de signature numérique a été inventé. Les deux sont basés sur la cryptographie à clé publique, ou cryptographie asymétrique. L'algorithme cryptographique symétrique et l'algorithme cryptographique asymétrique constituent les principaux composants de la cryptographie moderne.Les deux algorithmes cryptographiques comportent trois parties fixes : la génération de clé, l'opération de chiffrement et l'opération de déchiffrement. En se concentrant uniquement sur les protocoles de signature numérique, le processus de génération de clé produit une paire de clés associées : une clé publique et une clé privée. La clé publique est ouverte à tous, et la clé privée n'est conservée qu'entre les mains de l'utilisateur, qui représente l'identité.Celui qui possède la clé privée possède l'identité représentée par la clé privée. Un algorithme de chiffrement, ou un algorithme de signature, est calculé à l'aide d'une clé privée pour générer une signature pour une information. L'algorithme de déchiffrement, ou l'algorithme de vérification de signature, utilise la clé publique pour le calcul et est utilisé par quiconque pour vérifier la validité de la signature et l'exactitude des informations. STEPN dément les rumeurs de licenciements : recrute activement pour plusieurs postes : Le 13 octobre, un porte-parole de STEPN a déclaré que les récents rapports sur les licenciements de STEPN de plus de 100 employés sont sans fondement et faux. En fait, STEPN a mis fin à sa coopération avec certains volontaires communautaires inactifs, mais l'entreprise recrute toujours activement pour plusieurs postes. (Déchiffrer) [2022/10/13 14:26:07] Algorithmes de signature dans Blockchain Nous reportons notre attention sur la technologie blockchain. En tant que technologie pionnière, la chaîne de blocs utilise un algorithme de consensus pour construire un grand livre distribué, et le protocole de signature fournit des informations d'identité pour la chaîne de blocs. Toutes les informations de transaction sur la blockchain marquent l'identité de l'initiateur de la transaction à travers la signature, et la blockchain vérifie la signature à travers des règles spécifiques pour s'assurer que les informations de transaction sont correctes, qui bénéficient toutes de l'immuabilité et de la vérifiabilité de la signature. Pour la cryptographie, la blockchain n'est pas seulement parce qu'elle utilise un protocole de signature, ou qu'un algorithme de consensus basé sur la vérification de la charge de travail utilise une fonction de hachage. Les caractéristiques du réseau distribué de la blockchain ont construit une couche d'infrastructure de consensus et de transaction pour le monde numérique, et en plus de cela, de nouveaux protocoles cryptographiques, tels que l'informatique multipartite sécurisée, la preuve à connaissance nulle et le cryptage homomorphe ont tous rayonné nouvelles possibilités vitalité. Par exemple, l'informatique multipartite sécurisée, naturellement adaptée aux réseaux distribués, peut construire une plate-forme sécurisée de transfert de données sur la blockchain et des applications telles que l'apprentissage automatique conjoint. Les preuves à connaissance nulle avec des propriétés spéciales offrent la possibilité de transactions anonymes vérifiables. La complémentarité entre ces protocoles de cryptographie de pointe et la technologie blockchain entraînera le développement du monde numérique au cours de la prochaine décennie, conduisant à un partage sécurisé des données, à la protection de la vie privée ou à d'autres applications inimaginables aujourd'hui. Calcul multipartite sécurisé et signature de seuil Après avoir présenté comment les protocoles de signature numérique affectent nos vies et comment aider la blockchain à identifier les identités et à enregistrer les transactions, nous voulons mentionner l'informatique multipartite sécurisée, car à partir de là, nous pouvons voir comment fonctionnent les signatures de seuil. . La fonctionnalité distribuée est réalisée. Pour plus de détails sur l'informatique multipartite sécurisée, veuillez vous reporter aux articles précédents de cette colonne. L'article présente en détail le chemin technique, le contenu spécifique et les scénarios d'application de l'informatique multipartite sécurisée. Le groupe Spartan a annoncé qu'il avait fait un investissement stratégique dans les jetons IMX : Le 7 octobre, le groupe Spartan a annoncé qu'il avait fait un investissement stratégique dans les jetons IMX en coopération avec l'équipe Immutable et le fondateur d'Immutable, Robbie Ferguson. [2022/10/7 18:41:59] L'informatique multipartite sécurisée, comme son nom l'indique, est un calcul sécurisé effectué par plusieurs participants. La sécurité ici signifie que dans un calcul, tous les participants peuvent fournir leur propre entrée de confidentialité, et les résultats du calcul peuvent être obtenus à partir du calcul, mais ne peuvent obtenir aucune information saisie par d'autres participants en toute confidentialité. En 1982, lorsque M. Yao Zhizhi a proposé le concept de calcul multipartite sécurisé, il a donné un exemple appelé "problème du millionnaire", qui fait référence à deux millionnaires qui veulent savoir qui est le plus riche, mais ne veulent pas que les autres connaissent leurs actifs. montant réel. Plus précisément, le calcul multipartite sécurisé concernera les propriétés suivantes : Confidentialité : Tout participant ne peut obtenir aucune donnée d'entrée privée des autres participants, à l'exception des informations pouvant être déduites des résultats du calcul. Exactitude et vérifiabilité : le calcul doit pouvoir garantir une exécution correcte, et la légalité et l'exactitude de ce processus doivent être vérifiables par les participants ou des tiers. Équité ou robustesse : les parties impliquées dans le calcul, si elles ne sont pas convenues à l'avance, devraient pouvoir obtenir les résultats du calcul en même temps ou ne peuvent pas obtenir les résultats. En supposant que nous utilisons un calcul multipartite sécurisé pour effectuer une signature numérique dans un sens général, nous procéderons comme suit : Génération de clé : Toutes les parties qui participeront au processus de signature à l'avenir se réuniront pour effectuer deux choses : 1) Pour chaque Les parties participantes génèrent une clé privée secrète ; 2) calculent conjointement une clé publique pour correspondre à cette séquence de clé privée. Paris Hilton créera un manoir virtuel de Malibu dans The Sandbox : Le 10 août, The Sandbox a annoncé qu'il avait conclu une coopération avec 11:11 Media, une société détenue par Paris Hilton, le successeur du Hilton Hotel Group, pour créer un manoir de luxe Malibu mansion dans son métaverse ( Malibu Mansion). Sa communauté sera invitée à des événements tels qu'une fête sur le toit du manoir virtuel de Malibu. Les joueurs seront également invités à un événement d'Halloween. (Beincrypto) [2022/8/10 12:14:45] Algorithme de signature : les participants participant à une certaine signature utilisent leurs propres clés privées comme entrées privées, et les informations à signer comme entrées publiques, effectuent une opération de signature conjointe, et obtenir signe. Dans ce processus, la confidentialité du calcul multipartite sécurisé garantit que les participants ne peuvent pas obtenir les informations de clé privée des autres parties, mais qu'ils peuvent tous obtenir des signatures. L'exactitude et la robustesse garantissent que la signature ne peut pas être falsifiée. Algorithme de vérification de signature : utilisez la clé publique correspondant au participant de cette transaction pour compléter la vérification de signature selon l'algorithme de signature traditionnel. Parce qu'il n'y a pas "d'entrée secrète" dans le processus de vérification de signature, ce qui signifie que le processus de vérification de signature peut être effectué sans un calcul multipartite sécurisé, ce qui deviendra l'un des avantages de l'utilisation du calcul multipartite sécurisé pour effectuer des signatures distribuées . Ce type de protocole de signature basé sur l'idée de l'informatique multipartite sécurisée est une signature à seuil.Il convient de noter que nous avons omis certains détails dans l'introduction, car l'informatique multipartite sécurisée est en fait un terme général pour une classe de cryptographie. protocoles. , pour différentes hypothèses de sécurité et paramètres de seuil, il existe différentes méthodes de construction. Par conséquent, les signatures de seuil de différents paramètres auront également des propriétés différentes, qui ne seront pas développées ici, mais seront directement introduites dans la section suivante à titre de comparaison. Signature unique, multi-signature et signature à seuil Alors, outre la signature à seuil, quelles autres méthodes de signature peut-on choisir ? Au début de la conception blockchain de Bitcoin, l'idée la plus intuitive est qu'un compte correspond à une paire de clés publique et privée, et toute information signée avec la clé privée est considérée comme légale. De plus, qu'il s'agisse d'éviter un point de défaillance unique en mettant des œufs dans le même panier ou d'introduire des comptes gérés par plusieurs personnes, Bitcoin fournit une fonction multi-signature. Le volume total de verrouillage de Metis a atteint 469 millions de dollars américains : Selon les informations du 15 janvier, selon l2beat, le volume total de verrouillage de Metis, le plan d'expansion de la couche 2, a augmenté de 90 % au cours des 7 derniers jours , et atteint actuellement 469 millions de dollars américains, dépassant Optimism et Loopring pour entrer dans le volume de verrouillage de la couche 2 Classé troisième du classement, juste derrière Arbitrum et dYdX. [2022/1/15 8:51:01]La multi-signature peut être simplement comprise comme chaque participant signe les informations une fois, et sur la chaîne, toutes les informations de signature sont vérifiées de manière séquentielle. Lorsque certaines conditions sont remplies, cette transaction est considérée comme légale , réalisant ainsi l'objectif de plusieurs clés privées contrôlant un compte. Alors, quelle est la différence entre multisig et seuil de signature ? Plusieurs contraintes de la multi-signature résident dans les aspects suivants. La structure d'accès ne peut pas être ajustée. Si la structure d'accès d'un compte est donnée, c'est-à-dire quelles clés privées peuvent compléter une signature légale, cette structure ne peut pas être ajustée ultérieurement, par exemple, si un participant quitte ou si une nouvelle partie doit ajuster la structure d'accès. Si des ajustements doivent être effectués, le processus de configuration initial doit être à nouveau terminé, ce qui modifiera la clé publique et signifiera également que l'adresse du compte changera. Le problème que cela crée est ingérable. Problèmes d'efficacité, le premier est que le processus de vérification de signature sur la chaîne consomme la puissance de calcul de tous les nœuds, donc des frais de traitement doivent être payés pour cela, de sorte que la vérification de plusieurs signatures équivaut à peu près à plusieurs signatures uniques. Le second est la question de la rapidité, le processus de vérification en ligne sera évidemment plus long. Nécessite une prise en charge des contrats intelligents et une conception d'algorithme qui varie d'une chaîne à l'autre. Étant donné qu'il ne s'agit pas d'un algorithme de signature naturellement pris en charge, de nombreuses chaînes nécessitent des contrats intelligents pour prendre en charge les signatures multiples. En raison des failles possibles dans les contrats intelligents, cette prise en charge est considérée comme ayant caché dangers. ; Pas d'anonymat, qui ne peut pas être qualifié directement d'inconvénient ou d'avantage, car les exigences d'anonymat sont adaptées aux conditions locales. L'anonymat signifie ici que la multi-signature exposera directement tous les signataires participants de la transaction. Correspondant à la signature de seuil, les fonctionnalités suivantes sont fournies : la structure d'accès est facile à ajuster et, grâce à un calcul de sécurité multipartite supplémentaire, la séquence de clé privée existante peut être étendue pour distribuer des clés privées aux participants nouvellement ajoutés. Ce processus n'exposera pas les clés privées anciennes et nouvellement générées, ni ne changera la clé publique et l'adresse du compte. Rapide et efficace Pour la chaîne, les informations de signature générées par la signature de seuil ne sont pas différentes de celles d'une signature unique, ce qui signifie les améliorations d'efficacité suivantes : a) Le processus de vérification de la signature est le même que celui d'une signature unique, et aucun frais de traitement supplémentaire ne sera généré ; b) Les informations des signataires ne seront pas visibles, car pour les nœuds de la chaîne, les informations sont déchiffrées avec la même clé publique à chaque fois ; c) Il n'y a pas besoin de nouveaux contrats intelligents sur la chaîne pour fournir une prise en charge supplémentaire de l'algorithme de signature. En plus de la discussion ci-dessus, il existe un autre schéma pour implémenter des signatures distribuées à l'aide du partage de secrets Shamir. L'algorithme de partage de secrets est une technologie avec une longue histoire, qui est souvent utilisée pour stocker des informations dans des fragments et peut être utilisée pour la correction d'erreurs d'informations. De l'algorithme sous-jacent de l'informatique sécurisée multipartite à la vérification des informations des disques optiques, cette technologie a toujours joué un rôle important. Mais son principal problème est que lorsqu'il est utilisé dans le protocole de signature, le partage de secret Shamir nécessite de restaurer la clé privée maîtresse, contrairement à la multi-signature ou à la signature à seuil, la clé privée maîtresse n'a jamais été reconstruite, même si elle est en mémoire ou Pour les comptes importants, de telles reconstructions éphémères ne peuvent être tolérées. La limitation de la signature de seuil est comme les autres algorithmes informatiques sécurisés multipartites. En raison de l'introduction d'autres parties, le modèle de sécurité est très différent de la transmission cryptée point à point traditionnelle. Jamais envisagé. En raison de l'incapacité à limiter le comportement des entités physiques et des auteurs introduits dans les groupes participants, les protocoles cryptographiques impliquant plusieurs parties ne peuvent pas obtenir la force de sécurité des protocoles cryptographiques précédents. Nous avons donc encore besoin d'une période de temps pour développer des applications de signature de seuil, intégrer l'infrastructure existante et tester la véritable force des signatures de seuil. Scénarios d'application de la signature de seuil À l'heure actuelle, la signature de seuil est principalement appliquée dans les deux aspects suivants : 1. Gestion des clés Le système de gestion des clés mis en œuvre par la signature de seuil peut réaliser des méthodes de gestion plus flexibles, telles que l'API de gestion des clés d'entreprise fournie par ARPA, le La structure d'accès de la signature de seuil peut être utilisée pour concevoir des méthodes d'autorisation avec différents poids et différentes combinaisons. De plus, pour l'entrée de nouvelles entités participantes, la signature de seuil peut rapidement rafraîchir la clé, et cette opération peut également être effectuée périodiquement pour augmenter la difficulté pour l'auteur d'obtenir plusieurs clés privées en même temps. Enfin, pour le vérificateur, la signature à seuil n'est pas différente de la signature traditionnelle, elle peut donc être directement compatible avec l'ancien matériel et réduire le coût de mise à jour. Le module de gestion des clés d'entreprise d'ARPA prend déjà en charge le groupe de paramètres ED25519 du protocole de signature numérique à courbe elliptique et sera compatible avec une gamme plus large d'algorithmes de signature numérique à l'avenir

Tags:

Huobi App
Kraken acquiert l'échange australien de crypto-monnaie Bit Trade

L'échange de crypto-monnaie basé à San Francisco, Kraken.

Golden Outpost 丨 Allongé sur le pistolet ou frottant le point chaud? VIPKID répond au "remplacer les suppléments de repas par de la monnaie virtuelle" : similaire aux pièces Q, cela n'a rien à voir avec la blockchain

Jinjin Finance News Récemment, une capture d'écran a été diffusée sur Internet, montrant que VIPKID, une entreprise de technologie éducative sur Internet, a envoyé une notification par e-mail à ses employés.

La SEC a déclaré qu'elle renforcerait encore l'examen des projets de blockchain en 2020.

Cette année, la Securities and Exchange Commission (SEC) des États-Unis se penchera sur les bourses de crypto-monnaie, les dépositaires, les pilotes internes et les audits de projets.

La technologie de signature Threshold est en plein essor.Son noyau dur n'est pas seulement le partage de secrets

La signature de seuil est un protocole de signature multipartite distribué, comprenant des algorithmes de génération de clé distribuée, de signature et de vérification de signature. Ces dernières années.

La valeur marchande a augmenté de plus de 20 milliards de dollars américains en une semaine.Bitcoin est-il un "vrai taureau" ou un "faux taureau" ?

Le meurtre la semaine dernière du général iranien Qasem Soleimani a déclenché une vague de réactions sur les marchés financiers.

Rappel officiel de Telegram : Gram ne vous aidera pas à devenir riche

Le 6 janvier, Telegram a officiellement publié "l'annonce sur la blockchain TON et Gram", le texte original est le suivant :Comme vous l'avez peut-être entendu, depuis 2017.

Un nouveau projet de loi du Congrès américain demande une exonération fiscale pour les petites transactions de crypto-monnaie

Le Congrès américain a de nouveau présenté un projet de loi visant à exonérer les particuliers de l'impôt sur les gains en capital sur les transactions de crypto-monnaie.

ads