La firma de umbral es un protocolo de firma multipartita distribuido, que incluye algoritmos de generación de claves distribuidas, firma y verificación de firma. En los últimos años, con el rápido desarrollo de la tecnología blockchain, los algoritmos de firma han ganado una gran atención en la investigación académica y las aplicaciones comerciales, especialmente en términos de seguridad, facilidad de uso, escalabilidad y distribución. Debido a la estrecha e importante conexión entre la tecnología blockchain y los algoritmos de firma, el desarrollo de algoritmos de firma y la introducción de nuevos paradigmas afectarán directamente las características y la eficiencia de las redes blockchain. Además, las necesidades de gestión clave de las instituciones y las cuentas personales inspiradas en los libros mayores distribuidos también han generado muchas aplicaciones de billetera, y este cambio incluso ha afectado a las empresas tradicionales. Ya sea en la cadena de bloques o en las instituciones financieras tradicionales, el esquema de firma de umbral puede brindar mejoras de seguridad y privacidad en varios escenarios. Como tecnología emergente, la firma de umbral aún está bajo investigación académica y discusión práctica, y todavía existen riesgos de seguridad e inconvenientes en uso sin verificar. Este artículo comenzará con los principios técnicos y discutirá la relación entre la criptografía, la cadena de bloques, el cómputo seguro de múltiples partes y la firma de umbral. También analiza las ventajas y desventajas de los diferentes paradigmas de firma y enumera los escenarios de aplicación de las firmas de umbral, para que los lectores puedan comprender rápidamente las firmas de umbral. La criptografía en la vida Antes de comprender las firmas de umbral, debemos tener una comprensión general de la criptografía, cómo la criptografía protege la información digital y cómo establecer una identidad en el mundo digital. Al comienzo del establecimiento de la criptografía, la gente esperaba un almacenamiento seguro y una transmisión segura. Cuando una persona crea una clave, puede usar un algoritmo de cifrado simétrico para almacenar el secreto. Cuando dos personas tienen la misma clave, pueden lograr una clave segura. transmisión, por ejemplo, el rey cifra un comando, y el general utiliza la clave correspondiente para descifrarlo. "Tiger Talisman" es un talismán militar utilizado por los antiguos emperadores para enviar tropas. Está hecho de bronce u oro en forma de tigre, y se divide en dos mitades. Una mitad se entrega al general y la otra mitad es guardado por el emperador. Solo cuando se usan dos Tiger Talismans juntos, el titular tendrá derecho a enviar tropas. Pero si dos personas no tienen un canal seguro para usar, ¿cómo pueden dos personas crear una clave común? En este momento, entró en vigor el protocolo de intercambio de claves. Del mismo modo, si en el mundo digital, el rey emitió una orden al pueblo, ¿cómo probar que esta sentencia se originó en el rey? Entonces se inventó el protocolo de firma digital. Ambos se basan en criptografía de clave pública o criptografía asimétrica. State Street Bank lanza un servicio de custodia de cifrado institucional: el 9 de marzo, State Street Bank (State Street), con sede en Boston, anunció que ha cooperado con la empresa británica de custodia de cifrado Copper para lanzar un nuevo servicio de custodia de cifrado, que será administrado por su subsidiaria Calle del Estado Digital. Según un anuncio de State Street, State Street Digital, sujeto a aprobaciones regulatorias y de otro tipo, lanzará un producto de custodia digital de grado institucional en el que los clientes pueden almacenar y liquidar sus activos digitales. Sin embargo, State Street enfatizó que su producto de custodia cifrada está sujeto a aprobación regulatoria. (TheBlock)[2022/3/10 13:47:32] Los algoritmos criptográficos simétricos y asimétricos constituyen los componentes principales de la criptografía moderna, los cuales tienen tres partes fijas: generación de claves, operación de cifrado, operación de descifrado. Centrándose únicamente en los protocolos de firma digital, el proceso de generación de claves produce un par de claves asociadas: una clave pública y una clave privada. La clave pública está abierta a todos, y la clave privada solo se mantiene en manos del usuario, que representa la identidad. Quien posee la clave privada posee la identidad representada por la clave privada. Un algoritmo de cifrado, o un algoritmo de firma, se calcula utilizando una clave privada para generar una firma para una parte de la información. El algoritmo de descifrado, o el algoritmo de verificación de firma, utiliza la clave pública para el cálculo y cualquier persona lo utiliza para verificar la validez de la firma y la exactitud de la información. Algoritmos de firma en Blockchain Volvamos nuestra atención a la tecnología blockchain. Como tecnología pionera, la cadena de bloques utiliza un algoritmo de consenso para construir un libro mayor distribuido, y el protocolo de firma proporciona información de identidad para la cadena de bloques. Toda la información de la transacción en la cadena de bloques marca la identidad del iniciador de la transacción a través de la firma, y la cadena de bloques verifica la firma a través de reglas específicas para garantizar que la información de la transacción sea correcta, todo lo cual se beneficia de la inmutabilidad y verificabilidad de la firma. Para la criptografía, la cadena de bloques no es solo porque usa un protocolo de firma, o un algoritmo de consenso basado en la verificación de la carga de trabajo usa una función hash. Las características de la red distribuida de la cadena de bloques han creado una capa de consenso e infraestructura de transacciones para el mundo digital y, además de esto, han irradiado nuevos protocolos criptográficos, como la informática segura de múltiples partes, la prueba de conocimiento cero y el cifrado homomórfico. nuevas posibilidades vitalidad. Por ejemplo, la informática multipartita segura, que se adapta de forma natural a las redes distribuidas, puede crear una plataforma de transferencia de datos segura en la cadena de bloques y aplicaciones como el aprendizaje automático conjunto. Las pruebas de conocimiento cero con propiedades especiales proporcionan la viabilidad de transacciones anónimas verificables. La complementariedad entre estos protocolos criptográficos de vanguardia y la tecnología blockchain impulsará el desarrollo del mundo digital en la próxima década, lo que conducirá al intercambio seguro de datos, la protección de la privacidad o más aplicaciones inimaginables en la actualidad. Gemini anunció el lanzamiento de la plataforma de educación en cifrado Expert Network: el 19 de febrero, el cofundador de Gemini, Cameron Winklevoss, anunció el lanzamiento de la plataforma de educación en cifrado Expert Network. La plataforma actualmente incluye contenido dedicado a criptomonedas, seguridad, comercio e inversión, y DeFi. Cameron Winklevoss dijo que la plataforma está comprometida con el lanzamiento de recursos educativos gratuitos para ampliar la comprensión del público sobre los activos digitales. (Cointelegraph) [2021/2/19 17:28:25] Cómputo seguro de múltiples partes y firma de umbral Después de presentar cómo el protocolo de firma digital afecta nuestras vidas y cómo ayuda a la cadena de bloques a identificar identidades y registrar transacciones, nos gustaría mencionar Informática multipartita segura, porque desde aquí podemos ver cómo la firma de umbral realiza la función distribuida. Para obtener más detalles sobre la informática multipartita segura, consulte el artículo anterior de esta columna, que presenta la ruta técnica de la computación multipartita segura. Parte informática en detalle, contenido específico y escenarios de aplicación. La computación multipartita segura, como sugiere el nombre, es un cálculo seguro completado por múltiples participantes. La seguridad aquí significa que en un cálculo, todos los participantes pueden proporcionar su propia entrada privada y obtener resultados de cálculo a partir del cálculo. No es posible obtener cualquier información ingresada en privado por otros participantes. En 1982, cuando el Sr. Yao Zhizhi propuso el concepto de computación multipartita segura, dio un ejemplo llamado "problema del millonario", que se refiere a dos millonarios que quieren saber quién es más rico, pero no quieren que otros conozcan sus activos. cantidad real Específicamente, el cómputo seguro de múltiples partes se referirá a las siguientes propiedades: Privacidad: ningún participante puede obtener ningún dato de entrada privado de otros participantes, excepto la información que se puede deducir de los resultados del cálculo. Corrección y verificabilidad: El cómputo debe poder garantizar la correcta ejecución, y la legalidad y corrección de este proceso debe ser verificable por los participantes o por terceros. Equidad o solidez: las partes involucradas en el cálculo, si no se acuerda de antemano, deben poder obtener los resultados del cálculo al mismo tiempo o no pueden obtener los resultados. Suponiendo que utilizamos el cómputo seguro de múltiples partes para realizar una firma digital en un sentido general, procederemos de la siguiente manera: Generación de claves: Todas las partes que participarán en el proceso de firma en el futuro se unirán para realizar dos cosas: 1) Para cada Las partes participantes generan una clave privada secreta; 2) calculan conjuntamente una clave pública que corresponda a esta secuencia de clave privada. Singapore WBF Exchange lanzará oficialmente SASN el 5 de noviembre, con un aumento del 50%: según información oficial, el 5 de noviembre de 2020, hora de Singapur, WBF Exchange lanzará oficialmente SASN y se lanzará en la zona de desarrollo a las 20. :00 del mismo día Para el par comercial SASN/USDT, el depósito se abrirá a las 11:00 el 4 de noviembre y el retiro se abrirá a las 16:00 el 6 de noviembre. Se informa que el proyecto de red Arsenal ASN significa una red SWIFT alternativa. ASN es un sistema de pago de cadena cruzada de red de cadena pública orientado al futuro con características Defi desarrollado en base a la tecnología blockchain. Es la primera red distribuida Defi que puede realizar transacciones financieras B2B transfronterizas sin utilizar el sistema Swift tradicional. [2020/11/5 11:45:11]Algoritmo de firma: los participantes que participan en una determinada firma usan su propia clave privada como entrada privada, y la información que se firmará como entrada pública, realizan una operación de firma conjunta para obtener una firma. En este proceso, la privacidad del cómputo seguro de múltiples partes garantiza que los participantes no puedan obtener la información de la clave privada de otras partes, pero todos pueden obtener firmas. La corrección y la solidez garantizan que la firma no puede ser falsificada. Algoritmo de verificación de firma: utilice la clave pública correspondiente al participante de esta transacción para completar la verificación de firma según el algoritmo de firma tradicional. Porque no hay una "entrada secreta" en el proceso de verificación de firma, lo que significa que el proceso de verificación de firma se puede realizar sin un cómputo seguro de múltiples partes, lo que se convertirá en una de las ventajas de usar el cómputo seguro de múltiples partes para realizar firmas distribuidas. . Este tipo de protocolo de firma basado en la idea de la computación multipartita segura es la firma de umbral. Cabe señalar que omitimos algunos detalles en la introducción, porque la computación multipartita segura es en realidad un término general para una clase de criptografía. protocolos., para diferentes supuestos de seguridad y configuraciones de umbral, existen diferentes métodos de construcción. Por lo tanto, las firmas de umbral de diferentes configuraciones también tendrán diferentes propiedades, que no se ampliarán aquí, pero se presentarán directamente en la siguiente sección a modo de comparación. Firma única, firma múltiple y firma de umbral Entonces, además de la firma de umbral, ¿qué otros métodos de firma podemos elegir? Al comienzo del diseño de la cadena de bloques de Bitcoin, la idea más intuitiva es que una cuenta corresponde a un par de claves pública y privada, y toda la información firmada con la clave privada se considera legal. Además, ya sea que esté considerando evitar un punto único de falla poniendo huevos en una canasta o introduciendo cuentas administradas por varias personas, Bitcoin proporciona una función de firma múltiple. La multifirma puede entenderse simplemente como que cada participante firma la información una sola vez, y en la cadena se verifica secuencialmente toda la información de la firma, cuando se cumplen ciertas condiciones, la transacción se considera legal, logrando así que Múltiples claves privadas controlen el propósito de una cuenta. . Entonces, ¿cuál es la diferencia entre firma multigrado y umbral? Varias limitaciones de la firma múltiple se encuentran en los siguientes aspectos. La estructura de acceso no se puede ajustar. Si se da la estructura de acceso de una cuenta, es decir, qué claves privadas pueden completar una firma legal, esta estructura no se puede ajustar más tarde, por ejemplo, si un participante sale o una nueva parte necesita ajustar la estructura de acceso. Si se deben realizar ajustes, el proceso de configuración inicial debe completarse nuevamente, lo que cambiará la clave pública y también significará que la dirección de la cuenta cambiará. El problema que esto crea es inmanejable. Problemas de eficiencia, el primero es que el proceso de verificación de firmas en la cadena consume la potencia informática de todos los nodos, por lo que se debe pagar una tarifa de manejo por esto, por lo que la verificación de múltiples firmas es aproximadamente equivalente a múltiples firmas individuales. El segundo es el tema de la velocidad, obviamente el proceso de verificación en línea será más largo. Requiere compatibilidad con contratos inteligentes y un diseño de algoritmo que varía de una cadena a otra. Debido a que no es un algoritmo de firma compatible de forma natural, muchas cadenas requieren contratos inteligentes para admitir firmas múltiples. Debido a posibles lagunas en los contratos inteligentes, se considera que esta compatibilidad está oculta peligros. ; Ausencia de anonimato, que no puede llamarse directamente una desventaja o una ventaja, porque los requisitos para el anonimato se adaptan a las condiciones locales. El anonimato aquí significa que la firma múltiple expondrá directamente a todos los firmantes participantes de la transacción. En correspondencia con la firma del umbral, se proporcionan las siguientes funciones: la estructura de acceso es fácil de ajustar y, a través de un cálculo de seguridad multipartito adicional, la secuencia de clave privada existente se puede expandir para distribuir claves privadas a los participantes recién agregados. no expondrá las claves privadas antiguas y recién generadas, ni cambiará la clave pública y la dirección de la cuenta. Rápido y eficiente Para la cadena, la información de firma generada por la firma umbral no es diferente a la de una firma única, lo que significa las siguientes mejoras de eficiencia: a) El proceso de verificación de firma es el mismo que el de una firma única, y no se generará ninguna tarifa de manejo adicional; b) La información de los firmantes no será visible, porque para los nodos de la cadena, la información se descifra con la misma clave pública cada vez; c) No hay necesidad de nuevos contratos inteligentes en la cadena para proporcionar soporte de algoritmo de firma adicional. Además de la discusión anterior, existe otro esquema para implementar firmas distribuidas utilizando el intercambio de secretos de Shamir.El algoritmo de intercambio de secretos es una tecnología con una larga historia, que a menudo se usa para almacenar información en fragmentos y se puede usar para la corrección de errores de información. Desde el algoritmo subyacente de la informática segura multipartita hasta la verificación de la información de los discos ópticos, esta tecnología siempre ha jugado un papel importante. Pero su principal problema es que cuando se usa en el protocolo de firma, el intercambio de secretos de Shamir necesita restaurar la clave privada maestra, a diferencia de la firma múltiple o la firma de umbral, la clave privada maestra nunca se ha reconstruido, incluso si está en la memoria o caché Para cuentas importantes, tales reconstrucciones de corta duración no pueden tolerarse. La limitación de la firma de umbral es como otros algoritmos informáticos seguros de múltiples partes. Debido a la introducción de otras partes, el modelo de seguridad es muy diferente de la transmisión cifrada punto a punto tradicional. Nunca considerado. Debido a la incapacidad de limitar el comportamiento de las entidades físicas y la introducción de los perpetradores en los grupos participantes, los protocolos criptográficos que involucran a múltiples partes no pueden obtener la fuerza de seguridad de los protocolos criptográficos anteriores. Por lo tanto, todavía necesitamos un período de tiempo para desarrollar aplicaciones de firma de umbral, integrar la infraestructura existente y probar la verdadera fuerza de las firmas de umbral. Escenarios de aplicación de la firma de umbral En la actualidad, la firma de umbral se aplica principalmente en los dos aspectos siguientes: 1. Gestión de claves El sistema de gestión de claves implementado por la firma de umbral puede realizar métodos de gestión más flexibles, como la API de gestión de claves empresariales proporcionada por ARPA, la La estructura de acceso de la firma de umbral se puede utilizar para diseñar métodos de autorización con diferentes pesos y diferentes combinaciones. Además, para la entrada de nuevas entidades participantes, la firma de umbral puede actualizar rápidamente la clave, y esta operación también se puede realizar periódicamente para aumentar la dificultad para que el perpetrador obtenga múltiples claves privadas al mismo tiempo. Finalmente, para el verificador, la firma umbral no es diferente a la firma tradicional, por lo que puede ser directamente compatible con los equipos antiguos y reducir el costo de actualización. El módulo de gestión de claves empresariales de ARPA ya es compatible con el grupo de parámetros ED25519 del protocolo de firma digital Elliptic Curve y será compatible con una gama más amplia de algoritmos de firma digital en el futuro. Arquitectura de solución de gestión de claves ARPA 2. Monedero cifrado Para activos digitales, en comparación con el monedero anterior, el monedero basado en la firma de umbral mejora la seguridad porque no necesita reconstruir la clave privada y obtiene la seguridad porque no necesita revelar información de firma múltiple Anonimato, mientras que tiene tarifas de transacción más bajas que las firmas múltiples. Al igual que las aplicaciones de administración de claves, los derechos de administración de las cuentas de activos digitales también se pueden ajustar de manera más flexible y se pueden usar en varias cadenas de bloques que no admiten firmas múltiples de forma nativa, lo que reduce el riesgo de vulnerabilidades causadas por contratos inteligentes.
Tags:
Se lanza oficialmente el producto de opciones de CME Group (CME) basado en futuros de Bitcoin. Según el sitio web oficial de CME.
Como se mencionó anteriormente, si la línea semanal forma un avance, siempre que no caiga por debajo del soporte de la línea de tendencia.
¡Se acerca la segunda ola de venganza! Irán vuelve a atacar a Estados Unidos.Según los informes de noticias de CCTV, según los medios extranjeros.
La firma de umbral es un protocolo de firma multipartita distribuido, que incluye algoritmos de generación de claves distribuidas, firma y verificación de firma. En los últimos años.
2020 es un año de ciencia ficción, al entrar en 2020, parece volver al futuro perdido hace mucho tiempo. Ha comenzado la nueva década de la ola de la ciencia y la tecnología.
Gravar las transacciones de criptomonedas es un tema muy debatido.
A medida que comienza el nuevo año, se habla mucho sobre las criptomonedas. Parece haber consenso en que 2020 será la era de los activos cifrados.