Precio de Bitcoin Precio de Bitcoin
Ctrl+D Precio de Bitcoin
ads
Casa > XRP > Info

La tecnología de firma de umbral está en llamas.Su núcleo duro no se trata solo de compartir secretos.

Author:

Time:

La firma de umbral es un protocolo de firma multipartita distribuido, que incluye algoritmos de generación de claves distribuidas, firma y verificación de firma. En los últimos años, con el rápido desarrollo de la tecnología blockchain, los algoritmos de firma han ganado una gran atención en la investigación académica y las aplicaciones comerciales, especialmente en términos de seguridad, facilidad de uso, escalabilidad y distribución. Debido a la estrecha e importante conexión entre la tecnología blockchain y los algoritmos de firma, el desarrollo de algoritmos de firma y la introducción de nuevos paradigmas afectarán directamente las características y la eficiencia de las redes blockchain. Además, las necesidades de gestión clave de las instituciones y las cuentas personales inspiradas en los libros mayores distribuidos también han generado muchas aplicaciones de billetera, y este cambio incluso ha afectado a las empresas tradicionales. Ya sea en la cadena de bloques o en las instituciones financieras tradicionales, el esquema de firma de umbral puede brindar mejoras de seguridad y privacidad en varios escenarios. Como tecnología emergente, la firma de umbral aún está bajo investigación académica y discusión práctica, y todavía existen riesgos de seguridad e inconvenientes en uso sin verificar. Este artículo comenzará con los principios técnicos y discutirá la relación entre la criptografía, la cadena de bloques, el cómputo seguro de múltiples partes y la firma de umbral. También analiza las ventajas y desventajas de los diferentes paradigmas de firma y enumera los escenarios de aplicación de las firmas de umbral, para que los lectores puedan comprender rápidamente las firmas de umbral. La criptografía en la vida Antes de comprender las firmas de umbral, debemos tener una comprensión general de la criptografía, cómo la criptografía protege la información digital y cómo establecer una identidad en el mundo digital. Al comienzo del establecimiento de la criptografía, la gente esperaba un almacenamiento seguro y una transmisión segura. Cuando una persona crea una clave, puede usar un algoritmo de cifrado simétrico para almacenar el secreto. Cuando dos personas tienen la misma clave, pueden lograr una clave segura. transmisión, por ejemplo, el rey cifra un comando, y el general utiliza la clave correspondiente para descifrarlo. "Tiger Talisman" es un talismán militar utilizado por los antiguos emperadores para enviar tropas. Está hecho de bronce u oro en forma de tigre, y se divide en dos mitades. Una mitad se entrega al general y la otra mitad es guardado por el emperador. Solo cuando se usan dos Tiger Talismans juntos, el titular tendrá derecho a enviar tropas. Pero si dos personas no tienen un canal seguro para usar, ¿cómo pueden dos personas crear una clave común? En este momento, entró en vigor el protocolo de intercambio de claves. Del mismo modo, si en el mundo digital, el rey emitió una orden al pueblo, ¿cómo probar que esta sentencia se originó en el rey? Entonces se inventó el protocolo de firma digital. Ambos se basan en criptografía de clave pública o criptografía asimétrica. El algoritmo criptográfico simétrico y el algoritmo criptográfico asimétrico constituyen los componentes principales de la criptografía moderna.Ambos algoritmos criptográficos tienen tres partes fijas: generación de claves, operación de cifrado y operación de descifrado. Centrándose únicamente en los protocolos de firma digital, el proceso de generación de claves produce un par de claves asociadas: una clave pública y una clave privada. La clave pública está abierta a todos, y la clave privada solo se mantiene en manos del usuario, que representa la identidad. Quien posee la clave privada posee la identidad representada por la clave privada. La billetera de criptomonedas Wirex ha retirado su solicitud de registro en la FCA, pero seguirá brindando servicios a los usuarios británicos: Golden Financial News, la billetera de criptomonedas Wirex ha retirado su solicitud de registro en la Autoridad de Conducta Financiera (FCA) en el Reino Unido, pero todavía está aprobado por uno en Croacia.Los usuarios en el Reino Unido serán ofrecidos por una compañía llamada Wirex Digital, que está registrada con el regulador local HANFA. Anteriormente, la FCA había permitido a Wirex brindar servicios temporalmente en el Reino Unido, pero aún debe esperar la aprobación final del regulador, y la fecha límite para el registro es el 31 de marzo. (TheBlock) [2022/3/28 14:23:03] Un algoritmo de cifrado, o un algoritmo de firma, se calcula utilizando una clave privada para generar una firma para una parte de la información. El algoritmo de descifrado, o el algoritmo de verificación de firma, utiliza la clave pública para el cálculo y cualquier persona lo utiliza para verificar la validez de la firma y la exactitud de la información. Algoritmos de firma en Blockchain Volvamos nuestra atención a la tecnología blockchain. Como tecnología pionera, la cadena de bloques utiliza un algoritmo de consenso para construir un libro mayor distribuido, y el protocolo de firma proporciona información de identidad para la cadena de bloques. Toda la información de la transacción en la cadena de bloques marca la identidad del iniciador de la transacción a través de la firma, y ​​la cadena de bloques verifica la firma a través de reglas específicas para garantizar que la información de la transacción sea correcta, todo lo cual se beneficia de la inmutabilidad y verificabilidad de la firma. Para la criptografía, la cadena de bloques no es solo porque usa un protocolo de firma, o un algoritmo de consenso basado en la verificación de la carga de trabajo usa una función hash. Las características de la red distribuida de la cadena de bloques han creado una capa de consenso e infraestructura de transacciones para el mundo digital y, además de esto, han irradiado nuevos protocolos criptográficos, como la informática segura de múltiples partes, la prueba de conocimiento cero y el cifrado homomórfico. nuevas posibilidades vitalidad. Por ejemplo, la informática multipartita segura, que se adapta de forma natural a las redes distribuidas, puede crear una plataforma de transferencia de datos segura en la cadena de bloques y aplicaciones como el aprendizaje automático conjunto. Las pruebas de conocimiento cero con propiedades especiales proporcionan la viabilidad de transacciones anónimas verificables. La complementariedad entre estos protocolos criptográficos de vanguardia y la tecnología blockchain impulsará el desarrollo del mundo digital en la próxima década, lo que conducirá al intercambio seguro de datos, la protección de la privacidad o más aplicaciones inimaginables en la actualidad. Computación multipartita segura y firma de umbral Después de presentar cómo los protocolos de firma digital afectan nuestras vidas y cómo ayudar a la cadena de bloques a identificar identidades y registrar transacciones, queremos mencionar la computación multipartita segura, porque desde aquí podemos ver cómo funcionan las firmas de umbral. La función distribuida está realizada. Para obtener más detalles sobre la informática multipartita segura, consulte los artículos anteriores de esta columna. El artículo presenta en detalle la ruta técnica, el contenido específico y los escenarios de aplicación de la informática multipartita segura. La computación multipartita segura, como sugiere el nombre, es un cálculo seguro completado por múltiples participantes. La seguridad aquí significa que en un cálculo, todos los participantes pueden proporcionar su propia entrada privada y obtener resultados de cálculo a partir del cálculo. No es posible obtener cualquier información ingresada en privado por otros participantes. LBank Blue Shell lanzará la venta de tokens de Mina Protocol a las 22:00 horas de hoy: Según el anuncio oficial, LBank lanzará la venta de tokens de Mina Protocol (MINA) equivalente a 50,000 USDT a las 22:00 horas de hoy. El número total de ventas esta vez es de 200.000 MINA y el precio de venta es de 0,25 USDT. Esta venta se divide en dos sesiones, "Sesión especial de LBK" y "Sesión especial de USDT". El modo de venta y suscripción es un modo de distribución ponderado y uniforme, y los usuarios deben tener los USDT y LBK correspondientes. Mina es una cadena de bloques pública y descentralizada que está abierta a la participación activa o pasiva de cualquier persona en el mundo. Una persona o empresa puede ayudar a aumentar la seguridad de la red convirtiéndose en productor de nodos o bloques, o puede ayudar a reducir los costos de transacción convirtiéndose en productor de SNARK, o ambas cosas. [2021/4/13 20:14:21] En 1982, cuando el Sr. Yao Qizhi propuso el concepto de computación multipartita segura, dio un ejemplo llamado "problema del millonario", que se refiere a dos millonarios que quieren saber quién es más rico, y no quiere que otros sepan la verdadera cantidad de sus activos. Específicamente, el cómputo seguro de múltiples partes se referirá a las siguientes propiedades: Privacidad: ningún participante puede obtener ningún dato de entrada privado de otros participantes, excepto la información que se puede deducir de los resultados del cálculo. Corrección y verificabilidad: El cómputo debe poder garantizar la correcta ejecución, y la legalidad y corrección de este proceso debe ser verificable por los participantes o por terceros. Equidad o solidez: las partes involucradas en el cálculo, si no se acuerda de antemano, deben poder obtener los resultados del cálculo al mismo tiempo o no pueden obtener los resultados. Suponiendo que utilizamos el cómputo seguro de múltiples partes para realizar una firma digital en un sentido general, procederemos de la siguiente manera: Generación de claves: Todas las partes que participarán en el proceso de firma en el futuro se unirán para realizar dos cosas: 1) Para cada Las partes participantes generan una clave privada secreta; 2) calculan conjuntamente una clave pública que corresponda a esta secuencia de clave privada. Algoritmo de firma: los participantes que participan en una determinada firma usan su propia clave privada como entrada privada, y la información que se firmará como entrada pública, realizan una operación de firma conjunta para obtener una firma. En este proceso, la privacidad del cómputo seguro de múltiples partes garantiza que los participantes no puedan obtener la información de la clave privada de otras partes, pero todos pueden obtener firmas. La corrección y la solidez garantizan que la firma no puede ser falsificada. Algoritmo de verificación de firma: utilice la clave pública correspondiente al participante de esta transacción para completar la verificación de firma según el algoritmo de firma tradicional. Porque no hay una "entrada secreta" en el proceso de verificación de firma, lo que significa que el proceso de verificación de firma se puede realizar sin un cómputo seguro de múltiples partes, lo que se convertirá en una de las ventajas de usar el cómputo seguro de múltiples partes para realizar firmas distribuidas. . Este tipo de protocolo de firma basado en la idea de la computación multipartita segura es la firma de umbral. Cabe señalar que omitimos algunos detalles en la introducción, porque la computación multipartita segura es en realidad un término general para una clase de criptografía. protocolos., para diferentes supuestos de seguridad y configuraciones de umbral, existen diferentes métodos de construcción. Por lo tanto, las firmas de umbral de diferentes configuraciones también tendrán diferentes propiedades, que no se ampliarán aquí, pero se presentarán directamente en la siguiente sección a modo de comparación. Firma única, firma múltiple y firma de umbral Entonces, además de la firma de umbral, ¿qué otros métodos de firma podemos elegir? Al comienzo del diseño de la cadena de bloques de Bitcoin, la idea más intuitiva es que una cuenta corresponde a un par de claves pública y privada, y toda la información firmada con la clave privada se considera legal. Además, ya sea que esté considerando evitar un punto único de falla poniendo huevos en una canasta o introduciendo cuentas administradas por varias personas, Bitcoin proporciona una función de firma múltiple. La multifirma puede entenderse simplemente como que cada participante firma la información una sola vez, y en la cadena se verifica secuencialmente toda la información de la firma, cuando se cumplen ciertas condiciones, la transacción se considera legal, logrando así que Múltiples claves privadas controlen el propósito de una cuenta. . Entonces, ¿cuál es la diferencia entre firma multigrado y umbral? Varias limitaciones de la firma múltiple se encuentran en los siguientes aspectos. La estructura de acceso no se puede ajustar. Si se da la estructura de acceso de una cuenta, es decir, qué claves privadas pueden completar una firma legal, esta estructura no se puede ajustar más tarde, por ejemplo, si un participante sale o una nueva parte necesita ajustar la estructura de acceso. Si se deben realizar ajustes, el proceso de configuración inicial debe completarse nuevamente, lo que cambiará la clave pública y también significará que la dirección de la cuenta cambiará. El problema que esto crea es inmanejable. Problemas de eficiencia, el primero es que el proceso de verificación de firmas en la cadena consume la potencia informática de todos los nodos, por lo que se debe pagar una tarifa de manejo por esto, por lo que la verificación de múltiples firmas es aproximadamente equivalente a múltiples firmas individuales. El segundo es el tema de la velocidad, obviamente el proceso de verificación en línea será más largo. Requiere compatibilidad con contratos inteligentes y un diseño de algoritmo que varía de una cadena a otra. Debido a que no es un algoritmo de firma compatible de forma natural, muchas cadenas requieren contratos inteligentes para admitir firmas múltiples. Debido a posibles lagunas en los contratos inteligentes, se considera que esta compatibilidad está oculta peligros. ; Ausencia de anonimato, que no puede llamarse directamente una desventaja o una ventaja, porque los requisitos para el anonimato se adaptan a las condiciones locales. El anonimato aquí significa que la firma múltiple expondrá directamente a todos los firmantes participantes de la transacción. En correspondencia con la firma del umbral, se proporcionan las siguientes funciones: la estructura de acceso es fácil de ajustar y, a través de un cálculo de seguridad multipartito adicional, la secuencia de clave privada existente se puede expandir para distribuir claves privadas a los participantes recién agregados. no expondrá las claves privadas antiguas y recién generadas, ni cambiará la clave pública y la dirección de la cuenta. Rápido y eficiente Para la cadena, la información de firma generada por la firma umbral no es diferente a la de una firma única, lo que significa las siguientes mejoras de eficiencia: a) El proceso de verificación de firma es el mismo que el de una firma única, y no se generará ninguna tarifa de manejo adicional; b) La información de los firmantes no será visible, porque para los nodos de la cadena, la información se descifra con la misma clave pública cada vez; c) No hay necesidad de nuevos contratos inteligentes en la cadena para proporcionar soporte de algoritmo de firma adicional. Además de la discusión anterior, existe otro esquema para implementar firmas distribuidas utilizando el intercambio de secretos de Shamir.El algoritmo de intercambio de secretos es una tecnología con una larga historia, que a menudo se usa para almacenar información en fragmentos y se puede usar para la corrección de errores de información. Desde el algoritmo subyacente de la informática segura multipartita hasta la verificación de la información de los discos ópticos, esta tecnología siempre ha jugado un papel importante. Pero su principal problema es que cuando se usa en el protocolo de firma, el intercambio de secretos de Shamir necesita restaurar la clave privada maestra, a diferencia de la firma múltiple o la firma de umbral, la clave privada maestra nunca se ha reconstruido, incluso si está en la memoria o caché Para cuentas importantes, tales reconstrucciones de corta duración no pueden tolerarse. La limitación de la firma de umbral es como otros algoritmos informáticos seguros de múltiples partes. Debido a la introducción de otras partes, el modelo de seguridad es muy diferente de la transmisión cifrada punto a punto tradicional. Nunca considerado. Debido a la incapacidad de limitar el comportamiento de las entidades físicas y la introducción de los perpetradores en los grupos participantes, los protocolos criptográficos que involucran a múltiples partes no pueden obtener la fuerza de seguridad de los protocolos criptográficos anteriores. Por lo tanto, todavía necesitamos un período de tiempo para desarrollar aplicaciones de firma de umbral, integrar la infraestructura existente y probar la verdadera fuerza de las firmas de umbral. Escenarios de aplicación de la firma de umbral En la actualidad, la firma de umbral se aplica principalmente en los dos aspectos siguientes: 1. Gestión de claves El sistema de gestión de claves implementado por la firma de umbral puede realizar métodos de gestión más flexibles, como la API de gestión de claves empresariales proporcionada por ARPA, la La estructura de acceso de la firma de umbral se puede utilizar para diseñar métodos de autorización con diferentes pesos y diferentes combinaciones. Además, para la entrada de nuevas entidades participantes, la firma de umbral puede actualizar rápidamente la clave, y esta operación también se puede realizar periódicamente para aumentar la dificultad para que el perpetrador obtenga múltiples claves privadas al mismo tiempo. Finalmente, para el verificador, la firma umbral no es diferente a la firma tradicional, por lo que puede ser directamente compatible con los equipos antiguos y reducir el costo de actualización. El módulo de gestión de claves empresariales de ARPA ya es compatible con el grupo de parámetros ED25519 del protocolo de firma digital Elliptic Curve y será compatible con una gama más amplia de algoritmos de firma digital en el futuro. Arquitectura de solución de gestión de claves ARPA 2. Monedero cifrado Para activos digitales, en comparación con el monedero anterior, el monedero basado en la firma de umbral mejora la seguridad porque no necesita reconstruir la clave privada y obtiene la seguridad porque no necesita revelar información de firma múltiple Anonimato, mientras que tiene tarifas de transacción más bajas que las firmas múltiples. Al igual que las aplicaciones de administración de claves, los derechos de administración de las cuentas de activos digitales también se pueden ajustar de manera más flexible y se pueden usar en varias cadenas de bloques que no admiten firmas múltiples de forma nativa, lo que reduce el riesgo de vulnerabilidades causadas por contratos inteligentes. Conclusión Este artículo presenta principalmente por qué se necesitan las firmas de umbral y qué propiedades interesantes pueden aportar las firmas de umbral Se puede ver que las firmas de umbral tienen mayor seguridad, capacidades de control más flexibles y procesos de verificación más eficientes. De hecho, las diferentes tecnologías de firma tienen diferentes escenarios de aplicación, como las firmas agregadas que no se mencionan en el artículo y las firmas múltiples basadas en BLS, que son esquemas de firma emergentes recientemente y tienen sus propias características diferentes. Al mismo tiempo, los lectores también pueden aprender más sobre el campo de la computación multipartita segura. La computación segura es el santo grial de los protocolos criptográficos. Puede lograr mucho más que la aplicación de la firma de umbral. En un futuro cercano, la seguridad la computación puede ser capaz de resolver problemas en el mundo digital. Preguntas de aplicación más específicas.

Tags:

XRP
11 grupos de palabras clave como blockchain para ver cambios industriales Tencent lanzó "Gathering Momentum: Industrial Internet 2019 Review and 2020 Outlook Report"

El 11 de enero de 2020, en el subforo del tercer foro anual "Tecnología para el bien" organizado por el Instituto de Investigación Tencent - [Transformación digital industrial].

La tecnología de firma de umbral está en llamas.Su núcleo duro no se trata solo de compartir secretos.

La firma de umbral es un protocolo de firma multipartita distribuido, que incluye algoritmos de generación de claves distribuidas, firma y verificación de firma. En los últimos años.

Bitcoin se mantiene firme en $ 8,000, ¿se espera que regrese a la marca de $ 10,000?

En la segunda mitad de 2019, el precio de Bitcoin ha sido muy lento. Durante la mayor parte de noviembre y diciembre, Bitcoin ha tenido problemas para superar el nivel de resistencia de $7600. Sin embargo.

¿Cómo la renuncia de todo el gobierno ruso y la agitación afectan el precio de Bitcoin?

El día 15, los círculos políticos rusos enviaron noticias que causaron turbulencia una tras otra.

ads