Schéma de signature de seuil hiérarchique — Une approche pour distinguer les chanteurs par seuil… PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Schéma de signature de seuil hiérarchique - Une approche pour distinguer les chanteurs dans le seuil…


Schéma de signature à seuil hiérarchique — Une approche pour distinguer les chanteurs dans le système de signature à seuil

Ce rapport fait le point sur ce que l'AMIS, Fonds communautaire Coinbase Crypto bénéficiaire de la subvention, a travaillé sur la première partie de sa subvention de développement Crypto d'une durée d'un an. Cela couvre spécifiquement leur travail sur la signature de seuil hiérarchique.

Don de Coinbase

Introduction

AMIS est une société de technologie financière créant des liens entre les mondes traditionnels et décentralisés. Nous assurons la sécurité et l’accessibilité des blockchains ainsi que des crypto-monnaies. Avec nous, nos clients peuvent gérer la technologie blockchain en toute simplicité et en toute confiance.

Qu'est-ce que MPC ?

L'informatique distribuée en informatique se concentre sur la réalisation d'un objectif commun grâce à un système comportant des composants distincts, qui se connectent, interagissent et se transmettent des messages. Calcul multipartite (abrév. MPC) garantit que les tâches souhaitées sont exécutées en toute sécurité dans un système distribué pour empêcher les entités malveillantes. De nombreuses entités malveillantes volent les entrées de tous les composants du système ou incitent à dévier les résultats corrects à leurs propres fins. Par conséquent, tout protocole sécurisé de MPC nécessite les deux propriétés suivantes :

  • Intimité: Chaque partie ne devrait rien apprendre de plus que ce qui lui est prescrit.
  • Correction : Chaque partie a la garantie d'un résultat correct.

Pourquoi devons-nous fusionner les clés privées de chiffrement avec MPC ?

Dans le monde de la blockchain, la possession de clés privées signifie le contrôle de vos actifs. Comment protégez-vous votre clé privée? Une réponse naturelle est de confier à un service de garde professionnel la gestion des clés privées. Cependant, il est facile de devenir la cible de pirates informatiques. D’un autre côté, si les utilisateurs détiennent des clés privées, celles-ci sont très susceptibles d’être volées par des adversaires en raison d’une mauvaise connaissance de la sécurité des informations ou de certaines opérations inappropriées.

Inspirée par la pratique de conservation des cartes au trésor, une idée naïve consiste à diviser la carte en plusieurs parties et à les cacher dans des endroits répartis. Dans ce contexte, le coût des attaques augmentera en raison de la multiplicité des spots. La prochaine question à venir est de savoir comment retirer ces pièces en toute sécurité pour les utiliser. Puisque nous sommes désormais dans un système distribué, MPC devient une option naturelle pour résoudre le problème. En effet, chaque composant peut exécuter en toute sécurité et correctement les exigences de calcul garanties par MPC.

Schéma de signature de seuil (abrév. TSS), une application spéciale de la technologie MPC, réduit considérablement le risque de gestion des clés privées. Plus important encore, TSS ne sauvegarde pas la clé privée, qui est *divisée* en plusieurs parties appelées «Partager», sur le serveur et assure le contrôle des risques ainsi que la séparation des tâches. Parallèlement, par rapport à la multi-signature, TSS offre une capacité multi-signature native pour les blockchains qui manquent de signatures plus courtes et d'une meilleure confidentialité. Ces avantages significatifs rendent TSS adapté à la mise en œuvre de portefeuilles chauds sans révéler de clés privées et à fournir le service en temps réel.

Qui est Alice ?

Par rapport à TSS, les actions dans ce Schéma de signature de seuil hiérarchique (abrév. HTSS) peuvent avoir des rangs différents. Le principal mérite de ce système réside dans le contrôle d’accès vertical, qui confère une « responsabilité partielle ». Bien que TSS parvienne à un contrôle conjoint pour répartir les risques entre les participants et éviter les points de défaillance uniques, l'importance de toutes les actions est égale. Il est impossible de distinguer quel partage est impliqué dans une signature inattendue, car TSS ne prend en charge que le contrôle d'accès horizontal. Par exemple, un contrat important nécessite non seulement suffisamment de signatures, mais doit également être signé par un responsable. Dans le cadre HTSS, l'attribution de rangs différents à chaque action induit que toute signature valide générée inclut l'action du gestionnaire. Nous appelons cette bibliothèque Alice. L'objectif d'Alice est de fournir une bibliothèque TSS ouverte et auditée. Dans le même temps, nous organiserons également certaines bibliothèques de cryptographie utiles de manière indépendante dans le processus de développement. De plus, AMIS continuera à mettre à jour cette bibliothèque et à résoudre les problèmes de sécurité potentiels.

En partageant des articles dans le média et en ouvrant continuellement des documents de recherche et des bibliothèques, AMIS est motivée vers une capacité progressivement plus élevée. Plus précisément, nous avons :

Outre la recherche académique, AMIS a également développé les produits suivants :

Feuille de route et progrès

En mars, nous mettrons en œuvre un nouveau protocole de l'ECDSA : ECDSA à seuil non interactif et proactif UC avec abandons identifiables y compris la génération de clés, l'actualisation des clés et les informations auxiliaires, le panneau à trois tours et le panneau à six tours. La partie qui n'a pas encore été intégrée est le protocole d'écho qui fournit un environnement de diffusion sécurisé pour chaque nœud mais ajoute un cycle de communication supplémentaire.

Pour EdDSA, nous adoptons également le protocole bien connu : GEL, qui prend en charge les courbes elliptiques : ed25519 et sr25519. Cependant, cette partie n’a pas été intégrée à la branche master d’Alice. Bien entendu, les bibliothèques ci-dessus prennent également en charge le partage de secrets hiérarchiques. Nous espérons terminer toutes les tâches mentionnées ci-dessus en mai et préparer l'audit en juin. Enfin, je suis très reconnaissant du soutien de la subvention de Coinbase, afin que nous puissions continuer à réaliser ce projet.

Coinbase recherche officiellement des candidatures pour nos subventions de développement 2022 axées sur les développeurs de blockchain qui contribuent directement à une base de code blockchain, ou sur les chercheurs produisant des livres blancs. En savoir plus sur le appel à candidatures ici.

Schéma de signature de seuil hiérarchique — Une approche pour distinguer les chanteurs par seuil… PlatoBlockchain Data Intelligence. Recherche verticale. Aï.


Schéma de signature de seuil hiérarchique - Une approche pour distinguer les chanteurs dans le seuil… A été publié à l'origine dans Le blog Coinbase Sur Medium, où les gens continuent la conversation en soulignant et en répondant à cette histoire.

Horodatage:

Plus de Coinbase