Esquema hierárquico de assinatura de limite - Uma abordagem para distinguir cantores em limite… PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Esquema hierárquico de assinatura de limite - Uma abordagem para distinguir cantores no limite ...


Esquema de assinatura de limite hierárquico - uma abordagem para distinguir cantores no esquema de assinatura de limite

Este relatório atualiza o que a AMIS, Fundo comunitário criptográfico Coinbase beneficiário da bolsa, tem trabalhado durante a primeira parte de sua bolsa de desenvolvimento de criptografia de um ano. Isto abrange especificamente o seu trabalho sobre assinatura de limite hierárquico.

Doação de Coinbase

Introdução

AMIS é uma empresa de tecnologia financeira que cria laços entre os mundos tradicional e descentralizado. Fornecemos segurança e acessibilidade para blockchains e também para criptomoedas. Conosco, nossos clientes podem gerenciar a tecnologia blockchain com facilidade e confiança.

O que é MPC?

A computação distribuída na ciência da computação concentra-se em atingir o propósito comum por meio de um sistema com componentes separados, que se conectam, interagem e transmitem mensagens entre si. Computação Multi-Party (abreviatura MPC) garante que as tarefas desejadas sejam executadas com segurança em um sistema distribuído para evitar entidades maliciosas. Muitas entidades maliciosas roubam as entradas de todos os componentes do sistema ou induzem a desviar os resultados corretos para seus próprios fins. Portanto, quaisquer protocolos seguros de MPC requerem as duas propriedades a seguir:

  • Privacidade: Cada parte não deve aprender nada além do resultado prescrito.
  • Correção: Cada parte tem garantida a saída correta.

Por que precisamos mesclar chaves privadas criptográficas com MPC?

No mundo do blockchain, a posse de chaves privadas é o controle dos seus ativos. Como você protege sua chave privada? Uma resposta natural é confiar a um serviço de custódia profissional o gerenciamento de chaves privadas. No entanto, é fácil se tornar alvo de hackers. Por outro lado, se os usuários possuírem chaves privadas, é muito provável que elas sejam roubadas por adversários devido ao fraco conhecimento da segurança da informação ou a algumas operações inadequadas.

Inspirada na prática de manutenção de mapas do tesouro, uma ideia ingênua é dividir o mapa em várias partes e escondê-las nos locais distribuídos. Neste cenário, o custo dos ataques aumentará devido a múltiplos pontos. A próxima questão é como retirar essas peças para uso com segurança. Como estamos agora em um sistema distribuído, o MPC torna-se uma opção natural para resolver o problema. Isso ocorre porque cada componente pode executar de forma segura e correta os requisitos computacionais garantidos pelo MPC.

Esquema de assinatura de limite (abreviatura TSS), uma aplicação especial da tecnologia MPC, diminui drasticamente o risco de gerenciamento de chaves privadas. Mais importante ainda, o TSS não salva a chave privada, que é *dividida* em muitas partes chamadas “share”, no servidor e fornece controle de risco, bem como separação de funções. Enquanto isso, em comparação com as assinaturas múltiplas, o TSS fornece o recurso nativo de assinaturas múltiplas para blockchains que não possuem assinaturas mais curtas e melhor privacidade. Estas vantagens significativas tornam o TSS adequado para implementar carteiras quentes sem revelar chaves privadas e fornecer o serviço em tempo real.

Quem é Alice?

Em comparação com o TSS, as ações neste Esquema de assinatura de limite hierárquico (abreviatura HTSS) podem ter classificações diferentes. O principal mérito deste esquema é o controle de acesso vertical, de modo que tenha “responsabilidade parcial”. Embora o TSS consiga um controlo conjunto para dispersar o risco entre os participantes e evitar pontos únicos de falha, a importância de todas as ações é igual. É impossível distinguir qual compartilhamento está envolvido em uma assinatura inesperada, porque o TSS suporta apenas controle de acesso horizontal. Por exemplo, um contrato importante não só exige assinaturas suficientes, mas também precisa ser assinado por um gestor. Na estrutura HTSS, a atribuição de diferentes classificações para cada ação induz que qualquer assinatura válida gerada inclua a ação do gestor. Chamamos essa biblioteca de Alice. O objetivo do Alice é fornecer uma biblioteca TSS aberta e auditada. Ao mesmo tempo, também organizaremos algumas bibliotecas de criptografia úteis de forma independente no processo de desenvolvimento. Além disso, a AMIS atualizará continuamente esta biblioteca e corrigirá possíveis problemas de segurança.

Através da partilha de artigos no meio e da abertura contínua de trabalhos de investigação e bibliotecas, a AMIS é motivada para uma capacidade progressivamente maior. Mais precisamente, temos:

Exceto para pesquisas acadêmicas, a AMIS também desenvolveu os seguintes produtos:

Roteiro e progresso

Em março implementaremos um novo protocolo de ECDSA: UC ECDSA não interativo, proativo e de limite com abortos identificáveis incluindo geração de chave, atualização de chave e informações auxiliares, sinal de três rodadas e sinal de seis rodadas. A parte que ainda não foi integrada é o protocolo echo, que fornece um ambiente de transmissão seguro para cada nó, mas adiciona uma rodada extra de comunicação.

Para EdDSA, também adotamos o conhecido protocolo: FROST, que suporta as curvas elípticas: ed25519 e sr25519. No entanto, esta parte não foi integrada ao ramo master do Alice. Obviamente, as bibliotecas acima também suportam compartilhamento hierárquico de segredos. Esperamos concluir todas as tarefas acima mencionadas em maio e preparar-nos para a auditoria em junho. Por fim, estou muito grato pelo apoio da bolsa da Coinbase, para que possamos continuar a concretizar este projeto.

A Coinbase está oficialmente buscando aplicativos para nossas bolsas de desenvolvimento de 2022 focadas em desenvolvedores de blockchain que contribuem diretamente para uma base de código de blockchain ou pesquisadores que produzem white papers. Saiba mais sobre o chamada para candidaturas aqui.

Esquema hierárquico de assinatura de limite - Uma abordagem para distinguir cantores em limite… PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.


Esquema hierárquico de assinatura de limite - Uma abordagem para distinguir cantores no limite ... foi publicado originalmente em O blog da Coinbase no Medium, onde as pessoas continuam a conversa destacando e respondendo a essa história.

Carimbo de hora:

Mais de Coinbase