Иерархическая схема пороговой подписи — подход к различению певцов в пороге… Анализ данных PlatoBlockchain. Вертикальный поиск. Ай.

Схема иерархической пороговой подписи — подход к различению певцов на пороге…


Иерархическая схема пороговой подписи — подход к различению певцов в схеме пороговой подписи

В этом отчете обновляется информация о том, что AMIS, Фонд сообщества криптовалют Coinbase получатель гранта, работал над первой частью своего годового гранта на развитие Crypto. В частности, это относится к их работе над иерархической пороговой подписью.

Раздача Coinbase

Введение

AMIS — компания финансовых технологий, создающая связи между традиционным и децентрализованным миром. Мы обеспечиваем безопасность и доступность как для блокчейнов, так и для криптовалют. С нами наши клиенты могут легко и уверенно управлять технологией блокчейн.

Что такое МПЦ?

Распределенные вычисления в информатике сосредоточены на достижении общей цели системой, состоящей из отдельных компонентов, которые соединяются, взаимодействуют и передают сообщения друг другу. Многосторонние вычисления (Сокращение. MPC) обеспечивает безопасное выполнение желаемых задач в распределенной системе для предотвращения вредоносных объектов. Многие вредоносные объекты крадут входные данные всех компонентов системы или заставляют отклонять правильные результаты в своих целях. Следовательно, любые безопасные протоколы MPC требуют следующих двух свойств:

  • Конфиденциальность: Каждая сторона не должна узнавать ничего, кроме предписанного результата.
  • правильность: Каждой стороне гарантируется правильный вывод.

Зачем нам нужно объединять закрытые криптографические ключи с MPC?

В мире блокчейна владение закрытыми ключами — это контроль над вашими активами. Как вы защищаете свой закрытый ключ? Естественный ответ заключается в том, что вы доверите управление закрытыми ключами профессиональной службе хранения. Однако легко стать целью хакеров. С другой стороны, если у пользователей есть закрытые ключи, очень вероятно, что они будут украдены злоумышленниками из-за слабого понимания информационной безопасности или некоторых ненадлежащих действий.

Вдохновленная практикой ведения карт сокровищ, наивная идея состоит в том, чтобы разделить карту на множество частей и спрятать их в распределенных местах. В этой настройке стоимость атак будет увеличиваться из-за нескольких точек. Следующий предстоящий вопрос заключается в том, как безопасно извлечь эти части для использования. Поскольку сейчас мы находимся в распределенной системе, MPC становится естественным вариантом решения проблемы. Это связано с тем, что каждый компонент может безопасно и правильно выполнять вычислительные требования, гарантированные MPC.

Схема пороговой подписи (Сокращение. TSS), специальное применение технологии MPC, значительно снижает риск управления закрытыми ключами. Самое главное, TSS не сохраняет закрытый ключ, который *разделен* на множество частей, называемых «Share», на сервере и обеспечивает контроль рисков, а также разделение обязанностей. Между тем, по сравнению с мультиподписью, TSS предоставляет встроенную возможность мультиподписи для тех блокчейнов, в которых отсутствуют более короткие подписи и лучшая конфиденциальность. Эти существенные преимущества делают TSS пригодным для реализации горячих кошельков без раскрытия закрытых ключей и предоставления услуги в режиме реального времени.

Кто такая Алиса?

По сравнению с TSS доли в этом Схема иерархической пороговой подписи (Сокращение. ВТСС) могут иметь разные ранги. Основным достоинством этой схемы является вертикальный контроль доступа, так что она имеет «частичную подотчетность». Хотя TSS обеспечивает совместный контроль, чтобы распределить риски между участниками и избежать единых точек отказа, важность всех долей одинакова. Невозможно различить, какой общий ресурс участвует в неожиданной подписи, потому что TSS поддерживает только горизонтальный контроль доступа. Например, важный контракт не только требует достаточного количества подписей, но и должен быть подписан менеджером. В структуре HTSS назначение разных рангов для каждой доли приводит к тому, что любая сгенерированная действительная подпись включает в себя долю менеджера. Мы называем эту библиотеку Алисой. Цель Alice — предоставить открытую и проверенную библиотеку TSS. В то же время мы также самостоятельно организуем несколько полезных криптографических библиотек в процессе разработки. Кроме того, AMIS будет постоянно обновлять эту библиотеку и устранять потенциальные проблемы безопасности.

Благодаря обмену статьями в среде и постоянному открытию исследовательских работ и библиотек, AMIS мотивируется на все более высокие возможности. Точнее имеем:

Помимо академических исследований, AMIS также разработала следующие продукты:

Дорожная карта и прогресс

В марте мы внедрим новый протокол ECDSA: UC неинтерактивный, упреждающий, пороговый ECDSA с идентифицируемыми прерываниями включая генерацию ключей, обновление ключей и вспомогательную информацию, трехраундовый знак и шестираундовый знак. Часть, которая еще не была интегрирована, — это эхо-протокол, который обеспечивает безопасную широковещательную среду для каждого узла, но добавляет один дополнительный раунд связи.

Для EdDSA мы также принимаем известный протокол: FROST, который поддерживает эллиптические кривые: ed25519 и sr25519. Однако эта часть не была интегрирована в основную ветку Алисы. Конечно, вышеупомянутые библиотеки также поддерживают иерархический обмен секретами. Мы надеемся завершить все вышеперечисленные задачи в мае и подготовиться к аудиту в июне. Наконец, я очень благодарен за поддержку гранта Coinbase, так что мы можем продолжать выполнять этот проект.

Coinbase официально ищет заявки на наши гранты для разработчиков 2022 года, ориентированные на разработчиков блокчейнов, которые вносят непосредственный вклад в кодовую базу блокчейнов, или исследователей, создающих официальные документы. Узнайте больше о прием заявок здесь.

Иерархическая схема пороговой подписи — подход к различению певцов в пороге… Анализ данных PlatoBlockchain. Вертикальный поиск. Ай.


Схема иерархической пороговой подписи — подход к различению певцов на пороге… Был первоначально опубликован в Блог Coinbase На Среднем, где люди продолжают разговор, выделяя и реагируя на эту историю.

Отметка времени:

Больше от Coinbase