http://www.7klian.com

门限 ECDSA——更安详、更私密的多重签名

那么,有没有更好的要领?我认为谜底是“是”。那就是门限签名。

最后,各方理睬所有这些参数,并在第 4 轮中展现生成的参数,以及说明它们在一起正确的零常识证明:

实际上,这是关于被问到的问题的——签名协议的单点妨碍是不行接管的。在密钥生成这里是容易的,因为我们可以检测到一方是否有行为不妥。我们有零常识证明和理睬。假如一方在密钥生成协议期间行为不妥,我们可以删除功效,然后将行为不妥的一方替换为其他人,然后重启协议。在签名这里就不那么容易了,因为纵然一方行为不妥,我们也应该可以或许发生签名。只要我们有 t 加 1,个中 t 是厚道的门限参加者——这是我们在生成加法同态门限加密方案时配置的参数——我们仍然可以生成一个签名。因此,我们需要一些最低限度的厚道参加者,然后就一切都好了。    

在右侧,我们具有到今朝为止评估的所有参数,而且所有参加者都具有沟通的值。  

在比特币中,多重签名通过建设一个多重签名地点来运作,而且在建设多重签名地点时,我们指定与该地点关联的密钥以及签署生意业务需要几多把密钥。然后,,颠末一段时间,我们建设了一个生意业务,有人用密钥对其举办签名,就是这样!在此案例中,我们建设了具有三把关联密钥的多重签名地点,而且至少需要两把密钥才气提供签名。

最后,假如消掉 ρ ,我们获得: 

我们需要处理惩罚它,这是在第 6 轮中完成的,在这一轮里所有参加者都执行门限解密机制以相识 s 的值。解密值 s 和在第4轮中评估的参数 r 配合组成签名:     

在本演示中,我们跳过了零常识证明的结构。

第 3 轮和第 4 轮利用沟通的理睬-展现模式:

那么,它真的有效吗?是的,我们已经签名了很多以太坊和比特币生意业务。但重要的是要相识该办理方案确实是通用的,因此我们可以在此处利用任何椭圆曲线。

这大概会造成夹杂,因为我们有两种范例的密钥。一种是门限加法同态加密方案密钥(threshold additively homomorphic encryption scheme key),这些密钥在配置阶段已初始化,另一种是我们用于签名的 门限-ECDSA 密钥(t-ECDSA key)。这第二种密钥就是我们此刻要生成的。对付加法同态门限加密方案,我们仅假设它是在配置阶段完成的。   

c 是我们方才评估过的值,而 u ,r 和 v 是所有签名者在前几轮中配合评估的参数。   
在第 4 轮之后,右侧的所有参数将由组里的所有签名者共享。此刻我们需要玩一些离散数学的花招来发生一个签名。利用到今朝为止我们评估过的所有这些参数,由于我们运算的是加密的数据,因此签名也会是加密的。但这是我们将在最后的第 6 轮中处理惩罚的工作。 

我想你们大大都人都知道该方程的寄义——这是尺度 ECDSA 签名的方程,个中 k 是加密安详的随机整数,m (译注:原文此处写成了 n,应该是笔误)是动静哈希,x 是我们的 ECDSA 密钥,而 r 是曲线生成点的 k 次方(译注:原文此处多写了一个模 q,应该是笔误)。因此,这是一个尺度 ECDSA 协议的方程。

对付门限签名,环境有所差异,因为我们只有一把公钥,一把密钥和一个签名。在上图中,左侧有一组签名者。每个签名者都有沟通的公钥和私钥的一个独一部门。签名者利用一种非凡的通信协议举办协作,该协议不会为了生成签名而袒露密钥,而且只会生成一个签名。此刻,验证者只需查抄一个签名即可确定生意业务是否正确。

我们此刻就要接头暗码学了。假设我们有 n 位签名者,每位签名者都用加法同态门限加密方案举办了初始化,而且这种环境产生在配置阶段:  

因此,假如我们有两个值 a 和 b。我们可以首先加密这两个值,然后用这一非凡运算将这两个密文加在一起。可能,我们可以首先有这两个值,然后将它们加在一起,然后对功效举办加密。当我们解密时,在两种环境下我们将得到完全沟通的值。   

所有这些方程都是在密文上完成的,因此最后我们的签名也被加密了:

2-2 多重签名的一个例子,是伉俪两边的储备帐户,需要两边同意才气执行生意业务。

因此,在第二回合之后,参加者利用同态加密方案界说的加法运算,将展现出的各个部门归并在一起。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。

相关文章阅读