在右侧,我们具有到今朝为止评估的所有参数,而且所有参加者都具有沟通的值。
在比特币中,多重签名通过建设一个多重签名地点来运作,而且在建设多重签名地点时,我们指定与该地点关联的密钥以及签署生意业务需要几多把密钥。然后,,颠末一段时间,我们建设了一个生意业务,有人用密钥对其举办签名,就是这样!在此案例中,我们建设了具有三把关联密钥的多重签名地点,而且至少需要两把密钥才气提供签名。
最后,假如消掉 ρ ,我们获得:
我们需要处理惩罚它,这是在第 6 轮中完成的,在这一轮里所有参加者都执行门限解密机制以相识 s 的值。解密值 s 和在第4轮中评估的参数 r 配合组成签名:
在本演示中,我们跳过了零常识证明的结构。
第 3 轮和第 4 轮利用沟通的理睬-展现模式:
那么,它真的有效吗?是的,我们已经签名了很多以太坊和比特币生意业务。但重要的是要相识该办理方案确实是通用的,因此我们可以在此处利用任何椭圆曲线。这大概会造成夹杂,因为我们有两种范例的密钥。一种是门限加法同态加密方案密钥(threshold additively homomorphic encryption scheme key),这些密钥在配置阶段已初始化,另一种是我们用于签名的 门限-ECDSA 密钥(t-ECDSA key)。这第二种密钥就是我们此刻要生成的。对付加法同态门限加密方案,我们仅假设它是在配置阶段完成的。 c 是我们方才评估过的值,而 u ,r 和 v 是所有签名者在前几轮中配合评估的参数。
在第 4 轮之后,右侧的所有参数将由组里的所有签名者共享。此刻我们需要玩一些离散数学的花招来发生一个签名。利用到今朝为止我们评估过的所有这些参数,由于我们运算的是加密的数据,因此签名也会是加密的。但这是我们将在最后的第 6 轮中处理惩罚的工作。
我想你们大大都人都知道该方程的寄义——这是尺度 ECDSA 签名的方程,个中 k 是加密安详的随机整数,m (译注:原文此处写成了 n,应该是笔误)是动静哈希,x 是我们的 ECDSA 密钥,而 r 是曲线生成点的 k 次方(译注:原文此处多写了一个模 q,应该是笔误)。因此,这是一个尺度 ECDSA 协议的方程。 对付门限签名,环境有所差异,因为我们只有一把公钥,一把密钥和一个签名。在上图中,左侧有一组签名者。每个签名者都有沟通的公钥和私钥的一个独一部门。签名者利用一种非凡的通信协议举办协作,该协议不会为了生成签名而袒露密钥,而且只会生成一个签名。此刻,验证者只需查抄一个签名即可确定生意业务是否正确。
所有这些方程都是在密文上完成的,因此最后我们的签名也被加密了:
2-2 多重签名的一个例子,是伉俪两边的储备帐户,需要两边同意才气执行生意业务。
因此,在第二回合之后,参加者利用同态加密方案界说的加法运算,将展现出的各个部门归并在一起。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。