Erfahren Sie mehr über Threshold Signatures, ein fortschrittliches kryptografisches Signaturschema, mit dem Sie ein geteiltes Signaturschema verwenden können, mit dem Sie höhere Sicherheitsstufen als mit herkömmlichen Signaturschemata erreichen können.
Cbekannt als Schwellenwertsignaturschema (TSS), Signaturschemata mit SchwellenwertOder einfach Signaturen mit Schwelle, Wir beziehen uns auf ein kryptografisches digitales Signaturschema, bei dem mehrere Benutzer eine Gruppe von Unterzeichnern bilden können und bei dem nur einige Mitglieder dieser Unterzeichnergruppe im Namen der gesamten Gruppe Signaturen erstellen können. Ein auffälliges System, das darauf abzielt, den Datenschutz und die Sicherheit des digitalen Signatursystems in einer öffentlichen Nutzungsumgebung zu verbessern.
Diese Signaturschemata basieren auf kryptografischen Grundelementen, die das Potenzial haben, verteilte Schlüssel und die entsprechenden Signaturen zu generieren. Wenn Sie über ein Schwellenwert-Signaturschema verfügen, wird im Allgemeinen eine Anzahl von Teilnehmern aufgerufen aktive Unterzeichner. Diese aktiven Unterzeichner sind diejenigen, die die Signaturen innerhalb der Gruppe durchführen können. Diese Gruppe aktiver Unterzeichner ergibt sich jedoch aus der Gesamtzahl der aufgerufenen Teilnehmer Universum der Unterzeichner. Somit bleibt uns die Vorstellung, dass eine beliebige Anzahl von Teilnehmern im Universum der Unterzeichner eine Gruppe aktiver Unterzeichner bilden kann, die in voller Repräsentation der Gruppe unterzeichnen können.
Grundsätzlich kann dieser gesamte Vorgang durchgeführt werden, ohne offenzulegen, welcher der Unterzeichner in der Gruppe die Unterschriften geleistet hat. Daher werden Schwellenwertsignaturschemata häufig verwendet, um Sicherheits- und Datenschutzfunktionen in verschiedenen Netzwerken zu verbessern. Zum Beispiel innerhalb von Blockchain-Netzwerken, wo diese Systeme zahlreiche Vorteile und Vorteile bieten können.
Ursprung dieses Systems
Digitale Signatursysteme erreichten mit der Entwicklung des Algorithmus ihren Höhepunkt RSA; ein Algorithmus, der 1977 von den Kryptographen Ron Rivest, Adi Shamir und Leonard Adleman vom Massachusetts Institute of Technology (MIT) entwickelt wurde. Seine Schaffung stellt einen großen Fortschritt in der Computersicherheit dar und gilt heute als De-facto-Standard für Computersicherheit.
Doch im Jahr 1994 revolutionierten die Kryptografen Alfredo De Santis, Yvo Desmedt, Yair Frankel und Moti Yung mit den Fortschritten in der Computer- und Informationstechnologie erneut die Verschlüsselungssysteme und digitalen Signaturen, indem sie das erste vollständige Schwellenwertsignatursystem vorstellten, das RSA als verwendet Base. Obwohl diese Systeme zu dieser Zeit nur für den Einsatz in militärischen und hochrangigen Sicherheitsbereichen bestimmt waren, blieben sie weit vom alltäglichen zivilen und Computergebrauch entfernt.
Doch im Oktober 2012, nach einer Reihe von Vorfällen, bei denen verschlüsselte Passwörter auf öffentlichen Websites kompromittiert wurden, kündigte RSA Security an, dass es Software veröffentlichen werde, um die Technologie der breiten Öffentlichkeit zugänglich zu machen.
Nachdem diese Ereignisse ans Licht kamen, begannen viele Kryptographie-Spezialisten mit der Erforschung und Entwicklung von Schwellenwert-Signatursystemen. Die Arbeit führte zu einem explosiven Ökosystem von Projekten, die neue Wege untersuchten, um sichere und schnelle Systeme zu erreichen. Sein größtes Interesse galt jedoch der Anwendung der Blockchain-Technologie, die zu diesem Zeitpunkt weltweit an Bedeutung zu gewinnen begann.
Schließlich veranstaltete das National Institute of Standards and Technology (NIST) im März 2019 einen Workshop zur Schwellenwertkryptographie, um einen Konsens über Anwendungen zu erzielen und Spezifikationen zu definieren. Im November veröffentlichte NIST einen Entwurf einer Roadmap „zur Standardisierung von Schwellenwertschemata für kryptografische Grundelemente“. NISTIR 8214A. Dies war der eigentliche Beginn dieser Technologie als Standard.
Wie funktionieren Schwellenwertsignaturen?
In Schwellenwertsignaturschemata ist die private Schlüssel Sie werden direkt generiert und an alle teilnehmenden Nutzer des Systems verteilt.
Private Schlüssel werden niemals vollständig irgendwo gespeichert, noch werden sie erstellt und dann an die teilnehmenden Mitglieder verteilt. Vielmehr wird jedes Mitglied im Besitz eines einzigartigen Teils des privaten Schlüssels sein, genannt geheimer Anteil, die eindeutig und direkt für diesen Benutzer generiert wird, ohne dass die anderen mit dem System verbundenen Parteien diese Informationen kennen.
Daher ist es für die Durchführung einer Signatur in Schwellenwertsignaturverfahren erforderlich, dass die beteiligten Parteien der Durchführung dieser Signatur zustimmen. Wenn vereinbart wird, dass eine bestimmte Anzahl von Teilnehmern die Signatur im Namen der Gruppe ausführt, kann ein kleinerer Teil der Teilnehmer die Signatur nicht erstellen.
Phasen zum Erstellen einer Signatur mit Schwellenwert
Unter der Annahme, dass wir eine sichere Mehrparteienberechnung verwenden, um im Allgemeinen eine digitale Signatur zu erstellen, gehen wir wie folgt vor:
- Schlüsselgenerierungsphase: Alle zukünftigen Teilnehmer werden sich gemeinsam für zwei Dinge engagieren. Zunächst generiert jeder Beteiligten einen geheimen privaten Schlüssel. Zweitens erzeugen sie eine öffentlicher Schlüssel mit Ihrem privaten Schlüssel.
- Unterschriftenphase: Teilnehmer, die einer bestimmten Firma beitreten, verwenden ihre eigenen privaten Schlüssel als private Einträge. Dabei werden die zu signierenden Informationen als öffentliche Eingabe verwendet, um einen Co-Signaturvorgang durchzuführen und eine Signatur zu erhalten. In diesem Prozess gewährleistet der Mehrparteien-Secure-Computing-Datenschutz die Sicherheit privater Schlüssel. Genauigkeit und Robustheit garantieren, dass die Signatur nicht verloren geht und jeder eine Signatur erhalten kann.
- Verifizierungsphase: Zur Überprüfung der Signatur wird der der Transaktion entsprechende öffentliche Schlüssel verwendet. Bei der Verifizierung gibt es keinen „geheimen Eintrag“, d. h. die Verifizierung kann ohne Mehrparteienberechnung durchgeführt werden.
Das Signaturprotokoll basiert auf der Idee von Multi-Party-Computing (MPC) ist die Schwellensignatur. Es sei darauf hingewiesen, dass wir einige Details weggelassen haben, da es sich bei Secure Multi Party Computing eigentlich um eine Sammelbezeichnung für eine Art kryptografisches Protokoll handelt. Für unterschiedliche Sicherheitsannahmen und Schwellenkonfigurationen gibt es unterschiedliche Konstruktionsmethoden.
Daher weisen die Schwellenwertsignaturen verschiedener Konfigurationen auch unterschiedliche Eigenschaften auf. In diesem Artikel wird nicht jede Konfiguration erläutert, sondern das Vergleichsergebnis mit anderen Signaturschemata wird im nächsten Abschnitt vorgestellt.
Vorteile von Schwellenwertsignaturen in Blockchain-Systemen und verteilten Netzwerken
- Hohe Toleranz gegenüber Angriffen und Ausfällen: Bei Threshold Signatures gibt es keinen Single Point of Failure. Diese Systeme verfügen über eine Betriebsstruktur, die ein hohes Maß an Sicherheit gewährleistet. Denn um das System zu brechen und anzugreifen, muss die Sicherheit vieler Beteiligten gefährdet werden. Da jede der Parteien über einen eindeutigen Teil des privaten Schlüssels verfügt. Zweitens kann bei Signaturen mit Schwellenwert eine Anzahl von Unterzeichnern ausgewählt werden, die kleiner ist als die Anzahl der Mitglieder der Gruppe. Durch die Festlegung einer niedrigeren Schwelle für den Teilnehmerkreis hat der Austritt einer dieser Beteiligten daher keinen Einfluss auf die Funktionalität des Systems.
- Flexible und höchst private Systeme: In Unternehmen mit einer Schwelle besteht die Möglichkeit, jederzeit neue Mitglieder (Teilnehmer) zu integrieren. Da dank der Implementierung der Multi-Party-Computing (MPC) Es ist möglich, den vorhandenen privaten Schlüssel auf andere Mitglieder auszudehnen, die der Gruppe beitreten, ohne die privaten oder öffentlichen Schlüssel des Signaturschemas preiszugeben oder zu ändern. Die Vertraulichkeit der Daten innerhalb des Systems jederzeit wahren, ohne sie an Dritte weiterzugeben.
- Geteilte und verteilte Verantwortung: Bei Schwellenwertsignatursystemen ist es möglich, die Verantwortung mit mehreren teilnehmenden Mitgliedern des Systems zu teilen, wodurch einzelne Fehlerquellen beseitigt und eine höhere Sicherheit gewährleistet werden. Der private Schlüssel wird niemals in einem einzelnen Teil gespeichert. Stattdessen wird es separat erstellt und dann in mehrere Teile aufgeteilt, die sich nie treffen. Sie haben also zu keinem Zeitpunkt den gesamten privaten Schlüssel an einem Ort.
- Hocheffizientes und sicheres System: Wenn eine Signatur durch ein Schwellenwertsignaturschema generiert wird, bei dem mehrere Teilnehmer die Signatur generiert haben, verhält sie sich ähnlich wie eine einzelne Signatur. So können die Netzwerkknoten dies einfach und sicher über den öffentlichen Schlüssel überprüfen. Darüber hinaus ist die Zahlung zusätzlicher Gebühren für die Überprüfung dieser Unterschrift nicht erforderlich. Ebenso werden die Benutzer, die die Signatur erstellt haben, nicht im Netzwerk angezeigt oder angezeigt. Das Schema kann mit kryptografischen Systemen wie RSA, ECDSA, EdDSA und Schnorr verwendet werden.
Wie viel weißt du, Kryptonaut?
Sind Schwellenwertsignaturen grundsätzlich sicherer als andere Signaturmodelle?WAHR!
Einer der großen Vorteile von Schwellenwertsignaturen besteht darin, dass sie durch die Signatur der verschiedenen Teilnehmer des Systems generiert werden und dass ihre Sicherheit im Vergleich zu anderen Systemen erhöht ist, da es sich um Mehrparteiensysteme handelt. Dadurch wird sichergestellt, dass Schwellenwertsignaturen grundsätzlich sicherer sind als ihre Gegenstücke.
Anwendungen und Anwendungsfälle von Schwellenwertsignaturen
Blockchain und verteilte Netzwerke
Dank der Vorteile, die Threshold Signature-Systeme bieten, können sie in verwendet werden Blockchain-Netzwerke und verteilte Netzwerke, um deren Sicherheits- und Datenschutzniveau zu erhöhen. Beispielsweise erfordert die Generierung einer öffentlichen Adresse durch Schwellenwertsignaturen, dass mehrere Parteien ihre Teile des privaten Schlüssels oder des geheimen Anteils berechnen, um gemeinsam einen öffentlichen Schlüssel zu generieren.
Und wie bereits erwähnt, muss keine der Parteien den Teil der privaten Schlüsselinformationen preisgeben, über den sie verfügt. Sobald der öffentliche Schlüssel generiert ist, können Sie dann wie in herkömmlichen Systemen mit der Generierung der öffentlichen Adresse fortfahren.
Der Unterschied zu Schwellenwertsignaturen besteht darin, dass es keinen Single Point of Failure hinsichtlich des privaten Schlüssels gibt. Da dieser auf mehrere Mitglieder verteilt wird, die im Rahmen des Signatursystems teilnehmen.
Börsen
Die Geldbörsen Kryptowährungen, die auf diesen Signaturschemata basieren, weisen eine komplexere Struktur und ein höheres Maß an Sicherheit und Datenschutz auf als herkömmliche Wallets oder Multisig-Wallets. Erstens im Gegensatz zum traditionelle HD-GeldbörsenIn Threshold-Wallets hat jeder Teilnehmer seinen eigenen Seed oder seine eigene Seed-Phrase. Dadurch wird verhindert, dass die mit dieser Wallet verknüpften privaten Schlüssel aus dem darin enthaltenen Seed abgeleitet oder wiederhergestellt werden. Stattdessen werden alle Samen benötigt, um den endgültigen Schlüssel abzuleiten.
Ebenso sind die über diese Wallets abgewickelten Transaktionen deutlich günstiger. Dies liegt daran, dass die Schwellenwertsignaturen als eine einzelne Signatur wiedergegeben werden. Dies macht es unnötig, die Informationen jedes einzelnen Unterzeichners innerhalb der Blockchain zu verarbeiten, wie dies bei herkömmlichen oder Multisig-Wallets der Fall ist. Mitglieder müssen also keine zusätzlichen Provisionsgebühren für die Signaturprüfung zahlen.
Andererseits können Wallets mit Schwellenwertsignaturen auf mehreren Blockchains gleichzeitig betrieben werden. Dadurch wird das Fehlerrisiko bei der Arbeit mit Smart Contracts und dApps verringert.
Zu den Wallets, die diese Art von Vorgang unterstützen, gehören Binance (kompatibel mit Bitcoin, Ethereum und Binance Chain), mithilfe einer Entwicklungsbibliothek und durch erweiterte Eingriffe. Auch das Wallet bietet Unterstützung Freunde y ZenGo. Und es kann manuell in andere Wallets implementiert werden Threshold Signature Scheme Toolkit (TSSKit)
Schlüsselverwaltung
In Schlüsselverwaltungs- und Verwaltungssystemen können Schwellenwertsignaturschemata eine wesentlich flexiblere Verwaltung ermöglichen. Und es kann an die jeweiligen Bedürfnisse der teilnehmenden Mitglieder angepasst werden. Mit diesen Schemata können Sie beispielsweise Autorisierungsmodelle entwerfen, die mit den Benutzerprioritäten konsistent sind.