Meet the Signatures with Threshold ou Threshold Signature, un schéma de signature cryptographique avancé qui permet l'utilisation d'un schéma de signature divisé qui permet d'atteindre des niveaux de sécurité plus élevés qu'avec les schémas de signature traditionnels.
Cconnu comme Schéma de signature de seuil (TSS), Schémas de signature de seuilOu tout simplement Signatures avec seuil, Nous faisons référence à un système de signature numérique cryptographique dans lequel un certain nombre d'utilisateurs peuvent créer un groupe de signataires et où seuls certains membres de ce groupe de signataires peuvent signer au nom de l'ensemble du groupe. Un système remarquable qui cherche à améliorer la confidentialité et la sécurité du système de signature numérique dans un environnement à usage public.
Ces schémas de signature sont basés sur des primitives cryptographiques qui ont le potentiel de générer des clés distribuées et leurs signatures correspondantes. En général, si vous avez un schéma de signature avec un seuil, il y a un certain nombre de participants appelés signataires actifs. Ces signataires actifs sont ceux qui peuvent signer au sein du groupe. Mais ce groupe de signataires actifs émerge d'un nombre total de participants qui sont appelés univers des signataires. Ainsi, nous avons que n'importe quel nombre de participants dans l'univers des signataires peut former un groupe de signataires actifs, qui peuvent signer en pleine représentation du groupe.
Fondamentalement, tout ce processus peut être fait sans révéler qui des signataires du groupe a fait les signatures. Par conséquent, les schémas de signature à seuil sont largement utilisés pour améliorer les fonctionnalités de sécurité et de confidentialité sur divers réseaux. Par exemple dans les réseaux blockchain, où ces systèmes peuvent offrir de multiples avantages et bénéfices.
Origine de ce système
Les systèmes de signature numérique ont atteint leur apogée avec la création de l'algorithme RSA; un algorithme créé en 1977 par les cryptographes Ron Rivest, Adi Shamir et Leonard Adleman du Massachusetts Institute of Technology (MIT). Sa création est une avancée considérable en matière de sécurité informatique et est aujourd'hui considérée comme un standard de facto en matière de sécurité informatique.
Cependant, pour l'année 1994, et avec les progrès de l'informatique et des technologies de l'information, les cryptographes Alfredo De Santis, Yvo Desmedt, Yair Frankel et Moti Yung, ont une fois de plus révolutionné les systèmes de cryptage et les signatures numériques en présentant le premier système de signatures à seuil Complet, en utilisant RSA comme base. Bien qu'à l'époque, ces systèmes étaient uniquement destinés à être utilisés dans le domaine militaire et de haute sécurité, en évitant les utilisations civiles et informatiques quotidiennes.
Mais en octobre 2012, après une série d'événements compromettant les mots de passe cryptés pour les sites Web publics, RSA Security a annoncé qu'il publierait un logiciel pour rendre la technologie accessible au grand public.
Suite à ces événements et à leur émergence, de nombreux spécialistes de la cryptographie ont commencé à rechercher et à développer des systèmes de signature à seuil. Le travail a engendré un écosystème explosif de projets explorant de nouvelles façons de réaliser des projets rapides et sécurisés. Mais là où il s'intéressait le plus, c'était à l'application de la technologie blockchain, qui commençait alors à gagner en pertinence dans le monde.
Enfin, en mars 2019, le National Institute of Standards and Technology (NIST) a organisé un atelier sur la cryptographie à seuil pour établir un consensus sur les applications et définir des spécifications. En novembre, le NIST a publié un projet de feuille de route "vers la normalisation des schémas de seuil pour les primitives cryptographiques" comme NISTIR8214A. Cela a marqué le véritable début de cette technologie en standard.
Comment fonctionnent les signatures de seuil?
Dans les schémas de signature avec seuil (Signature de seuil), le clés privées ils sont générés directement et distribués à tous les utilisateurs participant au programme.
Les clés privées ne sont jamais stockées dans leur intégralité nulle part, ni créées et ensuite distribuées entre les membres participants. Au contraire, chacun des membres aura la possession d'une partie unique de la clé privée, appelée partage secret, qui est généré de manière unique et directe pour cet utilisateur, sans que les autres parties liées au système connaissent ces informations.
Par conséquent, pour effectuer une signature dans les schémas de signature à seuil, il est nécessaire que les parties liées acceptent de faire ladite signature. S'il est convenu qu'un certain nombre de participants sont ceux qui signeront au nom du groupe, une plus petite partie des participants ne pourra pas générer la signature.
Phases de création d'une signature avec seuil
En supposant que nous utilisons l'informatique multipartite sécurisée pour créer une signature numérique au sens général, nous procéderons comme suit:
- Phase de génération de clé: tous les futurs participants s'impliqueront ensemble pour faire deux choses. Tout d'abord, chaque partie impliquée génère une clé privée secrète. Deuxièmement, ils génèrent un clé publique en utilisant votre clé privée.
- Phase de signature: les participants qui rejoignent une certaine entreprise utilisent leurs propres clés privées comme entrées privées. Tout en utilisant les informations à signer comme entrée publique pour effectuer une opération de cosignature pour obtenir une signature. Dans ce processus, la confidentialité de l'informatique sécurisée multipartite garantit la sécurité des clés privées. La précision et la robustesse garantissent la perte de la signature et tout le monde peut obtenir des signatures.
- Phase de vérification: la clé publique correspondant à la transaction est utilisée pour vérifier la signature. Il n'y a pas d'"entrée secrète" pendant la vérification, cela signifie que la vérification peut être effectuée sans calcul multipartite.
Le protocole de signature construit sur l'idée de calcul multipartite (MPC) est la signature de seuil. Il convient de noter que nous avons omis certains détails, car l'informatique multipartite sécurisée est en fait un nom collectif pour un type de protocole cryptographique. Pour différentes hypothèses de sécurité et configurations de seuil, il existe différentes méthodes de construction.
Par conséquent, les signatures de seuil de différentes configurations auront également des propriétés distinctives, cet article n'expliquera pas chaque configuration, mais le résultat comparatif avec d'autres schémas de signature sera présenté dans la section suivante.
Avantages des signatures de seuil dans les systèmes blockchain et les réseaux distribués
- Haute tolérance aux attaques et aux pannes: Il n'y a pas de point de défaillance unique pour les signatures de seuil. Ces systèmes ont une structure opérationnelle qui garantit un haut niveau de sécurité. Car, pour briser le système et pour qu'il soit attaqué, la sécurité de nombreuses parties impliquées doit être compromise. Puisque chacune des parties a une partie unique de la clé privée. Deuxièmement, dans les entreprises avec un seuil, un nombre de signataires peut être choisi inférieur au nombre de membres du groupe. Par conséquent, en ayant un seuil plus bas pour le groupe de participants, le départ de l'une de ces parties impliquées n'affectera pas la fonctionnalité du système.
- Programmes flexibles et hautement privés: dans les entreprises de seuil, il est possible d'intégrer de nouveaux membres (participants) à tout moment. Depuis, grâce à la mise en œuvre du calcul multipartite (MPC) Il est possible d'étendre la clé privée existante à d'autres membres qui rejoignent le groupe, sans révéler ni modifier les clés privées ou publiques du schéma de signature. Préserver la confidentialité des données dans le cadre du programme à tout moment, sans les divulguer à aucune des parties.
- Responsabilité partagée et répartie: Dans les schémas de signature à seuil, il est possible de partager la responsabilité avec plusieurs membres participants, brisant les points de défaillance uniques et assurant une plus grande sécurité. La clé privée n'est jamais stockée au même endroit. Au lieu de cela, il est créé séparément puis distribué en diverses parties qui ne sont jamais trouvées. Par conséquent, à aucun moment la clé privée entière ne sera au même endroit.
- Système hautement efficace et sûr: Lorsqu'une signature est générée par un schéma de signature à seuil, où plusieurs participants ont généré la signature, elle agit de la même manière qu'une signature unique. Ainsi, les nœuds du réseau peuvent le vérifier facilement et en toute sécurité grâce à la clé publique. De plus, il ne nécessite pas le paiement de frais supplémentaires pour la vérification de ladite signature. De même, le ou les utilisateurs qui ont généré la signature ne seront ni exposés ni visibles sur le réseau. Le schéma peut être utilisé avec des systèmes cryptographiques tels que RSA, ECDSA, EdDSA et Schnorr.
Que savez-vous, cryptonuta?
Les signatures de seuil sont-elles intrinsèquement plus sécurisées que les autres modèles de signature?VRAI!
L'un des grands avantages des signatures à seuil est qu'elles sont générées par la signature des différents participants au système et, en raison de la sécurité multipartite de celles-ci, elles sont augmentées par rapport aux autres systèmes. Cela garantit que les signatures de seuil sont intrinsèquement plus sécurisées que leurs homologues.
Applications et cas d'utilisation de signatures de seuil
Blockchain et réseaux distribués
Grâce aux avantages offerts par les schémas de signature avec seuil (Threshold Signature), ceux-ci peuvent être utilisés dans le réseaux blockchain et des réseaux distribués pour augmenter vos niveaux de sécurité et de confidentialité. Par exemple, pour générer une adresse publique via des signatures de seuil, il est nécessaire que plusieurs parties calculent leurs parties de la clé privée ou du partage secret pour générer ensemble une clé publique.
Et comme nous l'avons déjà mentionné, aucune des parties n'a besoin de révéler la partie de la clé privée qu'elle possède. Ensuite, une fois que la clé publique a été générée, l'adresse publique peut être générée comme dans les systèmes traditionnels.
La différence avec les signatures de seuil est qu'il n'y a pas de point de défaillance unique pour la clé privée. Puisqu'il est distribué entre plusieurs membres qui participent au programme de signature.
Portefeuilles
Les monederos Les crypto-monnaies basées sur ces schémas de signature ont une structure plus complexe et un niveau de sécurité et de confidentialité plus élevé que les portefeuilles traditionnels ou les portefeuilles multisig. Tout d'abord, contrairement à portefeuilles HD traditionnelsDans les portefeuilles Threshold, chaque participant a sa propre phrase de départ ou de départ. Cela empêche les clés privées associées à ce portefeuille d'être dérivées ou récupérées à partir de la graine qu'il possède. Au lieu de cela, toutes les graines sont nécessaires pour obtenir la clé finale.
De même, les transactions effectuées via ces portefeuilles sont beaucoup moins chères. En effet, les signatures de seuil sont reflétées sous la forme d'une signature unique. Ce qui rend inutile le traitement des informations de chacun des signataires dans la blockchain comme cela se produit avec les portefeuilles traditionnels ou multisig. Par conséquent, les membres n'ont pas à payer de frais de commission supplémentaires pour la vérification de la signature.
D'autre part, les portefeuilles avec des signatures de seuil peuvent fonctionner sur plusieurs blockchains en même temps. Ce qui réduit le risque d'erreurs lors de l'utilisation des contrats intelligents et des dApps.
Parmi les portefeuilles prenant en charge ce type d'opération, on trouve Binance (pris en charge pour Bitcoin, Ethereum et Binance Chain), en utilisant une bibliothèque de développement et grâce à une intervention avancée. Le portefeuille offre également un support Amis y ZenGo. Et il peut être implémenté manuellement dans d'autres portefeuilles en utilisant Boîte à outils du schéma de signature de seuil (TSSKit)
Gestion des clés
Dans les systèmes de gestion et d'administration de clés, les schémas de signature à seuil peuvent permettre une gestion beaucoup plus flexible. Et c'est que cela peut être adapté aux besoins particuliers des membres participants. Par exemple, avec ces schémas, il est possible de concevoir des modèles d'autorisation qui sont conformes aux priorités des utilisateurs.