Soddisfa le firme con Threshold o Threshold Signature, uno schema di firma crittografica avanzato che consente l'uso di uno schema di firma diviso che consente di ottenere livelli di sicurezza più elevati rispetto agli schemi di firma tradizionali.
Cconosciuto come Schema di firma della soglia (TSS), Schemi di firma della soglia, O semplicemente Firme con soglia, Ci riferiamo a uno schema di firma digitale crittografica in cui un numero di utenti può stabilire un gruppo di firmatari e in cui solo alcuni dei membri di quel gruppo di firmatari possono firmare per conto dell'intero gruppo. Un sistema sorprendente che cerca di migliorare la privacy e la sicurezza del sistema di firma digitale in un ambiente di uso pubblico.
Questi schemi di firma sono basati su primitive crittografiche che hanno il potenziale per generare chiavi distribuite e le loro firme corrispondenti. In generale, se si dispone di uno schema di firma con una soglia, viene chiamato un numero di partecipanti firmatari attivi. Questi firmatari attivi sono quelli che possono firmare all'interno del gruppo. Ma questo gruppo di firmatari attivi emerge da un numero totale di partecipanti chiamati universo dei firmatari. Pertanto, abbiamo che un numero qualsiasi di partecipanti dall'universo dei firmatari può formare un gruppo di firmatari attivi, che possono iscriversi in piena rappresentanza del gruppo.
Fondamentalmente tutto questo processo può essere fatto senza rivelare quale dei firmatari del gruppo ha fatto le firme. Pertanto, gli schemi di firma della soglia sono ampiamente utilizzati per migliorare le funzionalità di sicurezza e privacy su varie reti. Ad esempio all'interno delle reti blockchain, dove questi schemi possono fornire molteplici vantaggi e benefici.
Origine di questo sistema
I sistemi di firma digitale hanno raggiunto il loro apice con la creazione dell'algoritmo RSA; un algoritmo creato nel 1977 dai crittografi Ron Rivest, Adi Shamir e Leonard Adleman del Massachusetts Institute of Technology (MIT). La sua creazione rappresenta un enorme progresso nella sicurezza informatica ed è considerata oggi uno standard de facto nella sicurezza informatica.
Tuttavia, per l'anno 1994, e con i progressi nell'informatica e nella tecnologia dell'informazione, i crittografi Alfredo De Santis, Yvo Desmedt, Yair Frankel e Moti Yung, hanno rivoluzionato ancora una volta i sistemi di crittografia e le firme digitali presentando il primo sistema di Firme con soglia completo, utilizzando RSA come base. Sebbene all'epoca questi sistemi fossero dedicati solo all'uso militare e ad alto profilo di sicurezza, rimanendo lontani dall'uso quotidiano civile e informatico.
Ma nell'ottobre 2012, dopo una serie di eventi che hanno compromesso le password crittografate per i siti Web pubblici, RSA Security ha annunciato che avrebbe rilasciato software per rendere la tecnologia disponibile al grande pubblico.
In seguito a questi eventi e alla loro comparsa, molti specialisti di crittografia hanno iniziato a ricercare e sviluppare sistemi di firma delle soglie. Il lavoro ha generato un ecosistema esplosivo di progetti che studiano nuovi modi per ottenere schemi rapidi e sicuri. Ma dove aveva il maggiore interesse era l'applicazione della tecnologia blockchain, che a quel punto stava iniziando a guadagnare rilevanza nel mondo.
Infine, nel marzo 2019, il National Institute of Standards and Technology (NIST) ha tenuto un seminario sulla crittografia a soglia per stabilire il consenso sulle applicazioni e definire le specifiche. A novembre, il NIST ha pubblicato una bozza di roadmap "verso la standardizzazione degli schemi di soglia per le primitive crittografiche" come NISTIR8214A. Questo ha segnato il vero inizio di questa tecnologia come standard.
Come funzionano le firme di soglia?
Negli schemi di firma con soglia (Threshold Signature), il chiavi private vengono generati direttamente e distribuiti tra tutti gli utenti che partecipano allo schema.
Le chiavi private non vengono mai archiviate nella loro interezza da nessuna parte, né vengono create e quindi distribuite tra i membri partecipanti. Piuttosto, ciascuno dei membri avrà il possesso di una porzione univoca della chiave privata, chiamata condivisione segreta, che viene generato in modo univoco e diretto per quell'utente, senza che le altre parti legate allo schema conoscano dette informazioni.
Pertanto, per effettuare una firma negli schemi di firma a soglia, è necessario che le parti correlate si impegnino a fare tale firma. Se si concorda che un certo numero di partecipanti saranno quelli che firmeranno a nome del gruppo, una porzione minore di partecipanti non sarà in grado di generare la firma.
Fasi per la creazione di una firma con soglia
Supponendo di utilizzare un computing multi-party sicuro per creare una firma digitale in senso generale, procederemo come segue:
- Fase di generazione delle chiavi: tutti i futuri partecipanti saranno coinvolti insieme per fare due cose. Prima ogni parte coinvolta genera una chiave privata segreta. In secondo luogo, generano un file chiave pubblica utilizzando la tua chiave privata.
- Fase di firma: i partecipanti che entrano a far parte di una determinata azienda utilizzano le proprie chiavi private come voci private. Durante l'utilizzo delle informazioni da firmare come input pubblico per eseguire un'operazione di co-firma per ottenere una firma. In questo processo, la privacy dell'elaborazione sicura di più parti garantisce la sicurezza delle chiavi private. La precisione e la robustezza garantiscono la perdita della firma e tutti possono ottenere le firme.
- Fase di verifica: la chiave pubblica corrispondente alla transazione viene utilizzata per verificare la firma. Non vi è alcun "input segreto" durante la verifica, ciò significa che la verifica può essere eseguita senza un calcolo multipartitico.
Il protocollo di firma basato sull'idea di elaborazione multipartitica (MPC) è la firma della soglia. Va notato che abbiamo omesso alcuni dettagli, perché il multi-party computing sicuro è in realtà un nome collettivo per un tipo di protocollo crittografico. Per diverse ipotesi di sicurezza e configurazioni di soglia, esistono diversi metodi di costruzione.
Pertanto, le firme di soglia di diverse configurazioni avranno anche proprietà distintive, questo articolo non spiegherà ciascuna configurazione, ma il risultato comparativo con altri schemi di firma sarà presentato nella sezione successiva.
Vantaggi delle firme di soglia nei sistemi blockchain e nelle reti distribuite
- Elevata tolleranza ad attacchi e guasti: Non esiste un singolo punto di errore per le firme di firma di soglia. Questi schemi hanno una struttura operativa che garantisce un elevato livello di sicurezza. Poiché per rompere il sistema e per essere attaccato, la sicurezza di molte delle parti coinvolte deve essere compromessa. Poiché ciascuna delle parti ha una porzione unica della chiave privata. In secondo luogo, nelle aziende con una soglia, è possibile scegliere un numero di firmatari inferiore al numero di membri del gruppo. Pertanto, avendo una soglia inferiore per il gruppo di partecipanti, la partenza di una qualsiasi di queste parti coinvolte non influirà sulla funzionalità dello schema.
- Schemi flessibili e altamente privati: nelle imprese soglia è possibile integrare nuovi membri (partecipanti) ogni volta che lo si desidera. Poiché grazie all'implementazione di elaborazione multipartitica (MPC) È possibile estendere la chiave privata esistente ad altri membri che si uniscono al gruppo, senza rivelare o modificare le chiavi private o pubbliche dello schema di firma. Mantenere la privacy dei dati all'interno dello schema in ogni momento, senza rivelarli a nessuna delle parti.
- Responsabilità condivisa e distribuita: Negli schemi di firma a soglia, è possibile condividere la responsabilità con diversi membri dello schema partecipanti, rompendo i singoli punti di errore e garantendo una maggiore sicurezza. La chiave privata non viene mai archiviata in un unico posto. Invece viene creato separatamente e poi distribuito in varie parti che non si trovano mai. Pertanto, in nessun momento l'intera chiave privata sarà in un unico posto.
- Sistema altamente efficiente e sicuro: Quando una firma viene generata da uno schema di firma di soglia, in cui diversi partecipanti hanno generato la firma, agisce in modo simile a una singola firma. Quindi i nodi della rete possono verificarlo facilmente e in sicurezza tramite la chiave pubblica. Inoltre, non richiede il pagamento di commissioni aggiuntive per la verifica di detta firma. Allo stesso modo, l'utente o gli utenti che hanno generato la firma non saranno esposti o visibili all'interno della rete. Lo schema può essere utilizzato con sistemi crittografici come RSA, ECDSA, EdDSA e Schnorr.
Quanto sai, Cryptonuta?
Le firme di soglia sono intrinsecamente più sicure di altri modelli di firma?Certo!
Uno dei grandi vantaggi delle firme di soglia è che sono generate dalla firma dei diversi partecipanti al sistema, e grazie alla sicurezza multipartitica delle stesse è aumentata rispetto ad altri sistemi. Ciò garantisce che le firme di soglia siano intrinsecamente più sicure delle loro controparti.
Applicazioni e casi d'uso delle firme di soglia
Blockchain e reti distribuite
Grazie ai vantaggi offerti dagli schemi di firma con soglia (Threshold Signature), questi possono essere utilizzati in reti blockchain e reti distribuite per aumentare i livelli di sicurezza e privacy. Ad esempio, la generazione di un indirizzo pubblico tramite firme di soglia richiede che più parti calcolino le proprie parti della chiave privata o della condivisione segreta per generare insieme una chiave pubblica.
E come abbiamo già accennato, nessuna delle parti ha bisogno di rivelare la parte della chiave privata che possiede. Quindi, una volta generata la chiave pubblica, ora è possibile generare l'indirizzo pubblico come nei sistemi tradizionali.
La differenza con le firme di soglia è che non esiste un singolo punto di errore rispetto alla chiave privata. Dal momento che è distribuito tra diversi membri che partecipano allo schema di firma.
Portafogli
I Monederos Le criptovalute basate su questi schemi di firma hanno una struttura più complessa e un livello di sicurezza e privacy più elevato rispetto ai portafogli tradizionali o ai portafogli multisig. Prima di tutto, contrariamente a portafogli HD tradizionaliNei portafogli Threshold, ogni partecipante ha il proprio seme o frase seme. Ciò impedisce che le chiavi private associate a quel portafoglio vengano derivate o recuperate dal seme che possiede. Invece, tutti i semi sono necessari per derivare la chiave finale.
Allo stesso modo, le transazioni che vengono effettuate tramite questi portafogli sono molto più economiche. Questo perché le firme di soglia vengono riflesse come una singola firma. Il che rende superfluo elaborare le informazioni di ciascuno dei firmatari all'interno della blockchain come accade con i portafogli tradizionali o multisig. Pertanto, i membri non devono pagare commissioni aggiuntive per la verifica della firma.
D'altra parte, i portafogli con firme di soglia possono operare su più blockchain contemporaneamente. Ciò riduce il rischio di errori quando si opera con contratti intelligenti e dApp.
Tra i portafogli che supportano questo tipo di operazione ci sono Binance (supportato per Bitcoin, Ethereum e Binance Chain), utilizzando una libreria di sviluppo e mediante interventi avanzati. Il portafoglio offre anche supporto Amici y Zengo. E può essere implementato manualmente in altri portafogli utilizzando Toolkit dello schema di firma della soglia (TSSKit)
Gestione delle chiavi
Nei sistemi di gestione e amministrazione delle chiavi, gli schemi di firma delle soglie possono ottenere una gestione molto più flessibile. Ed è che questo può essere adattato alle esigenze particolari dei membri partecipanti. Ad esempio, con questi schemi è possibile progettare modelli autorizzativi che siano in accordo con le priorità degli utenti.