Conheça as assinaturas com limite ou assinatura de limite, um esquema de assinatura criptográfica avançado que permite o uso de um esquema de assinatura dividido que permite atingir níveis mais altos de segurança do que os esquemas de assinatura tradicionais.

Cconhecido como Esquema de assinatura de limite (TSS), Esquemas de assinatura de limite, ou simplesmente Assinaturas com limite, Nos referimos a um esquema de assinatura digital criptográfica em que vários usuários podem estabelecer um grupo de signatários e onde apenas alguns dos membros desse grupo de signatários podem assinar em nome de todo o grupo. Um sistema marcante que busca melhorar a privacidade e segurança do sistema de assinatura digital em um ambiente de uso público.

Esses esquemas de assinatura são baseados em primitivas criptográficas que têm o potencial de gerar chaves distribuídas e suas assinaturas correspondentes. Em geral, se você tiver um esquema de assinatura com um limite, há vários participantes chamados signatários ativos. Esses signatários ativos são aqueles que podem assinar dentro do grupo. Mas esse grupo de signatários ativos emerge de um número total de participantes que são chamados universo de signatários. Assim, temos que qualquer número de participantes do universo dos signatários pode formar um grupo de signatários ativos, que podem assinar em representação plena do grupo.

Basicamente, todo esse processo pode ser feito sem revelar quem dos signatários do grupo fez as assinaturas. Portanto, os esquemas de assinatura de limite são amplamente usados ​​para melhorar os recursos de segurança e privacidade em várias redes. Por exemplo, em redes de blockchain, onde esses esquemas podem fornecer várias vantagens e benefícios.

Origem deste sistema

Os sistemas de assinatura digital atingiram seu pico com a criação do algoritmo RSA; um algoritmo criado em 1977 pelos criptógrafos Ron Rivest, Adi Shamir e Leonard Adleman do Massachusetts Institute of Technology (MIT). Sua criação é um grande avanço na segurança de computadores e é considerada hoje um padrão de fato em segurança de computadores.

Porém, em 1994, e com avanços na informática e tecnologia da informação, os criptógrafos Alfredo De Santis, Yvo Desmedt, Yair Frankel e Moti Yung, revolucionaram novamente os sistemas de criptografia e assinaturas digitais ao apresentar o primeiro sistema de Assinaturas com limiar completo, usando RSA como base. Embora, na época, esses sistemas fossem dedicados apenas ao uso no perfil militar e de alta segurança, ficando longe do uso diário civil e de computadores.

Porém, em outubro de 2012, após uma série de eventos que comprometeram senhas criptografadas para sites públicos, a RSA Security anunciou que lançaria um software para disponibilizar a tecnologia ao público em geral.

Após esses eventos e seu surgimento, muitos especialistas em criptografia começaram a pesquisar e desenvolver sistemas de assinatura de limite. O trabalho gerou um ecossistema explosivo de projetos investigando novas maneiras de alcançar esquemas rápidos e seguros. Mas onde ele tinha maior interesse era na aplicação da tecnologia blockchain, que a essa altura começava a ganhar relevância no mundo.

Finalmente, em março de 2019, o Instituto Nacional de Padrões e Tecnologia (NIST) realizou um workshop sobre criptografia de limiar para estabelecer consenso sobre aplicações e definir especificações. Em novembro, o NIST publicou um rascunho de um roteiro "para a padronização de esquemas de limite para cripto primitivas" como NISTIR 8214A. Isso marcou o verdadeiro início desta tecnologia como padrão.

Como funcionam as assinaturas de limite?

Nos esquemas de assinatura com limite (assinatura de limite), o chaves privadas eles são gerados diretamente e distribuídos entre todos os usuários participantes do esquema.

As chaves privadas nunca são armazenadas em sua totalidade em nenhum lugar, nem são criadas e depois distribuídas entre os membros participantes. Em vez disso, cada um dos membros terá posse de uma parte única da chave privada, chamada compartilhamento secreto, que é gerado de forma única e direta para aquele usuário, sem que as outras partes vinculadas ao esquema saibam dita informação.

Portanto, para fazer uma assinatura nos esquemas de assinatura de limites, é necessário que as partes relacionadas concordem em fazer a referida assinatura. Se for acordado que um determinado número de participantes é que fará a assinatura em nome do grupo, uma parcela menor dos participantes não poderá gerar a assinatura.

Fases para a criação de uma assinatura com limite

Supondo que usemos computação multipartidária segura para fazer uma assinatura digital em um sentido geral, procederemos da seguinte forma:

  1. Fase de geração de chave: todos os futuros participantes se envolverão juntos para fazer duas coisas. Primeiro, cada parte envolvida gera uma chave privada secreta. Em segundo lugar, eles geram um chave pública usando sua chave privada.
  2. Fase de assinatura: os participantes que ingressam em uma determinada empresa usam suas próprias chaves privadas como entradas privadas. Ao usar as informações a serem assinadas como uma entrada pública para realizar uma operação de co-assinatura para obter uma assinatura. Nesse processo, a privacidade da computação multipartidária segura garante a segurança das chaves privadas. A precisão e robustez garantem a perda da assinatura e todos podem obter assinaturas.
  3. Fase de verificação: a chave pública correspondente à transação é usada para verificar a assinatura. Não há "entrada secreta" durante a verificação, isso significa que a verificação pode ser feita sem contagem de várias partes.

O protocolo de assinatura baseado na ideia de computação multipartidária (MPC)  é a assinatura do limite. Deve-se notar que omitimos alguns detalhes, porque a computação multipartidária segura é, na verdade, um nome coletivo para um tipo de protocolo criptográfico. Para diferentes suposições de segurança e configurações de limite, existem diferentes métodos de construção.

Portanto, assinaturas de limite de configurações diferentes também terão propriedades distintas, este artigo não irá explicar cada configuração, mas o resultado comparativo com outros esquemas de assinatura será apresentado na próxima seção.

Vantagens de assinaturas de limite em sistemas de blockchain e redes distribuídas

  • Alta tolerância a ataques e falhas: Não há um único ponto de falha para assinaturas de limite. Esses esquemas possuem uma estrutura operacional que garante um alto nível de segurança. Pois, para quebrar o sistema e para que ele seja atacado, a segurança de muitas das partes envolvidas deve ser comprometida. Uma vez que cada uma das partes possui uma parte exclusiva da chave privada. Em segundo lugar, em empresas com um limite, um número de signatários pode ser escolhido menor do que o número de membros do grupo. Portanto, por ter um limite inferior para o grupo de participantes, a saída de qualquer uma dessas partes envolvidas não afetará a funcionalidade do esquema.
  • Esquemas flexíveis e altamente privados: em firmas com limiar é possível integrar novos membros (participantes) sempre que desejado. Desde graças à implementação do computação multipartidária (MPC) É possível estender a chave privada existente a outros membros que ingressem no grupo, sem revelar ou alterar as chaves privadas ou públicas do esquema de assinatura. Manter a privacidade dos dados dentro do esquema em todos os momentos, sem divulgá-los a nenhuma das partes.
  • Responsabilidade compartilhada e distribuída: Em esquemas de assinatura de limite, a responsabilidade pode ser compartilhada com vários membros participantes do esquema, quebrando pontos únicos de falha e garantindo maior segurança. A chave privada nunca é armazenada em um só lugar. Em vez disso, é criado separadamente e depois distribuído em várias partes que nunca são encontradas. Portanto, em nenhum momento você terá a chave privada inteira em um só lugar.
  • Sistema altamente eficiente e seguro: Quando uma assinatura é gerada por um esquema de assinatura de limite, em que vários participantes geraram a assinatura, ela atua de maneira semelhante a uma única assinatura. Assim, os nós da rede podem verificá-lo com facilidade e segurança por meio da chave pública. Além disso, não exige o pagamento de taxas adicionais pela verificação da referida assinatura. Da mesma forma, o usuário ou usuários que geraram a assinatura não ficarão expostos ou visíveis na rede. O esquema pode ser usado com sistemas criptográficos como RSA, ECDSA, EdDSA e Schnorr.

Quanto você sabe, cryptonuta?

As assinaturas de limite são inerentemente mais seguras do que outros modelos de assinatura?

VERDADEIRO!

Uma das grandes vantagens das assinaturas de limite é que são geradas pela assinatura dos diferentes participantes no sistema, e devido à segurança multipartidária do mesmo é aumentada em comparação com outros sistemas. Isso garante que as assinaturas de limite sejam inerentemente mais seguras do que suas contrapartes.

Aplicativos e casos de uso de assinaturas de limite

Blockchain e redes distribuídas

Graças às vantagens oferecidas pelos esquemas de assinatura com limite (assinatura de limite), eles podem ser usados ​​no redes blockchain e redes distribuídas para aumentar seus níveis de segurança e privacidade. Por exemplo, gerar um endereço público por meio de assinaturas de limite requer que várias partes calculem suas partes da chave privada ou compartilhamento secreto para gerar uma chave pública em conjunto.

E, como já mencionamos, nenhuma das partes precisa revelar a parte da chave privada que possui. Então, uma vez que a chave pública foi gerada, o endereço público pode ser gerado como nos sistemas tradicionais.

A diferença com as assinaturas de limite é que não há um único ponto de falha em relação à chave privada. Uma vez que é distribuído entre vários membros que participam do esquema de assinatura.

Carteiras

o bolsas As criptomoedas baseadas nesses esquemas de assinatura têm uma estrutura mais complexa e um nível mais alto de segurança e privacidade do que as carteiras tradicionais ou multisig. Em primeiro lugar, ao contrário de carteiras HD tradicionaisNas carteiras Threshold, cada participante tem sua própria semente ou frase semente. Isso evita que as chaves privadas associadas a essa carteira sejam derivadas ou recuperadas da semente que ela possui. Em vez disso, todas as sementes são necessárias para derivar a chave final.

Da mesma forma, as transações que são realizadas por meio dessas carteiras são muito mais baratas. Isso ocorre porque as assinaturas de limite são refletidas como uma única assinatura. O que torna desnecessário processar as informações de cada um dos signatários dentro do blockchain, como ocorre com as carteiras tradicionais ou multisig. Assim, os membros não precisam pagar taxas de comissão adicionais para verificação de assinatura.

Por outro lado, carteiras com assinaturas de limite podem operar em vários blockchains ao mesmo tempo. O que reduz o risco de erros ao operar com contratos inteligentes e dApps.

Entre as carteiras que suportam este tipo de operação estão Binance (compatível com Bitcoin, Ethereum e Binance Chain), utilizando uma biblioteca de desenvolvimento e através de intervenção avançada. A carteira também oferece suporte Amigos  y ZenGo. E pode ser implementado manualmente em outras carteiras usando Kit de ferramentas de esquema de assinatura de limite (TSSKit)

Gerenciamento de chave

Em sistemas de gerenciamento e administração de chaves, os esquemas de assinatura de limite podem atingir um gerenciamento muito mais flexível. E é que isso pode ser adaptado às necessidades particulares dos membros participantes. Por exemplo, com esses esquemas é possível projetar modelos de autorização que estão de acordo com as prioridades dos usuários.