La firma de umbral es un protocolo de firma multipartita distribuido, que incluye algoritmos de generación de claves distribuidas, firma y verificación de firma. En los últimos años, con el rápido desarrollo de la tecnología blockchain, los algoritmos de firma han ganado una gran atención en la investigación académica y las aplicaciones comerciales, especialmente en términos de seguridad, facilidad de uso, escalabilidad y distribución. Debido a la estrecha e importante conexión entre la tecnología blockchain y los algoritmos de firma, el desarrollo de algoritmos de firma y la introducción de nuevos paradigmas afectarán directamente las características y la eficiencia de las redes blockchain. Además, las necesidades de gestión clave de las instituciones y las cuentas personales inspiradas en los libros mayores distribuidos también han generado muchas aplicaciones de billetera, y este cambio incluso ha afectado a las empresas tradicionales. Ya sea en la cadena de bloques o en las instituciones financieras tradicionales, el esquema de firma de umbral puede brindar mejoras de seguridad y privacidad en varios escenarios. Como tecnología emergente, la firma de umbral aún está bajo investigación académica y discusión práctica, y todavía existen riesgos de seguridad e inconvenientes en uso sin verificar. Este artículo comenzará con los principios técnicos y discutirá la relación entre la criptografía, la cadena de bloques, el cómputo seguro de múltiples partes y la firma de umbral. También analiza las ventajas y desventajas de los diferentes paradigmas de firma y enumera los escenarios de aplicación de las firmas de umbral, para que los lectores puedan comprender rápidamente las firmas de umbral. La criptografía en la vida Antes de comprender las firmas de umbral, debemos tener una comprensión general de la criptografía, cómo la criptografía protege la información digital y cómo establecer una identidad en el mundo digital. Al comienzo del establecimiento de la criptografía, la gente esperaba un almacenamiento seguro y una transmisión segura. Cuando una persona crea una clave, puede usar un algoritmo de cifrado simétrico para almacenar el secreto. Cuando dos personas tienen la misma clave, pueden lograr una clave segura. transmisión, por ejemplo, el rey cifra un comando, y el general utiliza la clave correspondiente para descifrarlo. El Departamento de Tecnología de Neom New City de Arabia Saudita ha invertido US $ 1 mil millones en Metaverse y aplicaciones de inteligencia artificial este año: según las noticias del 30 de septiembre, Joseph Bradley, director ejecutivo de NEOM Tech & Digital, una subsidiaria de tecnología del proyecto de construcción de la nueva ciudad "Neom" lideró por el Príncipe Heredero Salman de Arabia Saudita, dijo, 2022 ha invertido $ 1 mil millones en aplicaciones de metaverso e inteligencia artificial, incluida una plataforma de metaverso. Además, la empresa cambiará su nombre a Tonomus, ya que NEOM apuesta por integrar tecnología de inteligencia artificial en la construcción de su ciudad cero carbono, The Line. La plataforma Metaverse ayudará a personas de todo el mundo a visitar la ciudad virtualmente antes de invertir en ella. Previamente, el príncipe heredero saudita anunció que gastaría 500 mil millones de dólares estadounidenses en la construcción de Neom New City para construir una ciudad altamente automatizada que utilice energía limpia como la solar y la eólica. [2022/9/30 6:04:55] "Tiger Talisman" es un talismán militar utilizado por los antiguos emperadores para enviar tropas. Está hecho de bronce u oro con la forma de un tigre. Está dividido en dos mitades y la mitad se entrega al general y la otra mitad se la queda el emperador. Solo cuando se usan dos Tiger Talismans juntos, el titular tendrá derecho a enviar tropas. Pero si dos personas no tienen un canal seguro para usar, ¿cómo pueden dos personas crear una clave común? En este momento, entró en vigor el protocolo de intercambio de claves. Del mismo modo, si en el mundo digital, el rey emitió una orden al pueblo, ¿cómo probar que esta sentencia se originó en el rey? Entonces se inventó el protocolo de firma digital. Ambos se basan en criptografía de clave pública o criptografía asimétrica. El algoritmo criptográfico simétrico y el algoritmo criptográfico asimétrico constituyen los componentes principales de la criptografía moderna.Ambos algoritmos criptográficos tienen tres partes fijas: generación de claves, operación de cifrado y operación de descifrado. Centrándose únicamente en los protocolos de firma digital, el proceso de generación de claves produce un par de claves asociadas: una clave pública y una clave privada. La clave pública está abierta a todos, y la clave privada solo se mantiene en manos del usuario, que representa la identidad. Quien posee la clave privada posee la identidad representada por la clave privada. Los ejecutivos de IOHK refutan los rumores sobre la extensión de la bifurcación dura Vasil: los preparativos están a punto de completarse y se está realizando la evaluación final: noticias del 20 de junio, hay rumores de que la bifurcación dura Vasil de Cardano originalmente programada para fines de junio se pospondrá hasta agosto, IOHK Tim Harrison, vicepresidente de comunidad y ecosistema, respondió: "A mediados de este mes, estamos muy cerca de la meta, pero finalmente necesitamos evaluar la preparación de DApps, intercambios, SPO, etc. Proporcionaremos una actualización el lunes. (U. Today) [2022/6/20 4:39:46] El algoritmo de cifrado, o algoritmo de firma, se calcula utilizando una clave privada para generar una firma para una información. El algoritmo de descifrado, o el algoritmo de verificación de firma, utiliza la clave pública para el cálculo y cualquier persona lo utiliza para verificar la validez de la firma y la exactitud de la información. Algoritmos de firma en Blockchain Volvamos nuestra atención a la tecnología blockchain. Como tecnología pionera, la cadena de bloques utiliza un algoritmo de consenso para construir un libro mayor distribuido, y el protocolo de firma proporciona información de identidad para la cadena de bloques. Toda la información de la transacción en la cadena de bloques marca la identidad del iniciador de la transacción a través de la firma, y la cadena de bloques verifica la firma a través de reglas específicas para garantizar que la información de la transacción sea correcta, todo lo cual se beneficia de la inmutabilidad y verificabilidad de la firma. Para la criptografía, la cadena de bloques no es solo porque usa un protocolo de firma, o un algoritmo de consenso basado en la verificación de la carga de trabajo usa una función hash. Las características de la red distribuida de la cadena de bloques han creado una capa de consenso e infraestructura de transacciones para el mundo digital y, además de esto, han irradiado nuevos protocolos criptográficos, como la informática segura de múltiples partes, la prueba de conocimiento cero y el cifrado homomórfico. nuevas posibilidades vitalidad. Por ejemplo, la informática multipartita segura, que se adapta de forma natural a las redes distribuidas, puede crear una plataforma de transferencia de datos segura en la cadena de bloques y aplicaciones como el aprendizaje automático conjunto. Las pruebas de conocimiento cero con propiedades especiales proporcionan la viabilidad de transacciones anónimas verificables. La complementariedad entre estos protocolos criptográficos de vanguardia y la tecnología blockchain impulsará el desarrollo del mundo digital en la próxima década, lo que conducirá al intercambio seguro de datos, la protección de la privacidad o más aplicaciones inimaginables en la actualidad. Uniswap Labs estableció oficialmente un departamento de capital de riesgo: Golden Financial News, Uniswap Labs estableció un departamento de capital de riesgo Uniswap Labs Ventures, activos directamente del balance general de Uniswap Labs, invertirá en proyectos Web3 de categoría cruzada y se centrará en construir infraestructura blockchain, desarrollar Startups con herramientas para desarrolladores y aplicaciones orientadas al consumidor para ayudarlos a construir y escalar en términos de estrategia, producto, asociaciones, ingeniería y diseño, y también planean participar en los sistemas de gobierno de Maker DAO, Aave, Compound y ENS. Uniswap Labs ha invertido en 11 nuevas empresas y proyectos antes de lanzar su brazo de riesgo, incluidos Maker DAO, Aave, Compound Protocol, Party DAO, LayerZero y la plataforma de desarrollo Ethereum Tenderly. (EL BLOQUE) [2022/4/12 14:18:35] Computación segura de múltiples partes y firma de umbral Después de presentar cómo el protocolo de firma digital afecta nuestra vida y cómo ayudar a la cadena de bloques a identificar identidades y registrar transacciones, queremos mencione una oración de computación multipartita segura, porque desde aquí podemos ver cómo la firma de umbral realiza la función distribuida. Para obtener más detalles sobre la computación multipartita segura, consulte el artículo anterior de esta columna, que presenta la tecnología de computación segura de múltiples partes en ruta detallada, contenido específico y escenarios de aplicación. La computación multipartita segura, como sugiere el nombre, es un cálculo seguro completado por múltiples participantes. La seguridad aquí significa que en un cálculo, todos los participantes pueden proporcionar su propia entrada privada y obtener resultados de cálculo a partir del cálculo. No es posible obtener cualquier información ingresada en privado por otros participantes. Aumento de las acciones de Hong Kong Yuan Universe Concept: el mercado muestra que las acciones de Hong Kong Yuan Universe Concept están aumentando, Xindong Company (02400.HK) subió un 6,58 %, NetEase (09999.HK) subió un 5,66 %, Bilibili (09626.HK) subió 4 %, Xiaomi Group (01810.HK) aumentó un 3,3 %, Sunny Optical Technology (02382.HK) y AAC Technologies (02018.HK) aumentaron un 3 %, y Kuaishou (01024.HK) aumentó un 2,6 %. [2022/3/22 14:10:56] En 1982, cuando el Sr. Yao Qizhi propuso el concepto de computación multipartita segura, dio un ejemplo llamado "Problema del millonario", que se refiere a dos millonarios que quieren saber quién es más rico y no quiere que otros sepan la verdadera cantidad de sus activos. Específicamente, el cómputo seguro de múltiples partes se referirá a las siguientes propiedades: Privacidad: ningún participante puede obtener ningún dato de entrada privado de otros participantes, excepto la información que se puede deducir de los resultados del cálculo. Corrección y verificabilidad: El cómputo debe poder garantizar la correcta ejecución, y la legalidad y corrección de este proceso debe ser verificable por los participantes o por terceros. Equidad o solidez: las partes involucradas en el cálculo, si no se acuerda de antemano, deben poder obtener los resultados del cálculo al mismo tiempo o no pueden obtener los resultados. Suponiendo que utilizamos el cómputo seguro de múltiples partes para realizar una firma digital en un sentido general, procederemos de la siguiente manera: Generación de claves: Todas las partes que participarán en el proceso de firma en el futuro se unirán para realizar dos cosas: 1) Para cada Las partes participantes generan una clave privada secreta; 2) calculan conjuntamente una clave pública que corresponda a esta secuencia de clave privada. Algoritmo de firma: los participantes que participan en una determinada firma usan su propia clave privada como entrada privada, y la información que se firmará como entrada pública, realizan una operación de firma conjunta para obtener una firma. En este proceso, la privacidad del cómputo seguro de múltiples partes garantiza que los participantes no puedan obtener la información de la clave privada de otras partes, pero todos pueden obtener firmas. La corrección y la solidez garantizan que la firma no puede ser falsificada. Director ejecutivo de Bilibili: Metaverse es un concepto a largo plazo, no un producto, y Bilibili es una de las empresas más adecuadas: según las noticias del 17 de noviembre, Chen Rui, presidente y director ejecutivo de Bilibili, dijo que Metaverse es un concepto, no un producto. Algunos elementos contenidos en el metaverso, como el ecosistema en el juego, la realidad virtual, las relaciones sociales, etc., no son nuevos. Algunas empresas ya se han dado cuenta de algunos de ellos, como Facebook, Tencent, etc. Bilibili también ha se dio cuenta de algunos de estos elementos. Por lo tanto, aquellas empresas que han escuchado el concepto del metaverso y están anunciando su diseño o ingresando al metaverso, es demasiado tarde y esto no se puede hacer en un año o dos. (Beijing News) [2021/11/18 21:59:05] Algoritmo de verificación de firma: use la clave pública correspondiente al participante de esta transacción para completar la verificación de firma de acuerdo con el algoritmo de firma tradicional. Porque no hay una "entrada secreta" en el proceso de verificación de firma, lo que significa que el proceso de verificación de firma se puede realizar sin un cómputo seguro de múltiples partes, lo que se convertirá en una de las ventajas de usar el cómputo seguro de múltiples partes para realizar firmas distribuidas. . Este tipo de protocolo de firma basado en la idea de la computación multipartita segura es la firma de umbral. Cabe señalar que omitimos algunos detalles en la introducción, porque la computación multipartita segura es en realidad un término general para una clase de criptografía. protocolos., para diferentes supuestos de seguridad y configuraciones de umbral, existen diferentes métodos de construcción. Por lo tanto, las firmas de umbral de diferentes configuraciones también tendrán diferentes propiedades, que no se ampliarán aquí, pero se presentarán directamente en la siguiente sección a modo de comparación. Firma única, firma múltiple y firma de umbral Entonces, además de la firma de umbral, ¿qué otros métodos de firma podemos elegir? Al comienzo del diseño de la cadena de bloques de Bitcoin, la idea más intuitiva es que una cuenta corresponde a un par de claves pública y privada, y toda la información firmada con la clave privada se considera legal. Además, ya sea que esté considerando evitar un punto único de falla poniendo huevos en una canasta o introduciendo cuentas administradas por varias personas, Bitcoin proporciona una función de firma múltiple. La multifirma puede entenderse simplemente como que cada participante firma la información una sola vez, y en la cadena se verifica secuencialmente toda la información de la firma, cuando se cumplen ciertas condiciones, la transacción se considera legal, logrando así que Múltiples claves privadas controlen el propósito de una cuenta. . Entonces, ¿cuál es la diferencia entre firma multigrado y umbral? Varias limitaciones de la firma múltiple se encuentran en los siguientes aspectos. La estructura de acceso no se puede ajustar. Si se da la estructura de acceso de una cuenta, es decir, qué claves privadas pueden completar una firma legal, esta estructura no se puede ajustar más tarde, por ejemplo, si un participante sale o una nueva parte necesita ajustar la estructura de acceso. Si se deben realizar ajustes, el proceso de configuración inicial debe completarse nuevamente, lo que cambiará la clave pública y también significará que la dirección de la cuenta cambiará. El problema que esto crea es inmanejable. Problemas de eficiencia, el primero es que el proceso de verificación de firmas en la cadena consume la potencia informática de todos los nodos, por lo que se debe pagar una tarifa de manejo por esto, por lo que la verificación de múltiples firmas es aproximadamente equivalente a múltiples firmas individuales. El segundo es el tema de la velocidad, obviamente el proceso de verificación en línea será más largo. Requiere compatibilidad con contratos inteligentes y un diseño de algoritmo que varía de una cadena a otra. Debido a que no es un algoritmo de firma compatible de forma natural, muchas cadenas requieren contratos inteligentes para admitir firmas múltiples. Debido a posibles lagunas en los contratos inteligentes, se considera que esta compatibilidad está oculta peligros. ; Ausencia de anonimato, que no puede llamarse directamente una desventaja o una ventaja, porque los requisitos para el anonimato se adaptan a las condiciones locales. El anonimato aquí significa que la firma múltiple expondrá directamente a todos los firmantes participantes de la transacción. En correspondencia con la firma del umbral, se proporcionan las siguientes funciones: la estructura de acceso es fácil de ajustar y, a través de un cálculo de seguridad multipartito adicional, la secuencia de clave privada existente se puede expandir para distribuir claves privadas a los participantes recién agregados. no expondrá las claves privadas antiguas y recién generadas, ni cambiará la clave pública y la dirección de la cuenta. Rápido y eficiente Para la cadena, la información de firma generada por la firma umbral no es diferente a la de una firma única, lo que significa las siguientes mejoras de eficiencia: a) El proceso de verificación de firma es el mismo que el de una firma única, y no se generará ninguna tarifa de manejo adicional; b) La información de los firmantes no será visible, porque para los nodos de la cadena, la información se descifra con la misma clave pública cada vez; c) No hay necesidad de nuevos contratos inteligentes en la cadena para proporcionar soporte de algoritmo de firma adicional. Además de la discusión anterior, existe otro esquema para implementar firmas distribuidas utilizando el intercambio de secretos de Shamir.El algoritmo de intercambio de secretos es una tecnología con una larga historia, que a menudo se usa para almacenar información en fragmentos y se puede usar para la corrección de errores de información. Desde el algoritmo subyacente de la informática segura multipartita hasta la verificación de la información de los discos ópticos, esta tecnología siempre ha jugado un papel importante. Pero su principal problema es que cuando se usa en el protocolo de firma, el intercambio de secretos de Shamir necesita restaurar la clave privada maestra, a diferencia de la firma múltiple o la firma de umbral, la clave privada maestra nunca se ha reconstruido, incluso si está en la memoria o caché Para cuentas importantes, tales reconstrucciones de corta duración no pueden tolerarse. La limitación de la firma de umbral es igual que otros algoritmos informáticos multiparte seguros. Debido a la introducción de otros participantes, el modelo de seguridad es muy diferente de la transmisión cifrada punto a punto tradicional. Nunca considerado.
Tags:
Descubrimos que la línea diaria actual de BTC ha superado el canal descendente que alcanzó un máximo de $ 14,000 en 19 años, y técnicamente terminó con la tendencia descendente que duró más de medio año.
El asesinato del general iraní Qasem Soleimani la semana pasada provocó una serie de reacciones en los mercados financieros.
El 18.º estudio colectivo del Buró Político del Comité Central del Partido Comunista de China propuso tomar la cadena de bloques como un avance importante para la innovación independiente de las tecnologías centrales.
La firma de umbral es un protocolo de firma multipartita distribuido, que incluye algoritmos de generación de claves distribuidas, firma y verificación de firma. En los últimos años.
Beijing News (Reportero Xiao Wei, Chen Weicheng) El 10 de enero se inauguró la Tercera Sesión del XIII Comité Municipal de la CCPPCh en Beijing. A las 19:40 del mismo día.
Según Decrypt, el jugador de la NBA Spencer Dinwiddie dijo esta semana que, a pesar de la amenaza de la NBA de prohibirlo en el baloncesto profesional.
Artículo丨Yin Yaoping Producido丨Scallion blockchain digital finance se ha convertido en un foco importante de la industria financiera global. Como tecnología financiera candente.