Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 8 z 80

8. Podpisy Schnorra – co to jest?


Podpis Schnorra to innowacyjny cyfrowy podpis, który przyczynia się do zwiększenia prywatności i skalowalności sieci Bitcoin. Autorstwo tego rozwiązania przypisuje się Klausowi-Peterowi Schnorrze, profesorowi Uniwersytetu Frankfurckiego, który przedstawił tę propozycję już w 1991 roku. W ramach tego osiągnięcia, dokonał modyfikacji schematów El-Gamala oraz Fiata-Shimara.

Elliptic Curve digital Signature Algorithm 

Gdy Satoshi Nakamoto rozważał stworzenie Bitcoina, technologie związane z podpisami cyfrowymi były stosunkowo mało znane. Pomimo tego, przy tworzeniu Bitcoina Nakamoto musiał dokonać wyboru spośród metod podpisów open source, jednocześnie spełniając wszelkie wymogi bezpieczeństwa. Spośród dostępnych opcji jedynie algorytm ECDSA (Elliptic Curve Digital Signature Algorithm) spełniał te kryteria, a także był wspierany przez protokół OpenSSL.

Co to jest OpenSSL? To narzędzie do szyfrowania, poprawiające jakość i bezpieczeństwo komunikacji online. Sam algorytm ECDSA wyróżniał się znacznie niższymi wymaganiami obliczeniowymi oraz krótkimi kluczami. Przy wykorzystaniu dodatkowych systemów, takich jak RSA, ECDSA zapewniał wysoki poziom bezpieczeństwa. Warto zauważyć, że klucz ECDSA o długości 256 bitów gwarantował taki sam poziom bezpieczeństwa co klucz RSA o długości 2048 bitów, przy jednoczesnym zachowaniu niewielkiej części jego rozmiaru.

Deweloperzy pracujący nad ulepszeniem krzywej eliptycznej secp256k1 jeszcze bardziej doskonalili ECDSA. Niemniej jednak algorytm ten posiadał pewne wady i braki, które wymagały poprawy. W tym kontekście pojawiło się nowe rozwiązanie, znane jako podpisy Schnorra. Warto podkreślić, że poprzednikiem ECDSA było DSA – hybryda systemów ElGamal i Schnorr.

Podpisy Schnorra 

W roku 2008 wygasł patent Clausa Schnorra, zbiegając się z momentem, w którym Satoshi przedstawił światu Bitcoina. Chociaż podpisy Schnorra nie były wtedy szeroko znane, prawdopodobnie dlatego Satoshi zdecydował się na użycie ECDSA. Podpisy cyfrowe przynoszą nam szereg korzyści:

  1. Bezpieczeństwo: Podpisy opierają się na dyskretnym logarytmie, co sprawia, że są bezpieczne. Dodatkowo, wykorzystują mniejszą liczbę założeń, posiadając jednocześnie wiarygodny dowód logiczny, którym jest losowa wyrocznia.
  2. Łatwość: Technologia aplikacji korzystającej z podpisów jest przejrzysta i intuicyjna, co znacznie ułatwia pracę kryptografom.
  3. Nieelastyczność
  4. Liniowość: Podpisy są realizowane za pomocą matematyki liniowej. Oznacza to, że podpisy mogą być dodawane i odejmowane, tworząc w rezultacie poprawny podpis. Ich liniowość umożliwia również agregację, czyli łączenie kilku kluczy publicznych w jeden. To z kolei ułatwia zarządzanie i zwiększa wydajność w kontekście różnych zastosowań.

Multisygnatury oparty o podpisy Schnorra 

Przed wprowadzeniem podpisów Schnorra ogłoszono publiczne testy nowego schematu multisygnatury, który wykorzystywał technologię omawianych podpisów. Celem testów było zebranie opinii i informacji zwrotnej, aby w przyszłości wprowadzić kod bezbłędnie funkcjonujący. Schematy multisygnaturowe zakładają, że użytkownicy systemu mają pełną kontrolę nad generowaniem swoich kluczy, kiedy i w jaki sposób. Niemniej jednak, w rzeczywistości, jak widać w sieci Bitcoin, wielu użytkowników nie ma dostępu do swoich prywatnych kluczy, co skutkuje brakiem kontroli nad procesem generowania kluczy. Z tego powodu zaproponowano zmiany — Multisignature oparty o podpisy Schnorra.

Podpisy Schnorra — wdrożenie 

Do implementacji podpisów Schnorra wykorzystano standaryzację BIP-340, co umożliwiło ich integrację z protokołem Bitcoin. Aktualizacja ta nie wprowadza drastycznych zmian w samym środowisku sieci Bitcoin. Użycie tego schematu uważane jest za najbardziej optymalne dostępne rozwiązanie, a jego właściwości matematyczne zapewniają bardzo wysoką dokładność obliczeń. Transakcje, które korzystają z podpisów Schnorra, potwierdzane są bardzo szybko.

Wprowadzenie podpisów Schnorra do systemu Bitcoin odbyło się tak niezauważalnie, że tylko nadzwyczaj uważni użytkownicy sieci zauważą subtelne zmiany w adresie SegWit. Warto podkreślić, że podpisy Schnorra nie zastępują algorytmu ECDSA w środowisku Bitcoin; oba schematy współistnieją ze sobą.

Podpisy Schnorra częścią Taproot Bitcoina 

Interesującym aspektem jest bliskie powiązanie Podpisów Schnorra z technologią Taproot w świecie Bitcoina. Taproot, czyli BIP-341, stanowi drugą część tej innowacyjnej “oferty”, która współgra zarówno z Schnorr, jak i z Tapscript.

Podczas gdy Schnorr proponuje nowy typ podpisu, Taproot rozszerza tę funkcjonalność, wprowadzając nową wersję wynikającą z transakcji oraz nowy sposób określania warunków wydatkowania. Aktualizacja Taproot w szczególności obejmuje dwa kluczowe elementy, które przynoszą większą prywatność i efektywność:

  1. Sygnatury Schnorra: Nowy algorytm podpisu, będący efektem ścisłego związku z rodziną krzywych eliptycznych, przewyższający efektywnością tradycyjny ECDSA.
  2. Implementacja MAST (Merkelized Abstract Syntax Tree) o nazwie Taproot: Ten element aktualizacji pozwala na osiągnięcie większej prywatności i efektywności poprzez umożliwienie ujawniania jedynie faktycznie używanej części skryptu. W rezultacie, oszczędzane jest miejsce w bloku, a jednocześnie zachowywane w tajemnicy są inne warunki skryptu.

Warto zauważyć, że choć nazwy są podobne, konieczne jest rozróżnienie między globalną aktualizacją a konkretnym jej elementem, aby dokładnie zrozumieć, jak te nowe funkcje wpływają na funkcjonowanie sieci Bitcoin. Podpisy Schnorra, oprócz swojej wydajności, charakteryzują się również fascynującą liniowością, co sprawia, że stają się nie do odróżnienia od bardziej tradycyjnych adresów i transakcji jednopodpisowych.

Multisygnatury Schnorra – jak działają?

Podpisy cyfrowe pełnią istotną rolę, udowadniając, że transakcja została autoryzowana przez posiadacza konkretnego klucza prywatnego. W praktyce większość użytkowników Bitcoina dokonuje przekazów finansowych, korzystając tylko z jednego podpisu, który jest związany z adresem właściciela danego klucza.

Multisygnatury, natomiast, oferują taki sam kryptograficzny dowód autoryzacji, ale dla wielu właścicieli portfela. W takim przypadku każdy z właścicieli ma zdolność generowania swojego indywidualnego podpisu. Sygnatury Schnorra reprezentują szczególny rodzaj multisygnatury. Są niewielkie, zajmują jedynie 64 bajty, i charakteryzują się prostotą w procesie weryfikacji.

Podsumowanie 

Aby Bitcoin został masowo zaadoptowany, musi posiadać jak największy poziom bezpieczeństwa.  Rosnące zainteresowanie wokół tematu walut cyfrowych, giełd kryptowalutowych sprawia, że Bitcoin zarówno się rozwija, jak i naraża się na potencjalne zagrożenia. Pojawienie się sygnatur Schnorra w Bitcoin Core rozwiązuje dwa główne problemy – prywatności i  długoterminowej stabilności sieci bez nagród blokowych. 

Odkryj staking z tokenem KNG na Kanga Exchange