Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest atak 51% na blockchain?
  4. 4. Zero-knowledge proof- protokół, który szanuje prywatność
  5. 5. Co to jest EOSREX?
  6. 6. Mirror Protocol – co to jest 
  7. 7. Czym jest i jak działa DAO? 
  8. 8. Czym jest spoofing na rynku kryptowalut?
  9. 9. Cyfrowe prawo własności
  10. 10. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  11. 11. Czym jest Ethereum Plasma?
  12. 12. Co to jest Ethereum Casper?
  13. 13. Co to jest Selfish Minning?
  14. 14. Jak stworzyć własny NFT?
  15. 15. Podpisy Schnorra - co to jest?
  16. 16. Co to jest dowód Zk-SNARK i Zk-STARK
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. MimbleWimble
  19. 19. Czym są ETFy?
  20. 20. Aktywa syntetyczne
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Czym jest Ethereum Virtual Machine MEV?
  24. 24. Fundacja Ethereum i protokół Scroll - czym są?
  25. 25. Czym jest bizantyjska tolerancja błędów?
  26. 26. Czym jest skalowalność technologii blockchain?
  27. 27. Interchain Security- nowy protokół Cosmos (Atom)
  28. 28. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  41. 41. Co to jest Optimism (OP) i jak działają jego rollupy?
  42. 42. Czym są węzły RPC node i jak działają?
  43. 43. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  44. 44. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  45. 45. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  46. 46. Czym jest Tendermint i jak działa?
  47. 47. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  48. 48. Czym jest szyfrowanie asymetryczne?
  49. 49. Funkcja Base-58 w kryptowalutach
  50. 50. Czym jest i jak działa protokół Nostr?
  51. 51. Czym jest i jak działa most XDAI Bridge?
  52. 52. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  53. 53. Czym jest Pinata w Web 3? Wyjaśniamy!
  54. 54. Czym jest Real-Time Operating System (RTOS)?
  55. 55. Czym jest i jak działa Rinkeby Testnet Ethereum?
  56. 56. Czym jest szyfrowanie probabilistyczne?
  57. 57. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  58. 58. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  59. 59. Jak działa portfel AirGapped?
  60. 60. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  61. 61. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  62. 62. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  63. 63. Czym jest i jak działa zdecentralizowana pamięć masowa?
  64. 64. Quant Network: Skalowalność przyszłości
  65. 65. Czym jest StarkWare i rekurencyjne dowody ważności
Lekcja 15 z 65

15. Podpisy Schnorra – co to jest?

Podpisy Schnorra to cyfrowy podpis, zwiększający prywatność i skalowalność sieci Bitcoin. Klaus – Peter Schnorra, profesor Uniwersytetu Frankfurckiego zaproponował to rozwiązanie w 1991 roku.  Tym samym zmodyfikował schematy El-Gamala i Fiata-Shimara. 

Elliptic Curve digital Signature Algorithm 

Kiedy Satoshi Nakamato myślał o stworzeniu Bitcoina, podpisy były bardzo mało znane. Cóż, tworząc Bitcoina,  Nakamoto i tak musiał wybrać jedną z metod podpisu open source. Algorytm musiał również spełniać  wszystkie zasady bezpieczeństwa. Takie wymagania posiadał jedynie ECDSA (Elliptic Curve Digital  Signature Algorithm). Algorytm ten był wspierany przez protokół OpenSSL. Co to jest? To narzędzia  szyfrujące, poprawiające jakość i komunikację online. Sam ECDSA charakteryzował się zdecydowanie  mniejszymi wymaganiami obliczeniowymi i krótkimi kluczami. A przy wykorzystaniu dodatkowych  systemów, w tym przypadku RSA zapewniał spory poziom bezpieczeństwa. Co istotne – 256 – bitowy  klucz ECDSA zapewniał taki sam poziom bezpieczeństwa, jak klucz RSA o rozmiarze 02072 bitów. RSA  zachowywał jednocześnie niewielką część jego rozmiaru. 

Deweloperzy, którzy pracowali nad ulepszeniem krzywej eliptycznej cecp256k1 jeszcze bardziej  ulepszyli ECDSA. Jednakże algorytm ten posiada niedociągnięcia i braki, które trzeba było zmienić. I w  tym momencie pojawia się nowe rozwiązanie, zwane jako podpisy Schnorra. Co ciekawe,  poprzednikiem ECDSA było DSA – hybryda systemów ElGamal i Schnorr. 

Podpisy Schnorra 

W 2008 roku wygasł patent Clausa Schnorra. Dokładnie w tym samym roku, w którym Satoshi  przedstawił światu Bitcoina. Nie były one jednak bardzo znane. Najprawdopodobniej dlatego Satoshi  zdecydował się na wykorzystanie ECDSA. Co nam dają podpisy? Korzyści: 

1. Bezpieczeństwo. Podpisy wykorzystują dyskretny logarytm. Ich zaletą jest również to, że  wykorzystują mniejszą liczbę założeń i mają wiarygodny dowód logiczny. Bezpieczeństwo  podpisów udowadnia losowa wyrocznia. 

2. Łatwość. Technologia aplikacji wykorzystującej podpisy jest przejrzysta i intuicyjna, co  zdecydowanie ułatwia pracę kryptografom. 

3. Nieelastyczność

4. Liniowość. Są realizowane za pomocą matematyki liniowej. Co to znaczy? Podpisy mogą  podlegać dodawaniu i odejmowaniu. W efekcie powstaje prawidłowy podpis. Liniowość  podpisów pozwala na ich agregację, czyli łączenie kilku kluczy publicznych w jeden. 

Multisygnatury oparty o podpisy Schnorra 

Zanim wprowadzono podpisy Schnorra, ogłoszono publiczne testy nowego schematu – multisygnatury opartego o technologię omawianych podpisów. Testy miały zebrać feedback, aby w  przyszłości wprowadzić bezbłędnie działający kod. Schematy multisygnaturowe zakładają, że  użytkownicy danego systemu mają pełną kontrolę, kiedy i jak generowane są ich klucze. W  rzeczywistości jednak, co jest widoczne w sieci Bitcoin, wielu użytkowników nie posiada dostępu do  swoich prywatnych kluczy. Nie mają również kontroli nad tym, jak one powstają. Dlatego  zaproponowano zmiany — Multisignature oparty o podpisy Schnorra. 

Podpisy Schnorra — wdrożenie 

Do ich wdrożenia wykorzystano standaryzację BIP – 340. Umożliwia ona integrację z protokołem  Bitcoin. Aktualizacja nie wywołuje żadnych drastycznych zmian w samym środowisku sieci Bitcoin.  Użycie tego schematu uważane jest za najlepsze, jakie istnieje. Jego właściwości matematyczne 

zapewniają bardzo wysoką dokładność obliczeń. Transakcje potwierdzane są bardzo szybko. Wprowadzenie podpisów Schnorra do systemu Bitcoin jest tak niezauważalna, że tylko nad  wyraz czujni użytkownicy sieci zauważą zmiany w adresie SegWig. Podpisy nie zastąpią ECDSA w  Bitcoinach. Będą razem współistnieć. 

Podpisy Schnorra częścią Taproot Bitcoina 

Co ciekawe, Podpisy Schnorra są ściśle powiązane z Taprootem Bitcoina. Taproot, czyli BIP 341. To  druga część „oferty”. Powiązana ze Schnorrem, Taproot i Tapscript. Jeżeli Schnorr proponuje nam  nowy typ podpisu, wówczas Taproot rozszerza ich funkcjonalność. Wprowadza nową wersję,  wynikającą z transakcji i nowy sposób określania warunków wydatkowania. 

Aktualizacja Taproot zawiera w szczególności dwa elementy, które powodują większą prywatność i  wydajność: 

  • Sygnatury Schnorra, „nowy” algorytm podpisu, pod wieloma względami bardziej wydajny niż  ECDSA, chociaż oba należą do tej samej rodziny krzywych eliptycznych, 
  • implementacja MAST (Merkelized Abstract Syntax Tree), o nazwie Taproot. Dlatego  konieczne jest rozróżnienie między globalną aktualizacją a tym konkretnym jej elementem,  które mają tę samą nazwę. 

Podpisy Schnorra są nie tylko wydajniejsze (zrozum: szybciej weryfikowalne), ale przede wszystkim  charakteryzują się bardzo ciekawą liniowością charakterystyczną dla adresów i transakcji  wielopodpisowych, która stanie się nie do odróżnienia od bardziej tradycyjnych adresów i transakcji  jednopodpisowych. W połączeniu z MAST pozwolą również na ujawnienie tylko faktycznie używanej  części skryptu, oszczędzając w ten sposób miejsce w bloku i zachowując w tajemnicy inne warunki  skryptu. 

Multisygnatury Schnorra – jak działają 

Podpisy cyfrowe muszą dostarczyć dowód, że transakcja została podpisana przez właściciela  konkretnego klucza prywatnego. Faktycznie wygląda to tak, że zdecydowana większość  użytkowników Bitcoina wysyła swoje transakcje tylko z jednym podpisem. Jest on identyfikowany  przez adres wysyłania właściciela tego klucza. Multisygnatury zapewniają taki sam dowód  kryptograficzny dla wielu właścicieli portfela. Wtedy każdy właściciel ma możliwość wygenerowania  swojego podpisu. Sygnatury Schnorra, to szczególna multisygnatura. Jest mała – zaledwie 64 bajty i  bardzo prosta w weryfikacji. 

Podsumowanie 

Aby Bitcoin został masowo zaadoptowany, musi posiadać jak największy poziom bezpieczeństwa.  Rosnące zainteresowanie wokół tematu walut cyfrowych, giełd kryptowalutowych sprawia, że bitcoin zarówno się rozwija, jak i naraża się na potencjalne zagrożenia. Pojawienie się sygnatur Schnorra w Bitcoin Core rozwiązuje dwa główne problemy – prywatności i  długoterminowej stabilności sieci bez nagród blokowych. 

Odkryj staking z tokenem KNG na Kanga Exchange