fbpx

31. Czym są Threshold Signatures i jak działają?

Threshold Digital Signatures, czyli progowe podpisy cyfrowe. Sprawiają, że nasze kryptowaluty są bezpieczniejsze, niż kiedykolwiek wcześniej. Na dzisiejszej lekcji dowiesz się, jak działają. 

Progowe podpisy cyfrowe – czym są? 

W miarę rozwoju kryptowalut i zwiększającej się popularności, bezpieczeństwo przechowywania aktywów cyfrowych staje się jeszcze bardziej kluczowe. Ochrona kluczy prywatnych przed nieautoryzowanym dostępem jest niezwykle istotna.

Threshold Signatures Scheme (TSS) to technika podpisu kryptograficznego, która podnosi poziom bezpieczeństwa. Zyskuje ona coraz większą popularność wśród różnych dostawców usług kryptograficznych, gwarantując bezpieczny przepływ informacji i brak ingerencji ze strony osób z zewnątrz, takich jak hakerzy i oszuści internetowi.

Jak działają Threshold Signatures Scheme? (TSS)

Zanim zagłębimy się w szczegółowe omówienie działania podpisów progowych, warto przypomnieć sobie kilka kluczowych pojęć z obszaru kryptowalut. Rozpoczniemy od kryptografii klucza publicznego, co jest systemem szyfrowania opartym na matematycznie powiązanych kluczach: kluczu publicznym (używanym do szyfrowania) i kluczu prywatnym (używanym do odszyfrowywania informacji). Klucz publiczny może być udostępniany publicznie, podczas gdy klucz prywatny musi pozostać tajny, dostępny jedynie dla właściciela, który posiada uprawnienia do odszyfrowywania informacji.

Generowanie nowego portfela kryptowalutowego skutkuje utworzeniem pary kluczy, gdzie klucz publiczny stanowi adres portfela, a klucz prywatny służy do podpisywania cyfrowego i weryfikacji transakcji.

Podpisy cyfrowe są kluczowe dla cyfrowej weryfikacji wiadomości, transakcji oraz dokumentów, stanowiąc istotną część technologii blockchain. Schemat cyfrowego podpisu obejmuje trzy główne kroki:

  1. Generowanie klucza: Tworzenie pary kluczy publicznych i prywatnych.
  2. Generowanie podpisu: Klucz prywatny, razem z informacjami o transakcji, generuje podpis cyfrowy.
  3. Weryfikacja: Algorytm weryfikacji sprawdza, czy podpis jest ważny.

Podpisy progowe

Oferują one identyczne rezultaty jak standardowe podpisy cyfrowe, lecz z istotną różnicą – podpisy progowe wykorzystują protokół wielostronnego obliczania (MPC) w celu ustanowienia interaktywnego protokołu. Cały proces ma na celu wygenerowanie klucza prywatnego i utworzenie pojedynczego podpisu cyfrowego. Jak to dokładnie działa?

MPC zastępuje proces generowania klucza i podpisu. Klucz jest tworzony tylko wtedy, gdy „x” stron współdzieli klucz prywatny „y” razy, co odbywa się w sposób współdzielony. W rezultacie żadna mniejsza grupa nie ma pełnej wiedzy o kluczu. W tym etapie generowany jest również klucz publiczny, który ma swoje źródło jedynie w kluczu prywatnym.

Podczas procesu podpisywania, podpis jest tworzony jedynie w przypadku zgody „x” stron na podpisanie danej transakcji.

Podczas weryfikacji, algorytm korzysta z klucza publicznego i transakcji, sprawdzając niezmienność podpisu.

W całym procesie używa się danych wejściowych, które są niezależne od stron uczestniczących w operacji. Efektem końcowym jest wygenerowanie jednego klucza prywatnego i pojedynczego podpisu. Z tych powodów podpisy progowe dostarczają nam nie tylko równoważnych rezultatów jak standardowe podpisy cyfrowe, ale również zapewniają dodatkową warstwę bezpieczeństwa i prywatności.

Multi-party Computation (MPC) – definicja

Podpisy progowe ściśle współpracują z protokołem wielostronnego obliczania (MPC). MPC definiuje się jako dziedzinę kryptografii, która koncentruje się na danych wejściowych, jednocześnie gwarantując, że te dane pozostają prywatne.

Proces MPC obejmuje zestaw „x” stron, generując jeden udział klucza na urządzeniu każdej z nich. Dzięki temu cały klucz nigdy nie istnieje w żadnym pojedynczym systemie, co skutecznie utrudnia możliwość kradzieży takiego klucza. Dodatkowo, system określa podzbiór „y” stron, które muszą jednocześnie podpisać transakcję, aby ta została wykonana.

Każdy projekt MPC musi spełnić:

  1. Funkcję poprawności – czy wyjście algorytmu jest poprawne?
  2. Funkcję prywatności – dane wejściowe każdej ze stron muszą być utrzymane w tajemnicy. Brak możliwości ujawniania ich innym stronom. 

W wyniku wykorzystania protokołu MPC tworzymy pojedynczy podpis pomiędzy wieloma stronami, którego używamy do uwierzytelnienia wiadomości i transakcji. Teraz, jak wiesz już, jak działa MPC, bez problemu zrozumiesz działanie podpisów progowych

Zalety wykorzystania podpisów progowych

  1. Większe bezpieczeństwo: Atakującemu znacznie trudniej uzyskać dostęp do portfela kryptowalutowego korzystającego z podpisów progowych, ponieważ nie istnieje pojedynczy punkt awarii.
  2. Prywatność: Protokół MPC, ścisłe współpracujący z podpisami progowymi, nie wymaga od uczestników ujawniania swojego tajnego udziału innym. W skrócie, dane wejściowe każdej ze stron są zachowywane w tajemnicy.
  3. Elastyczność: Istnieje możliwość modyfikacji zestawu progów, dostosowując go do konkretnych potrzeb.
  4. Wydajność i mniejsze koszty: Generowany jest tylko jeden podpis na transakcję, co sprawia, że same transakcje przy użyciu podpisów progowych są przeprowadzane w ciągu milisekund. Ponieważ tylko jeden podpis wymaga weryfikacji, unikamy dodatkowych opłat związanych z procesem weryfikacyjnym.

Alternatywy

W przypadku podpisów cyfrowych i kryptowalut istnieją alternatywy, choć nie będziemy teraz na nich szczegółowo skupiać się, jako że stanowią odrębny temat do nauki. Powiemy Wam tylko jakie są możliwości!

  1. MultiSig: Jest to schemat podpisu, który wymaga zaufania wielu uczestników w procesie uwierzytelniania transakcji. Zamiast korzystać z pojedynczego, tajnego klucza, MultiSig używa wielu kluczy, tworząc tym samym wiele podpisów. Proces ten ma zdecentralizowany charakter, a co więcej, MultiSig operuje na łańcuchu bloków (on-chain), co oznacza, że liczba uczestników zaangażowanych w proces podpisywania jest publicznie dostępna na blockchainie.
  2. Shamir Secret Sharing Scheme (SSSS): Działa podobnie do TSS, jednak ma pojedynczy punkt awarii. SSSS korzysta z tzw. “Dealera” do generowania pełnego klucza, a następnie, w fazie podpisywania, klucz prywatny jest odtwarzany w jednym miejscu. Niestety, jest to również punkt potencjalnego zagrożenia dla bezpieczeństwa całego schematu podpisu.

Podsumowanie

Schemat podpisów progowych pojawił się stosunkowo niedawno, ale już teraz zauważamy, że stanie się istotnym elementem transakcji i samej technologii blockchain. W przyszłości z pewnością zyska na znaczeniu, szczególnie w kontekście rosnącego zainteresowania kryptowalutami, co skłania nas do skoncentrowania się na zwiększaniu poziomu bezpieczeństwa.

Zapisz się do newslettera!

Otrzymuj co tydzień najnowsze informacje o kryptowalutach na swój e-mail.