

Threshold Digital Signatures, czyli progowe podpisy cyfrowe. Sprawiają, że nasze kryptowaluty są bezpieczniejsze, niż kiedykolwiek wcześniej. Na dzisiejszej lekcji dowiesz się, jak działają.
Progowe podpisy cyfrowe – czym są?
Wraz z rozwojem kryptowalut i ich rosnącą popularnością, utrzymanie swoich aktywów cyfrowych w bezpieczeństwie jest jeszcze ważniejsze. Ochrona, utrzymywanie kluczy prywatnych przed nieautoryzowanym dostępem jest bardzo ważne.
Threshold Signatures Scheme (TSS) to podpis kryptograficzny, który wznosi bezpieczeństwo na wyższy poziom. Zyskuje coraz większą popularność wśród wszelakich dostawców usług kryptograficznych. Zapewnia bezpieczniejszy przepływ informacji i nie ingeruje stron zewnętrznych (hakerzy i phisherzy).
Jak działają Threshold Signatures Scheme? (TSS)
Zanim przejdziemy do szczegółowego omówienia działania podpisów progowych, musimy przypomnieć sobie kilka istotnych pojęć ze świata kryptowalut. Zaczniemy od pojęcia kryptografii klucza publicznego. To nic innego, jak system szyfrowania, który w swoim działaniu wykorzystuje matematycznie powiązane ze sobą klucze – publiczny (używany do szyfrowania) i prywatny (używany do odszyfrowania informacji). Klucz publiczny może być swobodnie udostępniany, natomiast klucz prywatny musi być zabezpieczony i utrzymywany w tajemnicy. Tylko jego właściciel ma mieć ten przywilej odszyfrowania informacji.
Para powyżej omawianych kluczy tworzy się podczas generowania nowego portfela kryptowalutowego. Klucz publiczny tworzy nam adres portfela, a klucz prywatny podpis cyfrowy i weryfikuje dla nas transakcje.
Widzisz więc, że podpisy cyfrowe służą do cyfrowej weryfikacji wiadomości, transakcji czy nawet dokumentu. To bardzo fundamentalna część technologii blockchain. Sam schemat cyfrowego podpisu składa się z trzech podstawowych kroków:
- Wygenerowania klucza – stworzenie pary kluczy publicznych i prywatnych.
- Generowania podpisu – klucz prywatny wraz z transakcją generuje podpis.
- Weryfikacji – algorytm weryfikacji sprawdza, czy podpis jest ważny.
Podpisy progowe
Dają taki sam rezultat jak podpisy cyfrowe. Z tą różnicą, że podpisy progowe w swoim działaniu będą wykorzystywały MPC do ustanowienia interaktywnego protokołu wielostronnego. Wszystko po to, aby wygenerować klucz prywatny i stworzyć pojedynczy podpis cyfrowy. Jak to działa?
- Generowanie klucza i podpis zastępujemy protokołem MPC.
- Klucz jest wygenerowany tylko wtedy, gdy „x” stron udostępni „y” razy klucz prywatny. Odbywa się to w sposób współdzielony. W efekcie takiego działania żadna mniejsza grupa nie posiada informacji o kluczu. Jednocześnie na tym etapie generuje się klucz publiczny, który ma swój udział tylko w kluczu prywatnym.
- Podpis. Jest tworzony tylko wtedy, gdy „x” stron zgodzi się na podpisanie transakcji.
- Weryfikacja. Tutaj również algorytm używa klucza publicznego razem z transakcją i sprawdza, czy podpis zostaje niezmieniony.
W całym procesie wykorzystuje się dane wejściowe, które są niezależne od stron, biorących w nim udział. Na końcu jest tworzony jeden klucz prywatny i pojedynczy podpis. Z tych dwóch powodów podpisy progowe zapewniają nam zdecydowanie więcej korzyści niż zwykły podpis cyfrowy.
Multi-party Computation (MPC) – definicja
Podpisy progowe ściśle działają z MPC (Multi-party Computation). Definiuje się ją jako sub dziedzinę kryptografii, która skupia się na danych wejściowych, jednocześnie zapewniając, że dane wejściowe pozostają prywatne.
MPC bierze zestaw „x” stron i generuje jeden udział w kluczu na urządzeniu każdej ze stron procesu. Dzięki temu cały klucz nigdy nie istnieje w żadnym systemie. To zaś utrudnia kradzież takiego klucza. Dodatkowo system określa podzbiór „y” stron, które muszą podpisać transakcje, aby została ona wykonana.
Każdy projekt MPC musi spełnić:
- Funkcję poprawności – czy wyjście algorytmu jest poprawne?
- Funkcję prywatności – dane wejściowe każdej ze stron muszą być utrzymane w tajemnicy. Brak możliwości ujawniania ich innym stronom.
W wyniku wykorzystania protokołu MPC tworzymy pojedynczy podpis pomiędzy wieloma stronami, którego używamy do uwierzytelnienia wiadomości i transakcji. Teraz, jak wiesz już, jak działa MPC, bez problemu zrozumiesz działanie podpisów progowych.
Zalety wykorzystania podpisów progowych
- Większe bezpieczeństwo. Atakującemu znacznie trudniej uzyskać dostęp do portfela kryptowalutowego, który wykorzystuje podpisy progowe. Nie ma tutaj miejsca na pojedynczy punkt awarii.
- Prywatność. Protokół MPC, który ściśle współdziała z podpisami, nie wymaga od uczestników ujawniania ich tajnego udziału innym. Reasumując – dane wejściowe każdej ze stron są utrzymane w tajemnicy.
- Elastyczność. Mamy możliwość zmodyfikowania zestawu progów.
- Wydajność i mniejsze koszty. Tylko jeden podpis jest generowany na transakcję. Dzięki temu same transakcje przy użyciu podpisu progowego są przeprowadzane w ciągu milisekund. A ponieważ tylko jeden podpis jest zweryfikowany, unikamy dodatkowych opłat weryfikacyjnych.
Alternatywy
Jak to bywa w przypadku podpisów cyfrowych i kryptowalut – możemy skorzystać z alternatyw. Nie będziemy się specjalnie skupiać nad nimi – jest to temat na osobną lekcję. Powiemy Wam tylko jakie są możliwości!
- MultiSig. Schemat podpisu, który wymaga wielu uczestników do uwierzytelnienia transakcji. Zamiast jednak używania tajnych udziałów jednego klucza, używa on wielu kluczy, które tworzą wiele podpisów. Mamy wtedy rozproszony charakter tworzenia podpisu. Co więcej, MultiSig wykorzystuje proces on-chain. Oznacza to, że liczba uczestników biorących udział w tworzeniu podpisu, jest publicznie widoczna na blockchainie.
- Shamir, a dokładnie Shamir Secret Sharing Scheme (SSSS). Funkcjonuje bardzo podobnie do TSS. Jednak w jego przypadku występuje pojedynczy punkt awarii. SSSS wykorzystuje „Dealera” do wygenerowania całego klucza. Następnie, w fazie podpisu, mamy odtworzenie całego klucza prywatnego. Co najgorsze – w jednej lokalizacji. Obniża to bezpieczeństwo całego schematu podpisu.
Podsumowanie
Schemat progowy podpisu powstał w zasadzie niedawno, jednak już widzimy, że będzie ważnym elementem transakcji i samego blockchaina. W przyszłości na pewno będzie miał swoje pięć minut. Szczególnie że samo zainteresowanie kryptowalutami rośnie, a co za tym idzie – należy skupić się na wzroście bezpieczeństwa.