Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest Ethereum Plasma?
  4. 4. Co to jest Ethereum Casper?
  5. 5. Co to jest dowód Zk-SNARK i Zk-STARK
  6. 6. Co to jest Selfish Minning?
  7. 7. Czym jest spoofing na rynku kryptowalut?
  8. 8. Podpisy Schnorra - co to jest?
  9. 9. MimbleWimble
  10. 10. Cyfrowe prawo własności
  11. 11. Czym są ETFy?
  12. 12. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  13. 13. Czym jest atak 51% na blockchain?
  14. 14. Czym jest i jak działa DAO? 
  15. 15. Zero-Knowledge Proof- protokół, który szanuje prywatność
  16. 16. Co to jest EOSREX?
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. Mirror Protocol – co to jest?
  19. 19. Aktywa syntetyczne
  20. 20. Jak stworzyć własny NFT?
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Fundacja Ethereum i protokół Scroll - czym są?
  24. 24. Czym jest bizantyjska tolerancja błędów?
  25. 25. Czym jest skalowalność technologii blockchain?
  26. 26. Interchain Security- nowy protokół Cosmos (Atom)
  27. 27. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  28. 28. Czym jest Ethereum Virtual Machine MEV?
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Czym jest NEAR Rainbow Bridge?
  41. 41. Liquid Staking Ethereum i tokeny LSD. Co musisz wiedzieć na ten temat?
  42. 42. 10 najlepszych blockchainowych wyroczni. Jak działają? Czym się różnią?
  43. 43. Czym jest Web3.js i Ether.js? Jakie są między nimi podstawowe różnice?
  44. 44. Czym jest StarkWare i rekurencyjne dowody ważności
  45. 45. Quant Network: Skalowalność przyszłości
  46. 46. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  47. 47. Co to jest Optimism (OP) i jak działają jego rollupy?
  48. 48. Czym są węzły RPC node i jak działają?
  49. 49. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  50. 50. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  51. 51. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  52. 52. Czym jest Tendermint i jak działa?
  53. 53. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  54. 54. Czym jest szyfrowanie asymetryczne?
  55. 55. Funkcja Base-58 w kryptowalutach
  56. 56. Czym jest i jak działa protokół Nostr?
  57. 57. Czym jest i jak działa most XDAI Bridge?
  58. 58. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  59. 59. Czym jest Real-Time Operating System (RTOS)?
  60. 60. Czym jest i jak działa Rinkeby Testnet Ethereum?
  61. 61. Czym jest szyfrowanie probabilistyczne?
  62. 62. Czym jest Pinata w Web 3? Wyjaśniamy!
  63. 63. Czym jest EIP-4337? Czy Ethereum Account Abstraction zmieni Web3 na zawsze?
  64. 64. Czym są audyty inteligentnych kontraktów? Jakie firmy się nim zajmują?
  65. 65. Jak działa portfel AirGapped?
  66. 66. Czym jest proto-danksharding (EIP-4844) na Ethereum?
  67. 67. Czym jest i jak działa zdecentralizowana pamięć masowa?
  68. 68. Jak odzyskać kryptowaluty wysłane na niewłaściwy adres lub sieć? Praktyczny poradnik!
  69. 69. Portfel MPC i Obliczenia Wielostronne: Innowacyjna technologia dla prywatności i bezpieczeństwa.
  70. 70. Podpis progowy w kryptografii: zaawansowana technika podpisywania!
  71. 71. Adres Vanity w kryptowalutach: czym jest i jaka jest jego charakterystyka?
  72. 72. Atak Ponownego Wejścia (Reentrancy Attack) na inteligentnych kontraktach: zagrożenie dla bezpieczeństwa blockchain!
  73. 73. Slither: statyczny analizator dla smart kontraktów!
  74. 74. Sandwich Attack w DeFi: wyjaśnienie i zagrożenia!
  75. 75. Blockchain RPC dla Web3: Kluczowa technologia w świecie zdecentralizowanych finansów!
  76. 76. Re-staking: Korzyści z ponownego delegowania środków w stakingu!
  77. 77. Base: Ewolucja transakcji kryptowalutowych dzięki rozwiązaniu warstwy 2 od Coinbase
  78. 78. IPFS: Nowa era zdecentralizowanego przechowywania danych
  79. 79. Typowe luki i zabezpieczenia mostów w technologii blockchain
  80. 80. JumpNet – nowy sidechain Ethereum
Lekcja 31 z 80

31. Czym są Threshold Signatures i jak działają?

Threshold Digital Signatures, czyli progowe podpisy cyfrowe. Sprawiają, że nasze kryptowaluty są bezpieczniejsze, niż kiedykolwiek wcześniej. Na dzisiejszej lekcji dowiesz się, jak działają. 

Progowe podpisy cyfrowe – czym są? 

W miarę rozwoju kryptowalut i zwiększającej się popularności, bezpieczeństwo przechowywania aktywów cyfrowych staje się jeszcze bardziej kluczowe. Ochrona kluczy prywatnych przed nieautoryzowanym dostępem jest niezwykle istotna.

Threshold Signatures Scheme (TSS) to technika podpisu kryptograficznego, która podnosi poziom bezpieczeństwa. Zyskuje ona coraz większą popularność wśród różnych dostawców usług kryptograficznych, gwarantując bezpieczny przepływ informacji i brak ingerencji ze strony osób z zewnątrz, takich jak hakerzy i oszuści internetowi.

Jak działają Threshold Signatures Scheme? (TSS)

Zanim zagłębimy się w szczegółowe omówienie działania podpisów progowych, warto przypomnieć sobie kilka kluczowych pojęć z obszaru kryptowalut. Rozpoczniemy od kryptografii klucza publicznego, co jest systemem szyfrowania opartym na matematycznie powiązanych kluczach: kluczu publicznym (używanym do szyfrowania) i kluczu prywatnym (używanym do odszyfrowywania informacji). Klucz publiczny może być udostępniany publicznie, podczas gdy klucz prywatny musi pozostać tajny, dostępny jedynie dla właściciela, który posiada uprawnienia do odszyfrowywania informacji.

Generowanie nowego portfela kryptowalutowego skutkuje utworzeniem pary kluczy, gdzie klucz publiczny stanowi adres portfela, a klucz prywatny służy do podpisywania cyfrowego i weryfikacji transakcji.

Podpisy cyfrowe są kluczowe dla cyfrowej weryfikacji wiadomości, transakcji oraz dokumentów, stanowiąc istotną część technologii blockchain. Schemat cyfrowego podpisu obejmuje trzy główne kroki:

  1. Generowanie klucza: Tworzenie pary kluczy publicznych i prywatnych.
  2. Generowanie podpisu: Klucz prywatny, razem z informacjami o transakcji, generuje podpis cyfrowy.
  3. Weryfikacja: Algorytm weryfikacji sprawdza, czy podpis jest ważny.

Podpisy progowe

Oferują one identyczne rezultaty jak standardowe podpisy cyfrowe, lecz z istotną różnicą – podpisy progowe wykorzystują protokół wielostronnego obliczania (MPC) w celu ustanowienia interaktywnego protokołu. Cały proces ma na celu wygenerowanie klucza prywatnego i utworzenie pojedynczego podpisu cyfrowego. Jak to dokładnie działa?

MPC zastępuje proces generowania klucza i podpisu. Klucz jest tworzony tylko wtedy, gdy „x” stron współdzieli klucz prywatny „y” razy, co odbywa się w sposób współdzielony. W rezultacie żadna mniejsza grupa nie ma pełnej wiedzy o kluczu. W tym etapie generowany jest również klucz publiczny, który ma swoje źródło jedynie w kluczu prywatnym.

Podczas procesu podpisywania, podpis jest tworzony jedynie w przypadku zgody „x” stron na podpisanie danej transakcji.

Podczas weryfikacji, algorytm korzysta z klucza publicznego i transakcji, sprawdzając niezmienność podpisu.

W całym procesie używa się danych wejściowych, które są niezależne od stron uczestniczących w operacji. Efektem końcowym jest wygenerowanie jednego klucza prywatnego i pojedynczego podpisu. Z tych powodów podpisy progowe dostarczają nam nie tylko równoważnych rezultatów jak standardowe podpisy cyfrowe, ale również zapewniają dodatkową warstwę bezpieczeństwa i prywatności.

Multi-party Computation (MPC) – definicja

Podpisy progowe ściśle współpracują z protokołem wielostronnego obliczania (MPC). MPC definiuje się jako dziedzinę kryptografii, która koncentruje się na danych wejściowych, jednocześnie gwarantując, że te dane pozostają prywatne.

Proces MPC obejmuje zestaw „x” stron, generując jeden udział klucza na urządzeniu każdej z nich. Dzięki temu cały klucz nigdy nie istnieje w żadnym pojedynczym systemie, co skutecznie utrudnia możliwość kradzieży takiego klucza. Dodatkowo, system określa podzbiór „y” stron, które muszą jednocześnie podpisać transakcję, aby ta została wykonana.

Każdy projekt MPC musi spełnić:

  1. Funkcję poprawności – czy wyjście algorytmu jest poprawne?
  2. Funkcję prywatności – dane wejściowe każdej ze stron muszą być utrzymane w tajemnicy. Brak możliwości ujawniania ich innym stronom. 

W wyniku wykorzystania protokołu MPC tworzymy pojedynczy podpis pomiędzy wieloma stronami, którego używamy do uwierzytelnienia wiadomości i transakcji. Teraz, jak wiesz już, jak działa MPC, bez problemu zrozumiesz działanie podpisów progowych

Zalety wykorzystania podpisów progowych

  1. Większe bezpieczeństwo: Atakującemu znacznie trudniej uzyskać dostęp do portfela kryptowalutowego korzystającego z podpisów progowych, ponieważ nie istnieje pojedynczy punkt awarii.
  2. Prywatność: Protokół MPC, ścisłe współpracujący z podpisami progowymi, nie wymaga od uczestników ujawniania swojego tajnego udziału innym. W skrócie, dane wejściowe każdej ze stron są zachowywane w tajemnicy.
  3. Elastyczność: Istnieje możliwość modyfikacji zestawu progów, dostosowując go do konkretnych potrzeb.
  4. Wydajność i mniejsze koszty: Generowany jest tylko jeden podpis na transakcję, co sprawia, że same transakcje przy użyciu podpisów progowych są przeprowadzane w ciągu milisekund. Ponieważ tylko jeden podpis wymaga weryfikacji, unikamy dodatkowych opłat związanych z procesem weryfikacyjnym.

Alternatywy

W przypadku podpisów cyfrowych i kryptowalut istnieją alternatywy, choć nie będziemy teraz na nich szczegółowo skupiać się, jako że stanowią odrębny temat do nauki. Powiemy Wam tylko jakie są możliwości!

  1. MultiSig: Jest to schemat podpisu, który wymaga zaufania wielu uczestników w procesie uwierzytelniania transakcji. Zamiast korzystać z pojedynczego, tajnego klucza, MultiSig używa wielu kluczy, tworząc tym samym wiele podpisów. Proces ten ma zdecentralizowany charakter, a co więcej, MultiSig operuje na łańcuchu bloków (on-chain), co oznacza, że liczba uczestników zaangażowanych w proces podpisywania jest publicznie dostępna na blockchainie.
  2. Shamir Secret Sharing Scheme (SSSS): Działa podobnie do TSS, jednak ma pojedynczy punkt awarii. SSSS korzysta z tzw. “Dealera” do generowania pełnego klucza, a następnie, w fazie podpisywania, klucz prywatny jest odtwarzany w jednym miejscu. Niestety, jest to również punkt potencjalnego zagrożenia dla bezpieczeństwa całego schematu podpisu.

Podsumowanie

Schemat podpisów progowych pojawił się stosunkowo niedawno, ale już teraz zauważamy, że stanie się istotnym elementem transakcji i samej technologii blockchain. W przyszłości z pewnością zyska na znaczeniu, szczególnie w kontekście rosnącego zainteresowania kryptowalutami, co skłania nas do skoncentrowania się na zwiększaniu poziomu bezpieczeństwa.