Powrót

3. Poziom zaawansowany

Ukończono: 0%
Kroki: 0/0
  1. 1. Co to jest Taproot?
  2. 2. Mosty blockchain – co to jest?
  3. 3. Czym jest atak 51% na blockchain?
  4. 4. Zero-knowledge proof- protokół, który szanuje prywatność
  5. 5. Co to jest EOSREX?
  6. 6. Mirror Protocol – co to jest 
  7. 7. Czym jest i jak działa DAO? 
  8. 8. Czym jest spoofing na rynku kryptowalut?
  9. 9. Cyfrowe prawo własności
  10. 10. Jak sprawdzić projekt kryptowalutowy – czyli tokenomia kryptowalut
  11. 11. Czym jest Ethereum Plasma?
  12. 12. Co to jest Ethereum Casper?
  13. 13. Co to jest Selfish Minning?
  14. 14. Jak stworzyć własny NFT?
  15. 15. Podpisy Schnorra - co to jest?
  16. 16. Co to jest dowód Zk-SNARK i Zk-STARK
  17. 17. Co to jest Proof of Elapsed Time- dowód upływającego czasu (PoET)?
  18. 18. MimbleWimble
  19. 19. Czym są ETFy?
  20. 20. Aktywa syntetyczne
  21. 21. Czym są likwidacje DeFI?
  22. 22. Nowy system tożsamości - Polygon ID
  23. 23. Czym jest Ethereum Virtual Machine MEV?
  24. 24. Fundacja Ethereum i protokół Scroll - czym są?
  25. 25. Czym jest bizantyjska tolerancja błędów?
  26. 26. Czym jest skalowalność technologii blockchain?
  27. 27. Interchain Security- nowy protokół Cosmos (Atom)
  28. 28. Coin Mixing vs. Coin Join - definicja, możliwości i zagrożenia
  29. 29. Co to są tokeny SoulBound SBD?
  30. 30. Co to jest Lido?
  31. 31. Czym są Threshold Signatures i jak działają?
  32. 32. Technologia blockchain i cyberataki
  33. 33. Skrypt Bitcoina - czym jest i co powinieneś wiedzieć na ten temat
  34. 34. Czym jest zkEVM i jakie są jego podstawowe cechy?
  35. 35. Czy poufne transakcje na blockchainie istnieją? Co to jest Confidential Transaction?
  36. 36. Algorytmiczne stablecoiny – wszystko, co powinieneś o nich wiedzieć
  37. 37. Polygon Zk Rollups - co powinieneś wiedzieć na jego temat?
  38. 38. Co to jest Infura Web3?
  39. 39. Mantle – skalowalność Ethereum L2 – jak działa?
  40. 40. Polygon zkEVM - wszystko, co powinieneś wiedzieć
  41. 41. Co to jest Optimism (OP) i jak działają jego rollupy?
  42. 42. Czym są węzły RPC node i jak działają?
  43. 43. SEI Network: wszystko, co musisz wiedzieć o rozwiązaniu warstwy 1 dla DeFi
  44. 44. Rodzaje mechanizmów konsensusu Proof-of-Stake: DPoS, LPoS oraz BPoS
  45. 45. Bedrock: krzywa epileptyczna, która zapewnia bezpieczeństwo!
  46. 46. Czym jest Tendermint i jak działa?
  47. 47. Pantos: jak rozwiązać problem transferu tokenów miedzy blockchainami?
  48. 48. Czym jest szyfrowanie asymetryczne?
  49. 49. Funkcja Base-58 w kryptowalutach
  50. 50. Czym jest i jak działa protokół Nostr?
  51. 51. Czym jest i jak działa most XDAI Bridge?
  52. 52. Porównanie Solidity i Rust: Wybór języka programowania w ekosystemie blockchain.
  53. 53. Czym jest Pinata w Web 3? Wyjaśniamy!
  54. 54. Czym jest Real-Time Operating System (RTOS)?
Lekcja 31 z 54

31. Czym są Threshold Signatures i jak działają?

Threshold Digital Signatures, czyli progowe podpisy cyfrowe. Sprawiają, że nasze kryptowaluty są bezpieczniejsze, niż kiedykolwiek wcześniej. Na dzisiejszej lekcji dowiesz się, jak działają. 

Progowe podpisy cyfrowe – czym są? 

Wraz z rozwojem kryptowalut i ich rosnącą popularnością, utrzymanie swoich aktywów cyfrowych w bezpieczeństwie jest jeszcze ważniejsze. Ochrona, utrzymywanie kluczy prywatnych przed nieautoryzowanym dostępem jest bardzo ważne. 

Threshold Signatures Scheme (TSS) to podpis kryptograficzny, który wznosi bezpieczeństwo na wyższy poziom. Zyskuje coraz większą popularność wśród wszelakich dostawców usług kryptograficznych. Zapewnia bezpieczniejszy przepływ informacji i nie ingeruje stron zewnętrznych (hakerzy i phisherzy). 

Jak działają Threshold Signatures Scheme? (TSS)

Zanim przejdziemy do szczegółowego omówienia działania podpisów progowych, musimy przypomnieć sobie kilka istotnych pojęć ze świata kryptowalut. Zaczniemy od pojęcia kryptografii klucza publicznego. To nic innego, jak system szyfrowania, który w swoim działaniu wykorzystuje matematycznie powiązane ze sobą klucze – publiczny (używany do szyfrowania) i prywatny (używany do odszyfrowania informacji). Klucz publiczny może być swobodnie udostępniany, natomiast klucz prywatny musi być zabezpieczony i utrzymywany w tajemnicy. Tylko jego właściciel ma mieć ten przywilej odszyfrowania informacji. 

Para powyżej omawianych kluczy tworzy się podczas generowania nowego portfela kryptowalutowego. Klucz publiczny tworzy nam adres portfela, a klucz prywatny podpis cyfrowy i weryfikuje dla nas transakcje. 

Widzisz więc, że podpisy cyfrowe służą do cyfrowej weryfikacji wiadomości, transakcji czy nawet dokumentu. To bardzo fundamentalna część technologii blockchain. Sam schemat cyfrowego podpisu składa się z trzech podstawowych kroków:

  1. Wygenerowania klucza – stworzenie pary kluczy publicznych i prywatnych. 
  2. Generowania podpisu – klucz prywatny wraz z transakcją generuje podpis. 
  3. Weryfikacji – algorytm weryfikacji sprawdza, czy podpis jest ważny. 

Podpisy progowe

Dają taki sam rezultat jak podpisy cyfrowe. Z tą różnicą, że podpisy progowe w swoim działaniu będą wykorzystywały MPC do ustanowienia interaktywnego protokołu wielostronnego. Wszystko po to, aby wygenerować klucz prywatny i stworzyć pojedynczy podpis cyfrowy. Jak to działa? 

  1. Generowanie klucza i podpis zastępujemy protokołem MPC.
  2. Klucz jest wygenerowany tylko wtedy, gdy „x” stron udostępni „y” razy klucz prywatny. Odbywa się to w sposób współdzielony. W efekcie takiego działania żadna mniejsza grupa nie posiada informacji o kluczu. Jednocześnie na tym etapie generuje się klucz publiczny, który ma swój udział tylko w kluczu prywatnym.
  3. Podpis. Jest tworzony tylko wtedy, gdy „x” stron zgodzi się na podpisanie transakcji. 
  4. Weryfikacja. Tutaj również algorytm używa klucza publicznego razem z transakcją i sprawdza, czy podpis zostaje niezmieniony. 

W całym procesie wykorzystuje się dane wejściowe, które są niezależne od stron, biorących w nim udział. Na końcu jest tworzony jeden klucz prywatny i pojedynczy podpis. Z tych dwóch powodów podpisy progowe zapewniają nam zdecydowanie więcej korzyści niż zwykły podpis cyfrowy. 

Multi-party Computation (MPC) – definicja

Podpisy progowe ściśle działają z MPC (Multi-party Computation). Definiuje się ją jako sub dziedzinę kryptografii, która skupia się na danych wejściowych, jednocześnie zapewniając, że dane wejściowe pozostają prywatne. 

MPC bierze zestaw „x” stron i generuje jeden udział w kluczu na urządzeniu każdej ze stron procesu. Dzięki temu cały klucz nigdy nie istnieje w żadnym systemie. To zaś utrudnia kradzież takiego klucza. Dodatkowo system określa podzbiór „y” stron, które muszą podpisać transakcje, aby została ona wykonana. 

Każdy projekt MPC musi spełnić:

  1. Funkcję poprawności – czy wyjście algorytmu jest poprawne?
  2. Funkcję prywatności – dane wejściowe każdej ze stron muszą być utrzymane w tajemnicy. Brak możliwości ujawniania ich innym stronom. 

W wyniku wykorzystania protokołu MPC tworzymy pojedynczy podpis pomiędzy wieloma stronami, którego używamy do uwierzytelnienia wiadomości i transakcji. Teraz, jak wiesz już, jak działa MPC, bez problemu zrozumiesz działanie podpisów progowych

Zalety wykorzystania podpisów progowych

  1. Większe bezpieczeństwo. Atakującemu znacznie trudniej uzyskać dostęp do portfela kryptowalutowego, który wykorzystuje podpisy progowe. Nie ma tutaj miejsca na pojedynczy punkt awarii. 
  2. Prywatność. Protokół MPC, który ściśle współdziała z podpisami, nie wymaga od uczestników ujawniania ich tajnego udziału innym. Reasumując – dane wejściowe każdej ze stron są utrzymane w tajemnicy.
  3. Elastyczność. Mamy możliwość zmodyfikowania zestawu progów. 
  4. Wydajność i mniejsze koszty. Tylko jeden podpis jest generowany na transakcję. Dzięki temu same transakcje przy użyciu podpisu progowego są przeprowadzane w ciągu milisekund. A ponieważ tylko jeden podpis jest zweryfikowany, unikamy dodatkowych opłat weryfikacyjnych. 

Alternatywy

Jak to bywa w przypadku podpisów cyfrowych i kryptowalut – możemy skorzystać z alternatyw. Nie będziemy się specjalnie skupiać nad nimi – jest to temat na osobną lekcję. Powiemy Wam tylko jakie są możliwości!

  1. MultiSig. Schemat podpisu, który wymaga wielu uczestników do uwierzytelnienia transakcji. Zamiast jednak używania tajnych udziałów jednego klucza, używa on wielu kluczy, które tworzą wiele podpisów. Mamy wtedy rozproszony charakter tworzenia podpisu. Co więcej, MultiSig wykorzystuje proces on-chain. Oznacza to, że liczba uczestników biorących udział w tworzeniu podpisu, jest publicznie widoczna na blockchainie. 
  2. Shamir, a dokładnie Shamir Secret Sharing Scheme (SSSS). Funkcjonuje bardzo podobnie do TSS. Jednak w jego przypadku występuje pojedynczy punkt awarii. SSSS wykorzystuje „Dealera” do wygenerowania całego klucza. Następnie, w fazie podpisu, mamy odtworzenie całego klucza prywatnego. Co najgorsze – w jednej lokalizacji. Obniża to bezpieczeństwo całego schematu podpisu. 

Podsumowanie

Schemat progowy podpisu powstał w zasadzie niedawno, jednak już widzimy, że będzie ważnym elementem transakcji i samego blockchaina. W przyszłości na pewno będzie miał swoje pięć minut. Szczególnie że samo zainteresowanie kryptowalutami rośnie, a co za tym idzie – należy skupić się na wzroście bezpieczeństwa.