ECDSA slieksnis — drošāk, vairāk privātuma, un kas ir Daudzparaksts.
Saglabājiet izstrādātāja Piotr Dyraga prezentāciju par sliekšņa ECDSA no 2018. gada Sanfrancisko Blockchain Week.
2018. gada 9. oktobrī Sanfrancisko Blockchain nedēļas epicentra konferencē pats Keepers Piotrs Dyraga uzstājās ar runu par Threshold Elliptic Curve Digital Signature Algorithm (t-ECDSA).
Pagājušajā vasarā Pjotrs un viņa partneris kodā Jakubs Novakovskis ieviesa Keep prototipa sliekšņa ECDSA protokolu (un izveidoja sliekšņa ECDSA parakstītu darījumu Bitcoin testnet!), Un Pjotrs uz skatuves parādīja dažas no iespējām, kuras šī tehnoloģija paver , kā arī dažas tehniskas detaļas par tā darbību zem pārsega. Tālāk ir video par Pjotra runu un stenogrammu blakus slaidiem, kurus viņš izmantoja. Ja jums rodas kādi jautājumi, mēs labprāt atbildēsim uz tiem komentāros vai mūsu vietnē Slack!
Pirmkārt, mēs runāsim par vairākiem parakstiem — kādi tie ir, kā viņi strādā Bitcoin un kā viņi darbojas Ethereum. Tad mēs runāsim par threshold signatures un to priekšrocībām un trūkumiem, salīdzinot ar vairākiem parakstiem. Un visbeidzot — viss kļūs mazliet traks — mēs veiksim nelielu kriptogrāfiju un apspriedīsim ECDSA sliekšņa protokolu — līdzīgi tam, kā tas tiek ieviests pakalpojumā Keep.
Pirms dodamies tālāk, ļaujiet man pateikt dažus vārdus par Keep, jo tas palīdzētu labāk saprast, kāpēc mēs sākām darbu pie threshold signatures. Ja man vajadzētu aprakstīt Keep tikai vienā teikumā, es teiktu, ka Keep ir publisko blokķēžu privātuma slānis.
Pēdējo vairāku gadu laikā publiskās blokķēdes ir nesušas mums neticamu pārredzamību un auditējamību ar cenzūrai izturīgiem un nemainīgiem ierakstiem. Tomēr jebkuram viedajam līgumam, kas tiek publicēts blokķēdē, konkurentu intereses var viegli piekļūt. Tā rezultātā, kad uzņēmumi apsver lietojumprogrammu veidošanu blokķēdē, privātums ir viens no galvenajiem jautājumiem, kas rodas. Keep ir tilts starp publisko blokķēdi un privātumu, kas ļauj līgumiem izmantot pilnu blokķēdes tehnoloģijas jaudu, neapdraudot drošību. Mēs varam arī teikt, ka Keep ir sava veida privāts dators, kas spēj uzglabāt un apstrādāt datus, kas paslēpti pat no sevis.
Sāksim no multi-signatures. “Daudzparaksts” parasti attiecas uz prasību pēc vairāk nekā vienas atslēgas, lai parakstītu darījumu, un to parasti izmanto, lai sadalītu atbildību.
Labs viena no 2 vairāku parakstu piemērs ir vīra un sievas sīkais skaidras naudas kopējais konts, kur darījuma veikšanai pietiek ar kāda no laulātajiem parakstiem.
2-of-2 vairāku parakstu piemērs ir vīra un sievas krājkonts, ja darījuma veikšanai ir nepieciešama abu vienošanās.
Vairāku parakstu 2 no 3 piemērs ir vecāku krājkonts bērnam. Bērns var tērēt naudu ar vismaz viena vecāka piekrišanu, un naudu var pilnībā atņemt, ja abi vecāki vienojas.
Programmā Bitcoin Daudzparaksts darbojas, izveidojot vairāku parakstu adresi, un, izveidojot to, mēs norādām, kādi taustiņi ir saistīti ar šo adresi un cik no tiem ir nepieciešami, lai parakstītu darījumu. Pēc kāda laika mēs izveidojam darījumu, cilvēki, kuriem ir atslēgas, to paraksta, un viss! Šajā piemērā mēs esam izveidojuši vairāku parakstu adresi ar trim saistītajām atslēgām, un vismaz divi no tiem ir nepieciešami, lai sniegtu parakstu.
Tas ir patiešām forši, taču ir daži ierobežojumi.
Pirmkārt, informācija, kuras atslēgas tika izmantotas darījuma izpirkšanai, ir publiska. Dažiem uzņēmumiem tas var būt ieguvums, bet dažiem citiem, kuriem nepieciešama lielāka anonimitāte, tas var būt trūkums. Turklāt ir daži ierobežojumi attiecībā uz to, cik daudz taustiņu var izmantot. Un pēc vairāku parakstu adreses izveidošanas drošības politika tiek fiksēta. Tātad, pēc kāda laika nav iespējams mainīt domas un teikt: “Labi, tagad es gribu, lai man būtu politika 2 no 3, nevis 5 no 6” — tam ir jāizveido jauns vairāku parakstu ar jaunu drošības politiku un pārskaitot visus tur esošos līdzekļus.
Tas, kā tas darbojas Ethereum, ir nedaudz atšķirīgs, jo nav nekā tāda kā daudzparaksts. Vienmēr ir viena adrese, kas paraksta darījumu un iztērē gāzi. Tomēr ir virkne vairāku parakstu seifu, kas būtībā ir viedie līgumi, kas spēj glabāt žetonus un prasa, lai izsniegtajam darījumam būtu jāpieņem dažas prasības, tostarp īpaša parakstīšanas konfigurācija.
Daži no vispazīstamākajiem seifiem ir BitGo, Gnosis un Parity maks. Lai gan tie ir gudri līgumi, tāpēc acīmredzami tie ļauj lielāku elastību nekā Bitcoin darījumi, tos ir arī grūtāk īstenot. Kļūdas izmaksas, ja tās rodas, ir patiešām augstas. Es domāju, ka visi šeit dzirdēja par Parity hacks (redaktora piezīme — pārbaudiet šeit un šeit, ja neesat izdarījis).
Tātad, vai ir kāds labāks veids? Es domāju, ka atbilde ir “jā”. Un tie ir threshold signatures.
Daudzparakstu mehānismi balstās uz to, ka vairākām pusēm ir atsevišķas, unikālas atslēgas, ar kurām viņi paraksta darījumu, un parakstītāji viens pēc otra sniedz savus parakstus. Šajā attēlā (augšā) mums ir parakstītāju grupa kreisajā pusē. Katram parakstītājam ir sava slepenā atslēga, ar kuru viņi paraksta darījumu. Kad verificētājs Bobs (labajā pusē) vēlas pārbaudīt darījumu, viņam jāpārbauda katrs paraksts atsevišķi.
Attiecībā uz Threshold signatures situācija ir nedaudz atšķirīga, jo mums ir tikai viena publiskā atslēga, viena slepenā atslēga un tikai viens paraksts. Iepriekš redzamajā attēlā kreisajā pusē ir parakstītāju grupa. Katram parakstītājam ir tā pati publiskā atslēga un unikālā slepenās atslēgas daļa. Parakstītāji sadarbojas, izmantojot īpašu saziņas protokolu, kas neatklāj slepeno atslēgu, lai izveidotu parakstu, un tiek izveidots tikai viens paraksts. Tagad verificētājam jāpārbauda tikai viens paraksts, lai pateikt, vai darījums ir pareizs vai nē.
Kādus Threshold signatures mēs varam dot? Pirmkārt, mēs izvairāmies no vairākiem parakstiem uz līguma pamata. Ar Threshold signatures Ethereum darījumu var parakstīt vairākas puses, bez nepieciešamības bloķēt mūsu žetonus viedā līguma makā. Es domāju, ka tā ir milzīga Ethereum uzvara. Otrkārt, Threshold signatures ķēdē nevar atšķirt.
Šeit ir Treshold signatures piemērs, kuru mēs izpildījām testnet Bitcoin tīklā ar 20 parakstītājiem. Jūs nepamanīsit atšķirību starp šo darījumu un standarta Bitcoin darījumu, kurā ir tikai viens parakstītājs. Tas nodrošina lielāku anonimitāti, jo informācija par to, kuras akcijas tika izmantotas, lai parakstītu darījumu (t.i., kas parakstīja darījumu), neplūst publiski.
Arī Treshold signatures ir lētāki nekā vairāku Mult-sig darījumi validācijas ziņā. Multi-sig katram parakstītājam ir jāizveido jauns paraksts, un izmaksas pieaug līdz ar parakstītāju skaitu. Par Treshold signatures ir tikai viens paraksts, tāpēc izmaksas tiek noteiktas validācijas ziņā.
Treshold signatures piedāvā arī lielāku elastību. Pirmkārt, vairākiem parakstītājiem nav saistību. Otrkārt, pēc kāda laika ir iespējams mainīt drošības politiku. Tas ir viens atteices algoritma punkts, taču joprojām ir iespējams mainīt domas un teikt: “Labi, es gribu 3 no 6, nevis 7 no 10.”
Bet vienmēr ir nozveja. Pirmais pieņēmums ir tas, ka, lai arī Treshold signatures nav kaut kas pilnīgi jauns, lielākā daļa cilvēku joprojām tos vēl nepārzina. Tas nozīmē, ka tehnoloģiju ieviešana prasīs zināmu laiku. Arī instrumentu neeksistē. Daudzparakstiem mums ir virkne rīku, piemēram, aparatūras maki ar jauku lietotāja saskarnes atbalstu. Mēs nevaram atrast tos Treshold signatures — vismaz pagaidām. Otra problēma ir tā, ka parakstītājiem jāpaliek tiešsaistē. Ja ir vairāki paraksti, varat iesniegt parakstu un pēc tam atvaļinājumā bezsaistē. Tikmēr atnāk kāds cits, sniedz vēl vienu parakstu, un darījums tiek pieņemts. Lai parakstītu ar Treshold, parakstītājiem ir jāsadarbojas (vismaz minimālais skaits), lai izveidotu parakstu.
Es ceru, ka tas viss jums izklausās aizraujoši! Tagad ir pienācis laiks apspriest, kā tas faktiski darbojas zem pārsega. Bet vispirms mums jāatgādina daži modeļi un definīcijas. Tie ir “papildus homomorfā šifrēšana”, “Treshold šifrēšana” un “saistību shēma”.
Pirmkārt, papildus homomorfā šifrēšana. Papildu homomorfai šifrēšanai ir jauka funkcija, kas ļauj darboties ar šifrētiem tekstiem. Viens additīvi homomorfas šifrēšanas shēmas piemērs ir Pailier, kuram pastāv efektīvi aprēķināma operācija “add”, tātad pievienošanas operācija, kas ir plus ar e apakšindeksu slaidā, kas ļauj kopā pievienot divus šifrētos tekstus.
Tātad mums var būt divas vērtības — a un b. Vispirms mēs varam šifrēt šīs vērtības un pēc tam, izmantojot šo īpašo darbību, pievienot šos divus šifrētos tekstus kopā. Vai arī vispirms mēs varam iegūt šīs divas vērtības, saskaitot tās un pēc tam šifrēt rezultātu. Atšifrējot, abos gadījumos mēs iegūsim tieši tādu pašu vērtību.
Nākamā lieta ir (t, n) Treshold šifrēšana. Vieglākais veids, kā to izskaidrot, ir teikt, ka mums ir n spēlētāju; katram ir tā pati publiskā atslēga, bet arī katram spēlētājam ir sava unikālā slepenās atslēgas daļa. Tātad šajā slaidā mums ir secret_share 1, secret_share 2, secret_share 3 … secret_share n un parakstītāji — ja jums ir ziņojums, kas šifrēts zem publiskās atslēgas, parakstītājiem jāsadarbojas, izmantojot īpašu saziņas protokolu, kas neatklāj slepeno atslēgu, lai to atšifrēt.
Piemēram, sakiet, ka Alise un Kerolaina spēlē monētu flipping spēli. Alise izvēlas monētas pusi, novērtē apņemšanos pēc savas izvēles un nosūta saistības Kerolainai. Tagad Karolīna iemet monētu gaisā un pasaka, kāds ir rezultāts. Pēc tam Alise nosūta īpašu vērtību, ko sauc par saistību atcelšanas atslēgu, kas ļauj Karolīnai novērtēt apņemšanos un pārliecināties, vai Alises sākotnēji izvēlētā vērtība patiešām ir tā, ko viņa saka tagad.
Atbrīvošanas atslēga ļauj apstiprināt saistības, bet tai ir arī jauka funkcija, kas ļauj definēt beznosacījumu slēpšanās shēmas. Tātad, neatkarīgi no tā, ko dara Kerolaina, lai arī cik liela skaitļošanas jauda viņai būtu, viņa nevar uzminēt Alises apņemto vērtību, ja tam nav atcelšanas atslēgas. Viņa to nevar izdarīt tikai no apņemšanās.
Tagad ir pienācis laiks apspriest protokolu. Mūsu ieviešana ir balstīta uz Rosario Gennaro, Steven Goldfeder un Arvind Narayanan darbu no Ņujorkas pilsētas koledžas un Prinstonas universitātes, kuri aprakstīja ThSA-Optimal DSA / ECDSA parakstus un to pielietojumu Bitcoin Wallet Security. Mēs veicām nelielas izmaiņas protokolā, taču mums nav laika to apspriest tagad. Ir divi protokola gabali: atslēgu ģenerēšanas protokols un parakstu protokols. Vispirms mēs iziesim ar Atslēgu ģenerēšanu.
Tieši tad mēs darām kriptogrāfiju. Pieņemsim, ka mums ir n parakstītāju, katrs parakstītājs tiek inicializēts ar papildus homomorfās Treshold šifrēšanas shēmu, un tas notiek iestatīšanas fāzē:
Pagaidām mēs izlaidīsim, kā tas tiek darīts, un beigās atgriezīsimies īsi par to runāt.
Tas var kļūt mulsinoši, jo mums ir divu veidu atslēgas. Mums ir Treshold papildu homomorfās šifrēšanas shēmas atslēgas, kuras tiek inicializētas iestatīšanas fāzē, un mums ir arī t-ECDSA atslēga, kuru izmantojam parakstīšanai. Un šī otrā atslēga ir tas, ko mēs tagad ģenerēsim. Papildu homomorfā Treshold šifrēšanas shēmai mēs vienkārši pieņemam, ka tas tiek darīts iestatīšanas fāzē.
Pirmajā solī katrs spēlētājs izvēlas nejaušu skaitli x, kas tiks izmantots kā šī spēlētāja slepenās atslēgas daļa:
x nevar būt lielāks par q. q ir elipses līknes kardinalitāte, tātad tas ir eliptiskās līknes punktu skaits. Visos slaidos q apzīmē eliptiskās līknes kardinalitāti. Katrs spēlētājs aprēķina y kā g ar x koeficientu. Šī ir elipsveida līknes darbība, un būtībā mēs līknes ģeneratora punktu reizinām ar x. Tas ir apzīmējums, kuru jūs bieži atradīsit grupām, taču, tā kā eliptiskā līkne ir grupa, mēs to varam izmantot arī šeit.
Tad katrs spēlētājs aprēķina apņemšanos sasniegt šo vērtību un otrajā kārtā publicē šo apņemšanos visiem grupas spēlētājiem:
Trešajā solī katrs spēlētājs šifrētā veidā atklāj x, slaidā tas ir α:
Šifrēšana tiek veikta ar papildus homomorfu šifrēšanas shēmu, kuru mēs inicializējām iestatīšanas fāzē. Turklāt katrs spēlētājs atklāj publiskās atslēgas daļu, saistību atcelšanas atslēgu un nulles zināšanu pierādījumu, norādot, ka visām šīm vērtībām kopā ir jēga. Tas ļauj apstiprināt saistības, bet arī ļauj visiem spēlētājiem redzēt, vai visām tām akcijām, kuras spēlētājs tikko atklāja kopā, ir kāda jēga.
Tātad nulles zināšanu pierādījums saka, ka pastāv skaitlis x tāds, ka līknes ģeneratora punkts, kas reizināts ar x, dod punktu y, un y šajā brīdī ir publisks, jo tas tikko tika atklāts, un ka, ja mēs atšifrējam vērtību, kas mums ir tikko publicēts — tā ir šifrēta slepenā atslēga — mēs iegūsim šo skaitli x.
Protams, tas ir nulles zināšanu pierādījums, tāpēc nav iespējams uzminēt, kas patiesībā ir x, bet šeit mēs sakām, ka tas atrodas diapazonā no (-q³, q³), un, tā kā q ir elipsveida līkne, šis diapazons ir patiešām milzīgs.
Ceturtajā solī visi parakstītāji izmanto add-homomorfās Treshold shēmas pievienošanas operāciju, lai izveidotu galīgo t-ECDSA atslēgu, tāpēc var pievienot visas x šifrētās x daļas:
Rezultātā mēs iegūstam slepeno atslēgu šifrētā veidā, var pievienot visas atklātās y daļas un tādējādi iegūt publisko atslēgu. Pievienošanas darbība šeit ir tikai elipsveida līknes punktu pievienošana, tāpēc tas ir kaut kas vienkāršs.
Otrais gabals ir Paraksts — apskatīsim parakstu algoritmu.
Mums ir α, kas ir t-ECDSA privātā atslēga šifrētā formā, kuru koplieto visi parakstītāji, un mums ir y, kas ir t-ECDSA publiskā atslēga; tas ir tikai punkts elipses līknē.
Pirmajā kārtā katra puse izvelk nejaušu skaitli ρ:
Šifrē šo vērtību ar papildinoši homomorfu sliekšņa šifrēšanas shēmu:
Un reizina ECDSA slepeno atslēgu (slaidā α) ar šo nejaušo vērtību:
Tas ir iespējams, jo, izmantojot additīvi homomorfās šifrēšanas shēmas pievienošanas darbību, mēs varam arī reizināt. Katrs parakstītājs publicē apņemšanos ievērot šīs vērtības un otrajā kārtā kopā ar nulles zināšanu pierādījumu atklāj visas šīs vērtības, norādot, ka tām ir jēga:
Mēs izlaižam nulles zināšanu pierādījumu konstruēšanu šai prezentācijai.
Tātad, pēc otrās kārtas spēlētāji apvienojas atklātajās akcijās, izmantojot homomorfās šifrēšanas shēmā noteikto pievienošanas darbību.
Tas pats apņemšanās-atklāšanas modelis tiek izmantots 3. un 4. kārtā:
Labajā pusē mums ir visi līdz šim vērtētie parametri, un visiem spēlētājiem bija vienādas vērtības.
Trešajā kārtā katra puse izvelk nejaušu veselu skaitli kᵢ:
Un nejaušs skaitlis cᵢ:
q visu laiku apzīmē eliptiskās līknes kardinalitāti, tātad punktu skaitu elipses līknē.
Katra puse aprēķina rᵢ kā g līdz k jaudai — mēs ar to reizinām līknes ģeneratora punktu:
Katra puse aprēķina parametru w, kas ir k laiks ρ plus c reizes q
q visu laiku ir eliptiskās līknes kardinalitāte, un mēs to varam aprēķināt, jo mēs izmantojam additīvi homomorfu sliekšņa šifrēšanu.
Galu galā katra puse apņemas ievērot visus šos parametrus, un 4. kārtā tiek atklāti ģenerētie parametri, kā arī nulles zināšanu pierādījums, norādot, ka tiem ir jēga kopā:
Pagaidām mēs izlaižam nulles zināšanu pierādījumu.
Ņemot vērā visus šos grupas dalībnieku parametrus, mēs tos varam saskaitīt tāpat kā pēc 2. kārtas. Mēs summējam visas k akcijas, visas c akcijas, visas akcijas. Turklāt parametrs r tiek vērtēts kā visu rᵢ daļu summa un tiek izmantota īpaša hash funkcija:
Tā faktiski ir funkcija, kuru mēs zinām no standarta ECDSA protokola: tā ir x punktu koordinātu modulo elipses līknes secība; kaut kas no standarta ECDSA protokola.
Pēc 4. kārtas visi labajā pusē esošie parametri ir kopīgi visiem grupas parakstītājiem. Tagad mums ir jāizdara atsevišķa matemātiska maģija, lai izveidotu parakstu. Izmantojot visus šos parametrus, kurus līdz šim esam novērtējuši, un, tā kā mēs strādājam ar šifrētiem datiem, paraksts tiks arī šifrēts. Bet tas ir kaut kas, ar ko mēs tiksim galā pēdējā 6. kārtā.
Pats pirmais, kas mums jādara, ir tas, ka mēs izpildām Treshold atšifrēšanas mehānismu, lai visi spēlētāji atšifrētu parametru w un piešķirtu šo vērtību η:
Pēc tam mēs aprēķinām vēl vienu parametru, ko sauc par Ψ, kas ir η modulo q multiplikatīvais apgrieztais skaitlis, un q ir visu laiku elipses līknes kardinalitāte:
Tad, kam ir m, kas ir paraksta ziņojuma jaukums (vai darījuma jaukums), mēs sākam vērtēt parakstu ar šādu vienādojumu:
c ir vērtība, kuru tikko novērtējām, un u, r un v ir parametri, kurus visi parakstītāji kopīgi novērtēja iepriekšējās kārtās.
Tātad, tā kā u ir šifrēts ρ un v ir šifrēts ρ, kas reizināts ar slepeno ECDSA atslēgu, mēs varam veikt šādu transformāciju:
Tātad, tā kā u ir šifrēts ρ un v ir šifrēts ρ, kas reizināts ar slepeno ECDSA atslēgu, mēs varam veikt šādu transformāciju:
Un visbeidzot, ja mēs izslēdzam ρ, mēs to iegūstam:
Es domāju, ka lielākā daļa no jums zina, kam paredzēts šis vienādojums — tas ir vienādojums standarta ECDSA parakstam, kur k ir kriptogrāfiski drošs nejaušs vesels skaitlis, n ir ziņojuma jaukums, x ir mūsu slepenais ECDSA atslēga un r ir līknes ģenerētais punkts reizināts ar k reizēm modulo q. Tātad tas ir vienādojums standarta ECDSA protokolam.
Visi šie vienādojumi tika veikti šifrētos tekstos, tāpēc beigās tiek šifrēts arī mūsu paraksts:
Mums tas jārisina, ko mēs darām 6. kārtā, kur visi spēlētāji izpilda sliekšņa atšifrēšanas mehānismu, lai uzzinātu s vērtību. Atšifrētā vērtība s un parametrs r, kas novērtēti 4. kārtā, kopā veido parakstu:
Es zinu, ka to acīmredzot nav viegli saprast, kad pirmo reizi to redzat. Mans nolūks nebija sniegt jums pilnu padziļinātu izpratni par protokolu, drīzāk veiciet visus soļus, par kuriem jums ir kāda ideja par tā darbību zem pārsega.
Tātad ir divi apsvērumi
Patiesībā tas attiecas uz uzdoto jautājumu — viens paraksta protokola neveiksmes punkts nav pieņemams. Izmantojot Key Generation, tas ir viegli, jo mēs varam noteikt, vai viena puse rīkojas nepareizi. Mums ir nulles zināšanu pierādījums un apņemšanās. Ja atslēgu ģenerēšanas protokola laikā viena puse rīkojas nepareizi, mēs varam vienkārši nomest rezultātu un aizstāt šo nepareizi rīkojošos personu ar kādu citu un sākt protokolu no jauna. Izmantojot parakstu, tas nav tik vienkārši, jo mums vajadzētu būt iespējai uzrakstīt parakstu pat tad, ja viena puse rīkojas nepareizi. Un kamēr mums ir t plus 1, kur t ir sliekšņa spēlētāji, kas ir godīgi — un tas ir parametrs, kuru mēs iestatām, kad mēs ģenerējam additīvi homomorfiskas Treshold šifrēšanas shēmu, mēs joprojām varam izveidot parakstu. Tātad mums vajag minimālu godīgu spēlētāju skaitu, un tad viss ir kārtībā.
Vēl viens svarīgs apsvērums ir tas, kā tiek ģenerētas šīs atslēgas. Šeit mums parasti ir divas pieejas — pastāv uzticama dīlera sistēma, kurā viena puse ģenerē šīs atslēgas un piegādā tās visiem pārējiem grupas dalībniekiem, un šim uzticamajam tirgotājam vajadzētu aizmirst visas šīs atslēgas, izdzēst atmiņu. Otrā iespēja ir tāda, ka mēs izpildām kaut kādu bezpārdevēja protokolu, lai atslēgas izpildītu visi grupas dalībnieki kopā. Ir arī trešā pieeja, kuru, iespējams, rīt prezentēs Stīvens. Šie divi dokumenti (redaktora piezīme — Distributed Paillier Cryptosystem without Trusted Dealer and A Generalization, a Simplification and some Applications of Paillier’s Probabilistic Public-Key System) parāda iespējamos šīs iekārtas algoritmus.
Tātad, vai tas tiešām darbojas? Jā, mēs esam parakstījuši vairākus Ethereum un Bitcoin darījumus. Bet ir svarīgi saprast, ka šis risinājums patiešām ir vispārējs, tāpēc mēs šeit varam izmantot jebkuru elipsveida līkni.
Tātad, ja esat maka uzņēmums vai sniedzat institucionālus brīvības atņemšanas risinājumus vai pat ja vēlaties aizsargāt savu personīgo maku, tad jūs patiešām varat gūt labumu no t-ECDSA, it īpaši ķēdēs, kas neatbalsta vairāku parakstu izmantošanu. Tā, piemēram, kā kriptogrāfijas valūtas maiņu, Ethereum atslēgas var glabāt vairākos serveros vai pat dažās daļās bezsaistē, tāpēc tam vajadzētu samazināt uzbrukuma iespēju.
Es ceru, ka jums patika šis kriptogrāfijas ceļojums!
Ja vēlaties tieši sazināties ar Pjotru Diragu, jūs varat sazināties Twitter, Github un Keybase .
Tulkojis: nowhere #6182 (Discord)